Pages

Minggu, 27 November 2011

Aplikasi shoutbox(Kotak ngoceh)

Aplikasi ini berguna untuk menyimpan celoteh pengunjung tentang blog Anda, berbeda dengan yang ada di kolom komentar, pada kolom komentar yang harus diisi oleh pengunjung adalah komentarnya tentang artikel yang sedang ia baca, sedangkan pada shoutbox pengunjung boleh mengeluarkan berbagai komentarnya tentang blog Anda tanpa harus tertuju pada artikel yang sedang ia baca. Karena itu aplikasi ini dinamakan shoutbox yang diartikan kotak ngoceh

Dapat diambil secara gratis di http://www5.shoutmix.com

Memasang Yahoo! Pingbox di blog

Sebuah blog akan lebih seru jika terdapat fitur chatting, Yahoo! Pingbox adalah salah satunya. Kali ini kita akan membahas cara memasang pingbox di blog.

1) Kunjungi http://id.messenger.yahoo.com/pingbox

2) Klik menu Buat Pingbox




3) Kemudian Anda akan dibawa ke sebuah halaman editing fitur pingbox. Editlah pingbox sesuai keinginan Anda.



4) Setelah puas melakukan edit, klik tombol Simpan

5) Pilih situs web untuk menambahkan fitur pingbox, pilih situs blogger

6) Tentukan ukuran pingbox

7) Salin skrip yang muncul di atas tombol Salin ke Clipboard

8) Taruh skrip tersebut ke blog Anda

Mulai sekarang Anda bisa chat dengan para pengunjung jika Anda sudah sign in ke dalam Yahoo!

Jika Anda ingin mengirim pertanyaan atau membahas artikel ini, silahkan isi kotak komentar yang berada di bawah artikel ini

Memasang jadwal shalat di blog

Jadwal shalat juga bisa dipasang di blog, berikut caranya

1) Kunjungi http://www.republika.co.id/jadwal_sholat/index.php

2) Anda akan melihat sebuah kotak berisi jadwal shalat



3) Tentukan wilayah jadwal shalat

4) Pada bagian embed, ambil skrip tersebut kemudian pasang di blog Anda.

Sebuah jadwal shalat berhasil terpasang ^_^

Jika Anda ingin memberikan pertanyaan atau ingin menbahas artikel ini silahkan isi kotak komentar yang berada di bawah artikel ini

Memasang kalender Islam di Blog

Anggota Komunitas Bahas Komputer menginginkan agar blognya bisa diberi kalender islam. Yuk kita simak caranya di bawah ini

1) Kunjungi http://www.al-habib.info/islamic-calendar/

2) Pilih kalender yang ingin dimasukkan ke dalam blog

3) Anda akan menuju sebuah halaman editing kalender, tentukan style kalender sesuai keinginan, hasil dari editing sementara bisa dilihat di bagian Preview



4) Jika sudah, tentukan kemana kalender itu akan dipasang



Masing-masing pilihan mempunyai step yang berbeda, ikuti saja step yang muncul karena sangat mudah :)

Sebuah kalender islam berhasil dipasang.


Jika Anda ingin mengirim pertanyaan lainnya atau ingin membahas bersama kami, silahkan isi kotak komentar yang berada di bawah artikel ini ^_^

Memasang PDF Converter

Seorang blogger anggota Komunitas Bahas Komputer bertanya cara memasang PDF Converter di blog. Berikut langkah mudah memasang PDF Converter di Blog

1) Kunjungi http://www.pdfonline.com/



2) Klik Menu Web to PDF



3) Klik tulisan getting started yang berada di atas tulisan Let us know what you think

4) Klik menu Join Now atau Sign Up untuk melakukan pendaftaran


5) Isi data diri Anda dengan lengkap



6) Jika sudah, lakukan login

7)  Kemudian masukkan informasi tentang pdf converter yang Anda inginkan

8) Kalau Anda sudah puas mengedit, tekan tombol Generate the Javascript

9) Sebuah kotak teks besar yang tadinya kosong sekarang terdapat sebuah skrip, salin skrip itu ke dalam web atau blog

Sebuah PDF Converter telah berhasil Anda buat ^,^

Kalau Anda ingin menanyakan sesuatu atau memberikan pendapat, silahkan isi kotak komentar yang barada di bawah artikel ini ^_^

Rabu, 23 November 2011

Cara mempublish game buatan sendiri

Seorang anggota Komunitas Bahas Komputer bertanya bagaimana caranya mempublish game yang sudah dibuat, karena itu pada kesempatan ini saya akan memberikan cara mempublish game yang sudah dibuat.


1) Trial and error terlebih dahulu: Setelah game selesai dibuat, jangan terburu-buru untuk mensharenya, pastikan bahwa game yang dibuat sudah bebas dari bug(kesalahan program), jangan sampai karena bug setitik rusak susu sebelanga :D Sebuah game yang perfekpun pasti punya sebuah bug dan bisa menjadi celah bagi game saingan untuk mengungguli game tersebut, maka pastikan semuanya berjalan lancar mulai dari fitur About sampai Ending game.

2) The Author: Tuliskan nama pembuat game, baik secara individu ataupun kelompok, dan cantumkan sebuah keterangan kontak sehingga bisa menjadi jembatan antara pembuat game dengan pemain game, hal ini tidak menutup kemungkinan untuk datangnya investor yang tertarik dengan game yang dibuat sehingga ada yang memberikan dana.

3) Upload game ke file hosting seperti : mediafire, megaupload, indowebster, enterupload, dan file hosting lainnya. Cari file hosting yang memberikan kemudahan bagi para pendownload.

