Sunday, September 22, 2013

Posted by Unknown
No comments | 9:50 PM
Konsep Keamanan 

Sistem komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertentu untuk mencapal suatu tujuan keamanan. Secara garis besar, persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu : 

a. Kerahasiaan (secrecy) 
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem komputer 

b. Integritas (integrity) 
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi darl suatu sistem komputer 

c. Ketersediaan (availability) 
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan 
Lingkup Pengamanan 
Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Pada prinsipnya pengamanan sistem komputer mencakup empat hal yang sangat mendasar, yaitu: 

a. Pengamanan Secara Fisik 
Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, sepertl monitor, CPU, keyboard, dan lain-lain. jika komputer memang perlu untuk diamankan karena fungsl dan data di dalamnya yang penting, maka pengamanan secara fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci, dan sulit dijangkau orang lain. Kebersihan ruangan juga menjadi faktor pengamanan fisik, hinda-ri ruangan yang panas, kotor, lembab. Usahakan ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab. 

b. Pengamanan Akses 
Ini dilakukan untuk PC yang menggunakan sistem operasi loggin dan system operasi jaringan dilakukan untuk mengantisi kejahatan yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang sering kali meninggalkan komputer dalam keadaan masih menyala, atau jika berada pada jaringan komputer tersebut masih berada dalam logon user. 

c. Pengamanan data 
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya 

d. Pengamanan komunikasi jaringan 
Jaringan di susun berkaitan erat dengan pemanfaatan jaringan publik seperti Internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi di mana data yang sifatnya sensitif dienkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut. 

Bentuk-bentuk Ancaman 

Ancaman kejahatan bisa muncul dalam berbagai bentuk untuk melakukan manipulasi data yang telah kita kirimkan. Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu: 

a. Interupsi (Interruption) 
Intrupsi merupakan suatu bentuk ancaman terhadap ketersediaan (availability), di mana suatu data dirusak sehingga tidak dapat digunakan lagi Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik maupun nonfisik 

b. Intersepsi (interception) 
Intersepsi merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/ umum. 

c. Modifikasi (modification) 
Modifikasi merupakan suatu bentuk ancaman terhadap integritas (integrity), di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Biasanya data atau informasi yang diubah adalah record dari suatu tabel pada file database. 

d. Pabrikasi (fabrication) 
Pabriksi juga merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi. 

Program Perusak/Penggangu 
Secara garis besar program yang umumnya merusak atau mengganggu sistem komputer dapat dikelompokkan sebagai berikut: 

a. Bug 
Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan dari pihak programer pada waktu menulis program tersebut. Bug ini mempunyai dampak yang bermacam-macam seperti komputer menjadi hang atau bahkan bisa merusak media penyimpanan pada sistem komputer kita. 

b. Chameleons 
Chameleons sesuai dengan namanya merupakan program yang diselundupkan atau disisipkan ke dalam suatu sistem komputer dan berfungsi untuk mencuri data dari sistem komputer yang bersangkutan. Program ini tidak merusak peralatan pada sistem komputer yang dijangkitnya, targetnya ialah mendapatkan data dan kadang kala berusaha untuk melakukan pengubahan pada data tersebut. 

c. Logic Bomb 
Bomb akan ditempatkan atau dikirimkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, logic bomb dapat digolongkan menjadi tiga, yaltu software bomb, logic bomb, dan time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, logic bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. 

d. Trojan Horse 
Prinsip kerja dari trojan horse mirip seperti chameleons, bedanya trojan home akan melakukan sabotase dan perusakan terhadap sistem komputer yang dijangkitinya. 

e. Virus 
Pada awalnya virus komputer merupakan suatu program yang dibuat hanya untuk menampilkan Hama samaran serta beberapa baris kata dan pembuatnya, dan sama sekali tidak membahayakan komputer. Tetapi pada perkembangan selanjutnya, pembuat virus komputer mulai menggabungkan beberapa karakteristik dan beberapa program pengganggu dan perusak lainnya dan mulailah bermunculan banyak virus yang dibuat dengan tujuan merusak suatu sistem komputer. 

f. Worm 
Worm merupakan suatu program pengganggu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat menguras kapasitas media penyimpanan. 