4) Cobalah mendownload game yang sudah diupload: Hal ini sepele, tapi sebenarnya perlu, Anda harus memastikan bahwa game yang dibuat bisa didownload dengan mudah dan setelah didownload bisa dimainkan tanpa cacat sedikitpun. Jadilah pendownload pertama, lebih baik dikritik di dalam dari pada dikritik oleh luar ^_^ .

5) Siapkan kata-kata yang digunakan ketika sharing : Daya tarik adalah kunci dari suksesnya marketing dan ini yang sering dilupakan oleh para penshare game. Mereka lupa menggunakan kalimat yang baik sehingga game mereka yang bagus tidak banyak peminatnya karena hanya sedikit yang tertarik. Usahakan orang tersentuh hantinya untuk memainkan game yang dibuat, gunakan kalimat yang santun ketika sharing sehingga Anda terlihat profesional.

6) Berikut list jejaring sosial yang bisa Anda gunakan sebagai tempat sharing

Facebook.com
Twitter.com
MySpace
Bebo
Friendster
hi5
Orkut
PerfSpot
Yahoo!
Zorpia

7) Jaim(Jaga Image) : Usahakan terlihat profesional di jaring sosial, gunakan bahasa yang santun ketika berinteraksi dengan user lain, karena game yang canggih dan kesantunan para pembuatnya adalah sebuah komponen pengembang game yang profesional


Setelah melakukan publish game, bersiaplah kehujanan komentar dan banjir kritik, banyak pemula yang tidak tahan kritik sehingga memilih mundur dari industri game tanah air, tetapi kepopuleran tanpa kritik seperti sayur tanpa garam ^_^

Untuk memberikan pertanyaan lainnya silahkan bergabung dengan Anggota blog ini lalu kirimkan pertanyaan ke kotak komentar atau dinding Fans Page.

Terimakasih.

Minggu, 20 November 2011

Membuat jendela login dengan Jquery

Apa itu jendela login?  yaitu sebuah fitur login yang muncul dalam bentuk Window(jendela).

Biasanya fitur login hanyalah sebuah halaman berisi teks field untuk memasukkan username dan password, sekarang dengan bantuan Jquery kita bisa membuat fitur login yang lebih menarik, berikut caranya

1) Download sebuah folder bernama kotak di http://www.mediafire.com/?o83z8htz3o9335e

2) Ekstrak file zip tersebut lalu salin folder kotak ke dalam folder website Anda.

3) Kemudian buatlah file baru di dalam folder website Anda dengan nama file windowlogin.php

4) Salin skrip di bawah ini lalu paste ke dalam file baru yang telah di buat



5) Jalankan file tersebut di localhost Anda

Anda akan menemukan sebuah tombol login, klik tombol tersebut lalu akan muncul sebuah window untuk login




Sekarang fitur login terlihat lebih menarik.

Jika Anda ingin membahas artikel ini silahkan isi kotak komentar, lalu saya akan membalas secepatnya ^_^

Terimakasih.

Membuat tombol Hide dan Show dengan JQuery

Tombol Show berfungsi untuk memunculkan sebuah elemen website, sementara tombol Hide adalah kebalikannya.

Elemen Website itu seperti: kotak teks, gambar dan tulisan yang berada dalam Website.

Dalam artikel ini kita akan membahas cara memunculkan atau menyembunyikan elemen website menggunakan bantuan JQuery.

1) Bukalah sebuah teks editor

2) Salin kode di bawah ini lalu paste ke dalam teks editor



3) Simpan file tersebut dengan nama jquery.js

4) Satukan file tersebut ke dalam folder website

5) Jika sudah, buat lagi sebuah file

6) Salin kode di bawah ini ke dalam file tersebut.




7) Simpan file tersebut ke dalam folder website Anda dengan nama tesshow.php

Lalu jalankan di Browser, Anda akan melihat kegunaan dari tombol Show dan Hide.

Jika ada yang ingin dibahas tentang artikel ini, silahkan isi kotak komentar di bawah ini ^_^

Menggaris bawahi tulisan dengan HTML

Untuk menggaris bawahi tulisan dalam pemrograman PHP digunakan fungsi Underline

Berikut contoh penggunaan Underline: Tulisan ini <u>digaris bawahi</u>

Berikut hasilnya: Tulisan ini digaris bawahi

Membuat huruf kecil dengan HTML

Untuk membuat huruf kecil dalam pemrograman HTML digunakan fungsi Italic

Berikut contoh penggunaan Italic: Tulisan ini bercetak <i>miring<i>

Berikut hasilnya: Tulisan ini bercetak miring

Membuat huruf besar dengan HTML

Untuk membuat huruf besar dalam pemrograman digunakan fungsi Bold atau Strong.


Berikut contoh penggunaan fungsi Bold: Tulisan ini bercetak <b>tebal</b>

Berikut contoh penggunaan fungsi Strong: Tulisan ini bercetak tebal

Rabu, 09 November 2011

Submit form dengan Javascript

Ketika melakukan submit form, biasanya kita menggunakan perintah action="alamattujuan", kelemahan dari perintah seperti itu adalah kita meninggalkan "data yang dimasukkan" yang berada di dalam kotak teks. Sebagai contoh, sebuah form login pasti ada kotak teks untuk memasukkan username dan password, jika menggunakan perintah action maka data username dan password akan terismpan di kotak teks tersebut, hal itu sangat berbahaya terutama jika komputer yang digunakan untuk login, dipakai secara umum, Anda pasti tahu maksud saya.


Tetapi jangan khawatir, masalah seperti itu bisa diselesaikan dengan javascript. Berikut cara membuat form dengan bantuan javascript.


1) Buka Web Editor favorit Anda lalu buatlah proyek baru

2) Lalu salin kode di bawah ini



3) Jika sudah, simpan file tersebut dengan nama login.php

4) Kemudian buatlah file baru lalu salin kode di bawah ini



5) Jika sudah, simpan file tersebut dengan nama konfirmlogin.php

6) Jalankan file login.php di server Anda



7) Masukkan username dan password kemudian klik tombol login

8) Kemudian Anda akan diberitahu login menggunakan username dan password apa.

9) kunjungi kembali halaman login.php

10) Klik dua kali kotak teks user dan password, data ketikkan Anda tidak tersimpan dalam kotak teks keduanya kerena Anda login tidak menggunakan perintah action tetapi menggunakan bantuan javascript

Jika ada yang ingin ditanyakan silahkan isi kotak komentar di bawah artikel ini dan saya akan cepat membalasnya

Selasa, 01 November 2011

Merawat Ponsel Basah

Musim hujan tiba. Terkadang kita tetap harus melakukan komunikasi dengan ponsel meski di bawah guyuran hujan atau gerimis. Bisa saja kita sudah berada di tempat yang aman, tapi tiba-tiba ponsel “melompat” jatuh dari saku atau tas ke kubangan air atau wastafel. Lebih parah lagi, ponsel kita  menyelam dalam lumpur. Wah, bagaimana nih mengatasinya?

Jika musibah seperti itu terjadi, jangan panik. Yang patut diingat, jangan mencoba menghidupkan ponsel (jika langsung mati setelah terkena air atau lumpur). Berikut beberapa tips untuk mengatasi hal tersebut.

Bersihkan
Ponsel Anda terjatuh ke dalam lumpur? Mungkin menambahkannya dengan guyuran air lagi terasa mengerikan, namun kepalang basah, memang hal itulah yang harus Anda lakukan.

Pegang ponsel Anda secara vertikal agar air mudah mengalir, tutup bagian lubang pada ponsel seperti jack audio, port USB, speaker dan mikrofon sebisanya dengan jari, lalu guyur dengan air hingga bersih. Jangan tambahkan sabun meski tercium bau tak sedap. Hal itu bisa dilakukan nanti setelah kering.

Keringkan
Semakin cepat Anda mengeringkan ponsel yang basah tersebut, akan semakin baik. Pertama, jangan hidupkan ponsel atau menekan tombol apapun ketika ponsel dalam kondisi basah.

Buka casing ponsel lalu lepas baterai. Lap ponsel dengan handuk atau kain dengan serat halus (microfiber). Tisu pun boleh asalkan jangan sampai hancur dan meninggalkan kotoran di bodi ponsel.

Jika sudah nampak kering, perlu diingat mungkin ada partikel air yang masuk ke dalam komponen elektronik ponsel. Cara paling cepat adalah dengan membuka bodinya. Namun tidak semua orang bisa atau berani melakukannya.

Ada dua cara lain. Yang pertama, ketuk-ketukkan ponsel dengan hati-hati ke telapak tangan Anda sampai airnya keluar. Lakukan hingga benar-benar tak ada bintik-bintik air yang nampak  terhadap semua lubang yang ada, dan ulangi bila perlu. Yang kedua, gunakan hair dryer atau pengering rambut dari berbagai sudut.

Serahkan ke Ahlinya
Jika langkah-langkah di atas gagal untuk menghidupkan kembali ponsel Anda, maka satu-satunya cara adalah membawanya ke pusat layanan. Mengingat ini termasuk kesalahan pengguna, pihak vendor biasanya tidak menanggung biaya perbaikan dan penggantian komponen. Artinya, Anda harus membayar walaupun ponsel masih dalam masa garansi.

Cara yang terbaik untuk menghindar dari masalah ini adalah dengan menggunakan headset sehingga ponsel Anda dapat tersimpan dengan aman di tas atau saku.


Sumber: Yahoo!

Tips memilih komputer


 Jangan sembarangan memilih komputer, Anda harus terlebih dahulu mengetahui tips memilih komputer sehingga komputer yang Anda beli sesuai dengan kebutuhan Anda, pada artikel berikut akan dibahas cara memilih komputer yang baik, silahkan menyimak.



1) Tetapkan alasan kenapa Anda membutuhkan komputer

Tindakan yang dilakukan tanpa alasan akan sia-sia, maka tentukan alasan Anda harus memiliki komputer, apakah untuk perkerjaan, untuk menghibur diri dengan bermain game, untuk mengedit video atau musik atau untuk kebutuhan lain, dengan menetapkan alasan maka Anda bisa lebih fokus tentang komputer yang ingin dibeli.

2) Pilih Monitor yang sesuai dengan keperluan.

Monitor adalah sumber interaksi antara Anda dengan komputer. Bentuk, ukuran dan warna komputer perlu dipertimbangkan yang paling sesuai dengan alasan Anda. Sebagai contoh, jika Anda membeli komputer dengan alasan ingin bermain game, maka pilihlah Monitor dengan tipe LCD dan ukuran yang lumayan besar agar bisa puas bermain game.

Semakin besar kualitas Monitor, semakin besar kualitas VGA Card yang harus digunakan dan pastikan masih bisa dipasok listriknya oleh Power Supply.

3) Pilih kapasitas harddisk yang sesuai.

Beda perkerjaan maka beda kebutuhan kapasitas harddisk. Orang yang menggunakan komputer untuk mengetik maka tidak membutuhkan kapasitas harddisk yang terlalu besar, sementara orang yang menggunakan komputer untuk membuat musik atau animasi memerlukan kapasitas harddisk yang besar agar bisa menampung banyak file perkerjaan.