Prinsip Desain Pengamanan 
Berbagai tindakan penyerangan terhadap suatu sistem komputer sering kali membuat para administrator kewalahan dan kehabisan akal untuk mendesain suatu sistem yang lebih aman. Untuk itu perlu diterapkan prinsip-prinsip yang tepat agar bisa mengantisipasi dan menghindari adanya ancaman. Prinsip-prinsip tersebut adalah: 

a. Least Privilege 
Prinsip ini menyatakan bahwa setiap proses yang dilakukan pengguna suatu sistem komputer harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya. Dengan kata lain setiap proses hanya memiliki hak akses yang memang benar¬benar dibutuhkan. 

b. Economy of Machanisms 
Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistem harus sederhana sehingga dapat diverifikasi dan diimplementasi dengan benar. 

c. Complete Mediation 
Prinsip ini menyatakan bahwa setiap akses ke sistem komputer harus dicek ke dalam informasi kendali akses untuk otorisasi yang tepat. 

d. Open Design 
Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistem harus dapat dimanfaatkan untuk perbaikan sistem keamanan. Selain itu desain sistem harus bersifat terbuka, artinya jika sistem memiliki kode sumber (source code) maka kode tersebut harus dibuka untuk meminimalkan kemungkinan adanya lubang (hole) keamanan dalam sistem. 

e. Separation of Priviledge 
Prinsip ini menyatakan bahwa untuk mengakses suatu informasi tertentu seorang pengguna harus memenuhi beberapa persyaratan tertentu. Hal ini dapat diimplementasikan dengan menerapkan sistem akses bertingkat, di mana pengguna dibagi dalam beberapa tingkatan dan mempunyai hak akses yang berbeda. 

f. Least Common Mechanisms 
Prinsip ini menyatakan bahwa antar pengguna harus terpisah dalam sistem. Hal ini juga dapat diimplementasikan dengan sistem akses bertingkat. 

g. Psychological Acceptability 
Prinsip ini menyatakan bahwa mekanisme pcngendalian sistem keamanan harus mudah digunakan oleh pengguna. Hal ini dapat dilakukan dengan mengadakan survei mengenai perilaku pengguna yang akan menggunakan sistem.

Thursday, September 19, 2013

Posted by Unknown
8 comments | 7:54 AM
Cara upgrade samsung galaxy young GT-S5360 dari OS 2.3.6 " Ginger Bread" ke OS V3 4.1.1 "Jelly Bean" ternyata sangat mudah, saya telah berhasil menjadikan OS Hp saya ke versi yang lebih tinggi yaitu 4.1.1.






Nah gimana sob tertarik gakk ?? pasti tertarik kan. hehe
ok. bagi sobat yang tertarik dengan OS Jelly Blast V3 ini langsung saja kita ikutin caranya.

Sebelum sobat mengikuti tutorial cara upgrade ke Jelly Blast V3, sobat harus mempersiapkan terlebih dahulu bahan - bahan berikut ini.
Setelah sobat download bahan di atas mari kita mulai cara upgrade ke Jelly Blast V3.
    TUTORIAL
  1. Letakkan JELLYBLASTV3.SIGNED.ZIP dan GT_S5360_CWM yang sobat download tadi ke SD Card [Jangan ditaruh didalam folder]
  2. Diutamakan Kernel yang masih bawaan pabrik, kalo OS sobat masih Gingerbread 2.3.6 berarti bisa.
  3. Kalo yang SD Cardnya di Partisi, dihapus dulu aplikasinya, contoh A2SD,  tapi kalo gak ada yaudah gak apa apa, lanjut..!!
  4. Matikan Galaxy Young sobat, masuk ke recovery mode dengan cara tekan tombol [Power - Home - olume Up]
  5. Lalu pilih Apply Update from SD Card [Pake tombol volume untuk keatas dan kebawah]
  6. Lalu pilih GT_S5360_CWM.ZIP.
  7. Lalu akan keluar tampilan "CLOCKWORKMOD RECOVERY"
  8. Kemudian pilih WIPE DATA/RESET, YES DELETE ALL
  9. Berikutnya pilih WIPE CHACE PARTITION, YES DELETE ALL
  10. Nah kalau sudah di WIPE DATA dan WIPE CHACE, kalian pilih "INSTALL ZIP FROM SD"
  11. Lalu pilih "CHOOSE FROM SD CARD"
  12. Arahkan kebawah, cari "JELLYBLASTV3.SIGNED.ZIP"
  13. Lalu biarkan proses berlangsung, kalau sudah pilih REBOOT..
  14. Proses REBOOT memang agak lama tapi gak apa-apa memang begitu prosesnya dan jangan dimatikan paksa atau copot baterainya, JANGAN.!
    biarkan proses bekerja selama mengikuti langkah diatas InsyaAllah aman..Ane juga dulu sekitar 15 menit stuck di Logo Samsung tapi berhasil kok..
  15. Setelah selesai yapp selamat OS anda sudah menjadi Jelly Blast V3..!!
Tambahan nih sob, pasti pas mulai masuk desktop menu, ada tulisan "Ota update is now available"