4) RAM harus mendukung perkerjaan

RAM berguna untuk mendukung proses kerja komputer, semakin besar RAM maka semakin baik dalam mendukung proses kerja komputer. Tetapi tidak semua orang membutuhkan RAM yang besar karena tidak semua orang menggunakan RAM yang besar dalam perkerjaannya. Jika Anda menggunakan komputer hanya untuk mendengarkan musik maka RAM sebesar 1GB sudah lebih dari cukup, tapi jika Anda menggunakan komputer untuk bermain game keluaran terbaru maka membutuhkan RAM yang besar.

Dan jangan lupa jika Anda memasang dua RAM, pastikan keduanya memiliki kapasitas yang sama agar tidak bermasalah dalam berkerja. Sebagai contoh jika RAM di kanan adah 1GB maka RAM di kiri juga harus 1GB.

5) Gunakan Speaker yang normal.

Speaker sangat digunakan terutama ketika bermain game dan mendengarkan musik, tetapi pastikan Speaker yang Anda pilih sesuai dengan kebutuhan dan kondisi lingkungan sekitar. Jika Anda menggunakan komputer untuk membuat musik maka speaker yang besar sangat diperlukan, tetapi jika Anda menggunakan komputer hanya untuk mendengarkan musik maka speaker cukup yang berukuran kecil agar Anda tidak membuang uang terlalu banyak.

Perhatikan juga lingkungan Anda, jangan sampai ketenangan orang lain terganggu dengan suara dari speaker Anda.


6) Jumlah Port USB

Jika komputer Anda akan digunakan untuk menukar banyak data ke banyak orang maka jumlah port USB akan lebih baik jika banyak sehingga lebih efisien untuk menukar data, biasanya komputer dengan port USB yang banyak digunakan untuk bisnis jual lagu dalam bentuk file MP3.

7) Mouse tidak kalah penting

Pilihlah Mouse yang bisa dengan mantap Anda pegang, selain itu bentuk dan warna mouse bisa mempengaruhi mood Anda berkerja.

8) Keyboard jangan dilupakan

Terkadang kita asal pilih saat membeli keyboard, lebih baik jangan. Pilih keyboard dengan deretan huruf, warna dan bentuk yang mudah Anda gunakan. Sebagai contoh jika Anda ingin bisa mengetik sambil memainkan musik atau mengirim email tanpa perlu menggunakan mouse, pilihlah keyboard multimedia.

9) Kipas CPU

di dalam CPU terdapat banyak komponen yang saling berhubungan, pastikan Anda menggunakan kipas CPU yang cukup untuk membuat komponen CPU tidak cepat panas dan tahan lama.

10) Tetapkan jumlah uang

Walaupun Anda memiliki banyak uang, Anda harus menetapkan dengan jelas jumlah uang yang akan digunakan, hal itu juga membuat Anda harus mempunyai catatan keuangan yang monitor pemasukan dan keuangan Anda, jangan sampai Anda bangkrut hanya karena membeli komputer mahal yang ternyata tidak begitu Anda gunakan.

Gunakan tips ini setiap kali Anda membeli komputer agar Anda tidak menyesal ^_^

Untuk membahas cara memilih komputer, silahkan isi kotak komentar yang berada di bawah artikel ini

Senin, 31 Oktober 2011

Konsumerisme IT Picu Meningkatnya Cyber Attack

REPUBLIKA.CO.ID,JAKARTA--Symantec corp mengumumkan hasil temuan state of security survey 2011, yang mengungkapkan upaya-upaya keamanan cyber dalam organisasi/perusahaan dengan berbagai skala dimana tingginya tingkat konsumerisme IT (informasi teknologi) menyebabkan meningkatnya jumlah serangan cyber.
Selama dua tahun berturut turut, divisi IT mengatakan bahwa keamanan merupakan resiko bisnis paling utama yang mereka hadapi, lebih besar dari kejahatan tradisional bencana alam dan terorisme.
Meski begitu, organisasi atau perusahaan pada saat ini sudah lebih baik dalam menjalankan perang melawan beragam ancaman keamanan cyber. Sementara mayoritas responden menderita kerugian akibat dari serangan cyber, semakin banyak responden yang melaporkan adanya penurunan jumlah dan frekuensi serangan di bandingkan tahun 2010.
"konsumerisasi IT, pertumbuhan aplikasi dan perubahan dalam lanskap ancaman memberikan tantangan baru ketika perusahaan meningkatkan upaya keamanan cyber mereka," Kata Raymond Goh Regional Technical Director Systems Engineering Asia South Region Symantec.
Survei yang dilakukan Symantec mengungkapkan sejumlah temuan penting seperti lebih dari dua per tiga (69 persen) perusahaan merasakan adanya serangan dalam 12 bulan terakhir, 15 persen melaporkan frekuensi serangan meningkat dan hampir semua 99 persen perusahaan mengalami kerugian akibat serangan cyber di tahun 2011.
Menurut penilaian para responden, hanya sepertiga (39 persen) yang mengatakan bahwa mereka melakukan tindakan pengamanan rutin yang cukup baik atau sangat baik. Presentase yang sama berlaku dalam hal penanganan serangan atau pelanggaran keamanan dan masalah keamanan inovatif atau canggih sebesar 39 persen.
Menurut Raymond tidak diragukan lagi penyerang cyber itu menggunakan metode yang lebih canggih, berbahaya dan terkonsep dalam mencuri data dan menciptakan malapetaka sehingga organisasi/perusahaan saat ini lebih beresiko mengalami kerugian dibandingkan sebelumnya dan harus terus mengadopsi inovasi dan best practice keamanan yang diciptakan di Industri agar tetap terlindungi. "Di Indonesia infrastrukturnya cukup baik dan perilaku pengguna yang sadar akan keamanan internal itu yang kurang," katanya
Untuk mengatasi serangan cyber yang merugikan terutama dalam urusan bisnis pihak Symantec memberikan beberapa rekomendasi menyikapi hal itu seperti perusahaan harus membangun dan menerapkan kebijakan IT, melindungi informasi dengan mengklasifikasi data informasi, memvalidasi dan melindungi identitas personal, mengelola sistem,dan melindungi infrastruktur IT yang ada.
Survei dilakukan di 36 negara pada 3300 perusahaan dan 100 perusahaan diantaranya berasal dari Indonesia, dalam periode bulan april-mei 2011 dan dilakukan dengan metode penelitian terapan.



Sumber: Yahoo!

Kesadaran Penggunaan Komputasi Awan Meningkat

TRIBUNNEWS.COM, JAKARTA - Saat ini terjadi peningkatan kesadaran di kalangan konsumen dan perusahaan untuk mengakses sumber daya teknologi informasi (TI) secara ekstensif melalui sebuah model utilitas atau lebih dikenal komputasi awan (Cloud Computing/Cloud).
Komputasi awan sangat dibutuhkan, terutama pada industri perbankan karena terkait dengan keamanan industri itu sendiri.
Di Indonesia, sektor  BFSI (Banking, Financial Services & Insurance), Manufaktur, dan Telco/IT berkontribusi sebesar 65 persen dari pasar data center di industri.
"Namun masih banyak perusahaan yang menunjukkan sikap skeptis terhadap penerapan sistem Cloud karena adanya kekhawatiran atas keamanan (Security) dan privasi," kata penggagas Indonesia Cloud Forum, Teguh Prasetya di Jakarta, Kamis (27/10/2011).
Pasar komputasi awan di Indonesia dipercaya tengah berada dalam kurva pertumbuhan pesat dan semakin banyak perusahaan yang akan menjadikan cloud sebagai prioritas dalam tahun-tahun mendatang. Hal itu ditunjukkan adanya peningkatan permintaan dari perusahaan-perusahaan lokal yang mulai memahami lebih banyak model aplikasi dan adanya kesempatan untuk mengurangi biaya dan mendorong terciptanya efektivitas.
Selain perbankan dan telekomunikasi, layanan Cloud pada segmen Infrastructure as a Service (IaaS) diyakini akan  tumbuh 53.4 persen selama periode 2010–2014 karena industri semakin sadar manfaat efisiensi biaya yang ditawarkan jasa ini.


Sumber: Yahoo!

iPhone Hadirkan Sistem Operasi Terbaru

TRIBUNNEWS.COM, JAKARTA - Melalui system operasi iOS5 keluaran Apple, pengguna iPhone kini dapat menikmati berbagai fitur menarik.
Konsumen iPhone 3GS maupun iPhone4 kini dapat melakukan upgrade system operasi ponselnya ke OS teranyar Apple iOS5. Dengan melakukan upgrade ini, semua fasilitas terbaru yang dikeluarkan Apple untuk iPhone dapat dinikmati dari kedua ponsel tersebut. “Produk iPhone 3GS atau iPhone4 akan menjadi lebih eksklusif,” ujar Lisa Widyawati, Head of Sales and Marketing PT Sinar Eka Selaras (SES) distributor resmi produk-produk Apple di Indonesia.
Menurut Lisa, konsumen yang membeli iPhone3GS dan melakukan upgrade OS secara gratis sudah dapat menikmati kecanggihan terbaru teknologi Apple. Ini yang membuat produk-produk iPhone menjadi menarik. Salah satu kelebihan iOS5 adalah tersedianya fitur iMassage.
“Ini adalah fitur terbaru keluaran Apple. Dengan fitur ini sesama pengguna iPhone dapat melakukan chatting, kirim foto, lagu, gambar atau video. Bedanya tidak perlu menggunakan PIN. Sebab iPhone secara otomatis akan mendeteksi nomor telepon yang menggunakan produk iPhone juga,” tutur Lisa.
Selain iMassage, fitur baru yang ditawarkan iOS5 adalah Notification. Ini adalah fitur notifikasi baru yang dapat diakses cukup dengan menggeserkan pada layar. Hadirnya fitur ini menghilangkan menu pop-up. Kita dapat melihat notifikasi pesan, panggilan tak terjawab, update aplikasi, ticker saham, kalender dan cuaca. “Saat kita membuka iPhone, semua aktifitas akan muncul notifikasinya,” ujar Lisa.
Sedangkan aplikasi Mail pada iOS 5 memiliki format rich text sehingga pengguna dapat mengatur tampilan huruf yang tampil pada email. Selain itu dengan aplikasi ini akan memudahkan dalam melakukan penulisan email, menandai pesan dan memasukan alamat kontak.
Pada fitur kamera, iOS5 memberikan tampilan layar dengan grid sehingga dapat mengambil gambar dengan komposisi lebih sempurna. Selain itu, hanya dengan menggeser jari pada layar kamera, pengguna dapat langsung masuk ke menu galeri. “Pengambilan gambar dengan iPhone akan semakin asyik,” ujar Lisa.
Perubahan yang paling menonjol, iOS 5 membebaskan pengguna dari perangkat lain, sebab semuanya dapat dilakukan dengan Over-The-Air. Tak perlu lagi komputer untuk melakukan sync, backup, dan restore. Cukup menggunakan fitur iCloud. iClouds juga memberikan email gratis dengan domain @me.com yang berukuran 5GB.
Untuk menjual produknya, PT SES bekerjasama dengan XL Axiata. Banyak paket yang ditawarkan dengan kerjasama ini. Untuk setiap pembelian iPhone 3Gs seharga Rp3,99 juta, akan mendapatkan kartu perdana XL dengan paket data unlimited selama 3 bulan. Selain itu, konsumen juga diberikan silicon case seharga Rp300 ribu.
Sementara itu untuk pembelian iPhone4 seharga Rp 6,99 juta selain mendapatkan kartu perdana XL, paket data unlimited yang didapatkan mencapai 12 bulan. “Kami juga memberikan creen protector.”