Jangan panik, karena saya sudah menyiapkannya..Sebelumnya apa itu OTA?
OTA (Over The Air) adalah update update dari si pembuat Custom Rom yang gunanya untuk menghilangkan Bug yang ada, mempercantik tampilan dan menambah fitur fitur lain. 

Silahkan Download OTA nya.
Kalau udah di download sekarang tinggal cara update nya yaa..
UPDATENYA HARUS BERTAHAP, MULAI DARI OTA PERTAMA, SAMPAI OTA KELIMA..!! 
Setiap kali mau update, caranya sama, yang penting bertahap dan sabar..Oke? lanjut..
  1. Kalau sudah didownload, pindahkan kelima File tersebut ke "SD CARD/OTA UPDATER/DOWNLOAD"
  2. Lalu buka Setting, pilih Check for Updates
  3. Kalo muncul menu hidupkan Wifi yaudah hidupin aja walaupun gak ada Wifi..
  4. Kalo ada pemberitahuan di Ignore aja..
  5. Tekan tombol sebelah HOME [Yang paling kiri], terus pilih View Downloads Rom
  6. Lalu muncul daftar OTA yang tadi udah didownload (Untuk pertama kali update, pilih "JBV3OTA1.signed")...
  7. Lalu pilih INSTALL..
  8. Ceklist di Wipe Cache aja
  9. Pilih INSTALL, biarkan proses berlangsung dan REBOOT..
  10. Untuk update OTA 2, caranya dari 1 sampai 5 sama, pas di cara ke 6, pilih "JBV3OTA2.signed" , Begitu juga seterusnya sampai OTA 5, diulang-ulang caranya..
Okeh sudah selesai di update deh OTA nya..

Nih ane kasih Bonus Tutorial videonya Chekthisout langkahnya Via VIDEO


Allright. sekarang Custom Rom kalian sudah menjadi JellyBlast v3
Alhamdulillahh :D

Posted by Unknown
3 comments | 4:36 AM

Pro Evolution Soccer 2014 (PC) Full Cracked


      Pro Evolution Soccer 2014 marks a new beginning for Konami’s blockbuster soccer series, with an all-new engine allowing for every aspect of Pro Evolution Soccer 2014 to be totally reworked to produce a game much closer to the excitement and variety of a top-level match.

About the Game :
      Pro Evolution Soccer 2014 marks a new beginning for Konami’s blockbuster soccer series, with an all-new engine allowing for every aspect of Pro Evolution Soccer 2014 to be totally reworked to produce a game much closer to the excitement and variety of a top-level match. The central theme of fluidity is based on the constant moving of players and switching positions which mirrors the modern approach to football. Producers looked at how the matches ebb and flow, with player individuality key to a team’s success, and well-drilled tactics helping underdogs produce giant-killing feats. 
       In addition to noticeably improved graphics and seamless animation, the thrust of the new engine’s power has been used to redefine the way football is played as a video game. Gone are the limitations imposed by dated animation systems and AI elements, and instead PES 2014 boasts a central core that perfectly mimics the skill and awareness that elevates the world’s greatest players above their peers.

Minimum system requirements
Operating System: Win Xp 32, Vista, Windows 7
Graphic Card: GeForce 510, Radeon HD 5450 512MB
CPU: Pentium D 820 2.8GHz, Athlon LE-1640
RAM: 1 GB
HDD: 10 GB
DirectX: 9.0c


Recommended system requirements
Operating System: Win Xp 32, Vista, Windows 7, Windows 8
Graphic Card: GeForce GT 440, Radeon HD 5550 1024MB
CPU: Core 2 Duo E7400 2.80GHz, Athlon II X2 255
RAM: 4 GB
HDD: 10 GB
DirectX: 9.0c
Nih ada juga versi Repack BlackBox 
cuma 2GB ISO
Serial Keys : WR92-PN7U-Y9YV-EYC3-R2U2

Monday, September 16, 2013

Posted by Unknown
No comments | 8:52 AM

Rahasia di balik Android KitKat


Rahasia di balik Android KitKat
Tampak Android KitKat di kantor pusat Google di Mountain View, California, yang berdiri berjajar dengan ikon Android lainnya seperti Jellybean, Gingerbread, Honeycomb, dan Ice Cream Sandwich.
Sindonews.com - KitKat, cokelat batangan milik Nestle itu cukup populer di Indonesia. Ketika Google mengumumkan bahwa versi terbaru dari sistem operasi Android mereka bernama KitKat, maka publik pun mungkin menerimanya dengan senyuman. Atau malah kebingungan?