Sumber: Yahoo!

Pemerintah Siapkan Regulasi Komputasi Awan

TRIBUNNEWS.COM  JAKARTA -- Pemerintah sedang mempersiapkan regulasi yang mengatur mengenai implementasi cloud computing atau komputasi awan. Aturan tersebut bakal menjadi pengaman bagi berlangsungnya penerapan teknologi tersebut.
Kepala Sub Teknologi dan Infrastruktur Ditjen Aptika Kominfo, Nooriza, mengatakan, pemerintah tengah menyiapkan aturan melalui Rancangan Peraturan Pemerintah (RPP) Penyelenggaraan Informasi dan Transaksi Elektronik (PITE) tentang isu keamanan dan privasi di cloud computing.
"Ini peluang usaha nasional. Apapun layanan yang ditempatkan di Indonesia akan mendorong tumbuhnya industri layanan yang dimaksud, begitu juga dengan cloud computing. Di dalam RPP PITE menyebutkan bahwa Data Center perusahaan layanan transaksi elektronik di Indonesia harus berada di dalam wilayah teritori Indonesia. Hal ini akan mendukung peluang bisnis cloud computing di Indonesia," kata Nooriza di Jakarta, pekan lalu.
Komputasi Awan merupakan sumber daya Teknologi Informasi (TI) secara ekstensif melalui sebuah model utilitas, teknologi ini menjadi alternatif yang sangat potensial untuk digunakan dalam sistem TI pada industri di seluruh dunia.
Dijelaskannya, kebijakan ini diterbitkan demi keamanan data nasional, data kepemerintahan, dan transaksi antarpemerintah selaku sektor publik dengan masyarakat. "Agar data tersebut juga tidak disalahgunakan oleh pihak lain yang berada di luar dan dalam teritori Indonesia,” tegasnya.
Direktur Strategic Business Development Intel Indonesia Harry K Nugraha menyarankan adanya standar dan kriteria spesifik dari penyelenggaraan layanan cloud computing di Indonesia. “Sebaiknya para pemangku kepentingan di cloud itu yang mengusulkan ke pemerintah hal-hal yang harus diregulasi atau tidak, karena mereka yang tahu kebutuhannya,” ujar Harry.



 Sumber: Yahoo!

Telkomsel Sediakan Layanan Roamin Internasional di Kapal Pesiar Internasional

REPUBLIKA.CO.ID, ISTANBUL-- PT Telkomsel bekerja sama dengan operator On-Waves menyediakan layanan roaming internasional bagi sekitar 30 ribu warga Indonesia yang bekerja di kapal pesiar, kapal komersial maupun kapal pengeboran lepas pantai.
Peresmian kerja sama roaming dilakukan di atas kapal pesiar Louis Cristal Cruise antara Direktur Utama Telkomsel Sarwoto Atmosutarno dan CEO On-Waves Constantin Simeonidis, di Pelabuhan Laut Istanbul, Karekoy, Turki, Ahad.
Pada kesempatan itu kedua pihak juga menyaksikan uji panggilan ("test call") antara seorang pelaut Indonesia yang menghubungi keluarganya di tanah air.
On-Waves adalah anak perusahaan Siminn, operator telekomunikasi berbasis di Islandia yang dikhususkan mengelola layanan komunikasi maritim (maritim mobile communication) untuk teknologi berbasis GSM dan CDMA.
Saat ini On-Waves mengoperasikan setidaknya 500 kapal, seperti kapal pesiar, ferry, kapal pribadi, kapal komersial, kapal penangkap ikan, kapal angkatan laut, termasuk kapal tanker.
"Dengan kerja sama ini para pelanggan Telkomsel yang bertugas di tengah samudera tidak perlu khawatir lagi karena komunikasi dapat dilakukan setiap saat menghubungi saudara, mitra kerja, sanak keluarga di Indonesia dengan tarif yang lebih murah," kata Sarwoto.
Khusus di kapal Louis Cristal, Telkomsel memberikan gratis kartu perdana (sim card) dengan paket pulsa kepada sebanyak 30 orang awak kapal berwarga negara Indonesia. Selama ini roaming akses komunikasi maritim didasarkan pada jumlah operator yang jangkauannya terbatas hanya di sejumlah kapal pesiar.
Dengan menggunakan kartu Telkomsel, baik kartu Halo, Kartu AS maupun Simpati, pelanggan dapat melakukan panggilan ke mana saja baik ke Indonesia maupun negara lain dengan 1 tarif yaitu Rp9.000 per menit, dan sebesar Rp2.000 untuk setiap SMS.
Sedangkan untuk menerima panggilan, pelanggan hanya dikenakan biaya Rp11.000 per menit. Apabila pelanggan menggunakan layanan data dikenakan tarif Rp165 per 10 kilobyte. "Tarif ini berlaku untuk semua jenis kartu Telkomsel dan dipastikan sudah termasuk pajak," ujar Sarwoto.
Sementara itu CEO On-Waves Constantin Simeonidis mengatakan pemilihan kerja sama dengan Telkomsel karena merupakan operator terbesar di Indonesia. "Indonesia memiliki penduduk yang besar, dan banyak yang bekerja sebagai pelaut. Layanan ini akan menjadi sangat penting bagi mereka untuk memenuhi kebutuhan komunikasi selama bekerja di luar negaranya," kata Constantin.
Bila dibandingkan,  tarif panggilan jika menggunakan kartu seluler milik operator lokal Turki berkisar 5 Euro untuk setiap 3,5 menit percakapan atau setara dengan sekitar Rp62.500. Sementara tarif SMS setara dengan Rp6.000 per SMS.


Sumber: Yahoo!

Biografi Steve Wozniak


Biografi Steve Gary "Woz" Wozniak
Lahir 11 Agustus 1950 (umur 61)
San Jose, California, Amerika Serikat
Pekerjaan Ilmuwan komputer
Rekayasa eletrikal
Pasangan Alice Robertson (1976-1980)
Candice Clark (1981-1987)
Suzanne Mulkern (1990-2004)
Janet Hill (2008-sekarang)
Anak Three




Stephen Wozniak (Bahasa Polandia: Woźniak, nama panggilan (The) Woz atau Wizard of Woz) (lahir di San Jose, California, Amerika Serikat, 11 Agustus 1950; umur 61 tahun) adalah pendiri Apple Computer (dengan Steve Jobs). Ia dianggap sebagai pelopor dari masuknya komputer ke dalam kehidupan rumah pribadi. Walaupun kontribusinya hanya dalam bentuk kumpulan ide-ide jitu yang secara tidak sengaja bersamaan dengan siapnya teknologi untuk pembuatan komputer massal, kecerdasan dan kreatifitasnya yang tak terbatas membuat dia menjadi orang yang tepat untuk diakui sebagai pemrakarsa revolusi komputer pribadi. Wozniak menciptakan Apple II, komputer pribadi terakhir yang benar-benar didisain oleh satu orang saja.
Pada bulan Januari 2007, ia meluncurkan buku iWoz (ISBN: 0393061444) yang berisi perjalanan hidup dan kariernya.



Sumber: Wikipedia

Vladimir Levin

Vladimir Levin

From Wikipedia, the free encyclopedia
Левин, Владимир Леонидович is a Russian-born Jewish individual famed for his involvement in the attempt to fraudulently transfer US$10.7 million via Citibank's computers.

The commonly known story

At the time, the mass media claimed he was a mathematician and had a degree in biochemistry from Saint Petersburg State Institute of Technology.
According to the coverage, in 1994 Levin accessed the accounts of several large corporate customers of Citibank via their dial-up wire transfer service (Financial Institutions Citibank Cash Manager) and transferred funds to accounts set up by accomplices in Finland, the United States, the Netherlands, Germany and Israel.
Three of his accomplices were arrested attempting to withdraw funds in Tel Aviv, Rotterdam and San Francisco. Interrogation of his accomplices directed investigations to Levin, then working as a computer programmer for St. Petersburg based computer company AO Saturn. However, at the time, there were no extradition treaties between the US and Russia covering these crimes.
In March 1995 Levin was apprehended at London's Stansted Airport by Scotland Yard officers when making an interconnecting flight from Moscow. Levin's lawyers fought against extradition to the US, but their appeal was rejected by the House of Lords in June 1997.
Levin was delivered into U.S. custody in September 1997, and tried in the United States District Court for the Southern District of New York. In his plea agreement he admitted to only one count of conspiracy to defraud and to stealing US$3.7 million. In February 1998 he was convicted and sentenced to three years in jail, and ordered to make restitution of US$240,015. Citibank claimed that all but US$400,000 of the stolen US$10.7 million had been recovered.
After the compromise of their system, Citibank updated their systems to use Dynamic Encryption Card, a physical authentication token. However, it was not revealed how Levin had gained access to the relevant account access details. Following his arrest in 1995, anonymous members of hacking groups based in St. Petersburg claimed that Levin did not have the technical abilities to break into Citibank's systems, that they had cultivated access to systems deep within the bank's network, and that these access details had been sold to Levin for $100.

The revelation a decade later

In 2005 an alleged member of the former St. Petersburg hacker group, claiming to be one of the original Citibank penetrators, published under the name ArkanoiD a memorandum on popular Provider.net.ru website dedicated to telecom market.[1] According to him, Levin was not actually a scientist (mathematician, biologist or the like) but a kind of ordinary system administrator who managed to get hands on the ready data about how to penetrate in Citibank machines and then exploit them.
ArkanoiD emphasized all the communications were carried over X.25 network and the Internet was not involved. ArkanoiD's group in 1994 found out Citibank systems were unprotected and it spent several weeks examining the structure of the bank's USA-based networks remotely. Members of the group played around with systems' tools (e.g. were installing and running games) and were unnoticed by the bank's staff. Penetrators did not plan to conduct a robbery for their personal safety and stopped their activities at some time. One of them later handed over the crucial access data to Levin (reportedly for the stated $100).