Bagi mereka yang mengikuti perkembangan Android, langkah Google ini jelas mengejutkan. Sebab, versi OS Android 4.4 itu seharusnya bernama Key Lime Pie. 

Jelas, ini strategi marketing. Tapi, yang menarik adalah ketika Direktur Global Partnerships Android, John Lagerling mengatakan kepada BBC bahwa kerja sama tersebut tidak melibatkan uang sepeserpun. Google tidak membayar ke Nestle dan begitupun sebaliknya. "Kami ingin membuat sesuatu yang fun dan tidak terduga," jelas Lagerling, Senin (16/9/2013).  

Direktur International Marketing Partners, Allyson Stewart-Allen melihat kerja sama Android-KitKat sebagai langkah kreatif dan cerdas. KitKat adalah merek global dan menjadi cokelat yang banyak disukai. Sementara Android adalah sistem operasi dengan pengguna terbesar di dunia. 

Meski demikan, penyatuan dua brand seperti ini berisiko tinggi. Jika saja terjadi hal negatif pada Android KitKat, maka merek KitKat pun akan ikut menerima konsekuensinya. 

"Jika sebuah brand saling terkait, positif atau negatif dampaknya akan terasa oleh kedua belah pihak. Nama baik, brand equity, jelas akan terpengaruh," kata Simon Myers dari konsultan Prophet. 

Sejak 2009, Google dan perusahaan yang mengembangkan Android, Open Handset Alliance, sengaja memberikan nama khusus bagi setiap update dari Android terbaru. Aturannya, setiap versi Android harus menggunakan nama hidangan pencuci mulut (dessert), dan berurutan sesuai alphabet. 

Dimulai dari Cupcake, Donut, Eclair, Froyo (Frozen Yoghurt), Gingerbread, Honeycomb, Ice Cream Sandwich dan Jelly Bean. Kepada para developer pun Google mengatakan bahwa versi lanjutan dari Jelly Bean bernama Key Lime Pie. 

Namun, ternyata keputusan itu berubah sejak 2012. "Kami menyadari bahwa ternyata sangat sedikit orang yang pernah merasakan Key Lime Pie," ujar John Lagerling. 

Key lime pie merupakan kue tradisional dari Florida, AS, yang terbuat dari jeruk nipis, susu, kuning telur dan pie crust. "Salah satu cemilan yang sering disimpan di kulkas atau dapur untuk ngemil malam-malam adalah KitKat. Kemudian ada yang berujar: kenapa tidak menyebutnya KitKat?," kenang Lagerling. 

Pada saat itu, pihaknya tidak tahu perusahaan mana yang memiliki merek KitKat. Bahkan, mereka kira proses kerja samanya bakal sulit dan rumit. Namun, akhirnya Lagerling mengontak juga tim Nestle di Inggris. 

Dia menyebut proses kerja sama tersebut lahir dengan "cold call". Cold call adalah proses hubungan marketing yang dilakukan hanya melalui email, telepon, atau bahkan jejaring sosial, dan tidak bertemu secara langsung.

Setelah melakukan conference call, pihak Nestle ternyata memberikan persetujuannya 24 jam kemudian. "Jujur saja, butuh waktu hanya satu jam bagi kami untuk berkata, let's do it," tutur Direktur Marketing Nestle Patrice Bula kepada BBC. 
    
Bula sadar betul akan konsekuensi dan risiko yang muncul. Namun, Bula menyebut bahwa mengomunikasikan sebuah brand kepada konsumen dengan cara yang baru dan non-tradisional akan menimbulkan risiko yang tinggi. 

"Anda bisa memutari kolam renang 10 kali untuk mengira-ngira apakah airnya panas atau dingin, atau bisa juga langsung melompat ke dalamnya," tuturnya.

Blogroll