Sumber: Wikipedia

Kevin Poulsen

Kevin Poulsen

Kevin Lee Poulsen (far right), pictured circa 2001 with Adrian Lamo (far left) and Kevin Mitnick (center)
Born 1965 (age 45–46)
Pasadena, California
Occupation Senior editor at Wired News
Other names Dark Dante




Biography

Before segueing into journalism, he had a controversial career in the 1980s as a hacker whose handle was Dark Dante. He worked for SRI International by day, and hacked at night. During this time, Poulsen taught himself lock picking, and engaged in a brash spree of high-tech stunts that would ultimately make him one of America's best-known cyber-criminals. Among other things, Poulsen reactivated old Yellow Page escort telephone numbers for an acquaintance that then ran a virtual escort agency.
His best-appreciated hack was a takeover of all of the telephone lines for Los Angeles radio station KIIS-FM, guaranteeing that he would be the 102nd caller and win the prize of a Porsche 944 S2.[2][3]
When the FBI started pursuing Poulsen, he went underground as a fugitive. When he was featured on NBC's Unsolved Mysteries, the show's 1-800 telephone lines mysteriously crashed.[2][4] He was finally arrested in April 1991. In June 1994, Poulsen pleaded guilty to seven counts of mail, wire and computer fraud, money laundering, and obstruction of justice, and was sentenced to 51 months in prison and ordered to pay $56,000 in restitution. At the time, it was the longest sentence ever given for cracking. He also pleaded guilty to breaking into computers and obtaining information on undercover businesses run by the FBI.
Poulsen enjoyed brief celebrity in the tech world upon his release from federal prison, and was the subject of the book Watchman: The Twisted Life and Crimes of Serial Hacker Kevin Poulsen, a work which Poulsen himself has decried.
Poulsen has reinvented himself as a journalist since his release from prison, and sought to distance himself from his criminal past. Poulsen served in a number of journalistic capacities at California-based security research firm SecurityFocus, where he began writing security and hacking news in early 2000. Despite a late arrival to a market saturated with technology media, SecurityFocus News became a well-known name in the tech news world during Poulsen's tenure with the company and was acquired by Symantec. His original investigative reporting was frequently picked up by the mainstream press. Poulsen left SecurityFocus in 2005 to freelance and pursue independent writing projects. He became a senior editor for Wired News in June 2005, which hosts his recent (as of 2006) blog, 27BStroke6, which has since been renamed Threat Level.

MySpace investigation

In October 2006, Poulsen released information detailing his successful search for registered sex offenders using MySpace to solicit sex from children. His work identified 744 registered persons with MySpace profiles, and led to the arrest of one, Andrew Lubrano.[5]

Poulsen's Law

  • Kevin Poulsen said Poulsen's Law is: Information is secure when it costs more to get than its worth.

Role in Bradley Manning case

Kevin Poulsen broke the initial story of Bradley Manning's arrest and published the logs of Bradley Manning's incriminating chats with Adrian Lamo. [6]


Sumber: Wikipedia

Robert Tappan Morris


Robert Tappan Morris

Robert Morris
Born November 8, 1965 (age 45)
Alias(es) RTM[1]
Motive "to demonstrate the inadequacies of current security measures on computer networks by exploiting the security defects that Morris had discovered."[2]
Conviction(s) United States Code: Title 18 (18 U.S.C. § 1030, the Computer Fraud and Abuse Act, March 7, 1991.[2]
Penalty three years of probation, 400 hours of community service, a fine of $10,050, and the costs of his supervision[2]
Status fulfilled
Occupation Professor, Massachusetts Institute of Technology,
Partner, Y Combinator[3]
Parents Robert Morris


Robert Tappan Morris, (born November 8, 1965), is an American computer scientist, best known for creating the Morris Worm in 1988, considered the first computer worm on the Internet[4] - and subsequently becoming the first person convicted under the Computer Fraud and Abuse Act.[2][5]
He went on to co-found the online store Viaweb, one of the first web-based applications, and later the funding firm Y Combinator - both with Paul Graham. He is a tenured professor in the department of Electrical Engineering and Computer Science[6]at the Massachusetts Institute of Technology.
His father was the late Robert Morris, a coauthor of UNIX and the former chief scientist at the National Computer Security Center, a division of the National Security Agency (NSA).



The worm

Morris created the worm while he was a graduate student at Cornell University. The original intent, according to him, was to gauge the size of the Internet. He released the worm from MIT to conceal the fact that it actually originated from Cornell. The worm exploited several vulnerabilities to gain entry to targeted systems, including:
  • a hole in the debug mode of the Unix sendmail program,
  • a buffer overrun hole in the fingerd network service,
  • the transitive trust enabled by people setting up rexec/rsh network logins without password requirements.
However, the worm had a design flaw. The worm was programmed to check each computer it found to determine if the infection was already present. However, Morris believed that some administrators might try to defeat his worm by instructing the computer to report a false positive. To compensate for this possibility, Morris directed the worm to copy itself anyway, 14% of the time, no matter the response to the infection-status interrogation. This level of replication created system loads that not only brought it to the attention of system administrators, but also disrupted the target computers. It was guessed that the cost in "potential loss in productivity" caused by the worm and efforts to remove it ranged at each system from $200 to more than $53,000.

Conviction

Robert Morris was convicted of violating United States Code: Title 18 (18 U.S.C. § 1030), the Computer Fraud and Abuse Act.[2] and in December, 1990, was sentenced to three years of probation, 400 hours of community service, a fine of $10,050, and the costs of his supervision. His appeal was rejected the following March.[4]

Timeline

Research

His principal research interest is computer network architectures which includes work on distributed hash tables such as Chord and wireless mesh networks such as Roofnet.

Personal

Morris is a longtime friend of Paul Graham. Graham dedicated his book ANSI Common Lisp to him, and named the programming language that generates the online stores' web pages RTML in his honor. Graham also lists Morris as one of his personal heroes saying "he's never wrong".