Sabtu, 05 Januari 2013

Lengan Robotik Bantu Orang Lumpuh Bergerak dengan Kendali Pikiran



Layaknya ini bukan sebuah tipuan atau adegan dalam film, tapi ini memang benar-benar ada. Dengan sebuah alat yang membaca gelombang pikiran, seorang wanita lumpuh mampu menggerakkan lengan robotik hanya dengan berpikir saja. Ditunjukkan pada sebuah video, dengan bantuan alat tersebut wanita ini memerintahkan lengan robotik untuk memberinya minuman cokelat dan membantunya memindahkan barang sehari-hari di mana lengan robot ini dikontrol lewat pikiran!
Bagi Jan Scheuermann, wanita 53 tahun asal Pittsburgh ini, lengan robot ini sudah seperti lengannya sendiri. Dia didiagnosa mengalami gangguan otak degeneratif sejak 13 tahun yang lalu sehingga organ tubuh leher dan ke bawahnya lumpuh total.
“Ini sangat keren,” ujar Scheuermann selama konferensi pers. “Aku memindahkan barang-barang. Aku tidak dapat bergerak selama sekitar 10 tahun belakangan…Ini bukan masalah berpikir ke arah mana tapi cukup berpikir ‘Saya ingin melakukannya’.”
Dia menunjukkan lengan robotik itu memberinya makan keju dan cokelat panas, serta memindahkan serangkaian objek benda dalam sebuah tes yang dirancang untuk memulihkan korban stroke, dan dia juga mampu melakukannya secepat orang yang sehat pada umumnya.
Para ahli menyebutnya sebagai langkah maju yang luar biasa dimana lengan robotik ini mampu dikendalikan langsung oleh otak. Sistem lainnya telah memungkinan pasien lumpuh untuk mengetik atau menulis sebuah surat dengan car a melalui kendali pikiran. Pengembang dan ilmuan memprediksi teknologi ini pada akhirnya dapat digunakan untuk memotong kerusakan saraf dan membangkitkan kembali otot yang lumpuh.
Sementara itu, dikabarkan pula bahwa sistem serupa juga dikembangkan oleh para peneliti AS yang mana sedang berupaya agar robot ‘exoskeletons’ ini dapat membantu orang lumpuh agar bisa berjalan.
“Ini memberikan harapan baru,” kata Michael Boninger, salah seorang yang bekerja pada penelitian tersebut, “Pada hari pertama kami membantunya menggerakkan lengan robotik, ada senyum sukacita yang luar biasa saat itu. Dia bisa berpikir untuk menggerakkan tangannya dan akhirnya terjadi.”
Sebuah teknologi menarik yang nantinya akan memberikan harapan jangka panjang untuk orang-orang yang mengalami kelumpuhan, semoga saja nantinya teknologi ini bisa menyebar hingga ke Indonesia.

Senin, 26 Maret 2012



Welcome To My Blog

Sistem Keamanan Jaringan Komputer



Sistem Keamanan Jaringan Komputer 
1. Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.
 
2. Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
 
3. White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
 
4. Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
 
5. Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.
 
6. Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
 
7. Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.
 
8. Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya
 
9. Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya
10. Exploit : perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
 
11. Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.
 
12. Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan

IT Security Sedia Payung Sebelum Accident


Di mana saja dan kapan saja, begitu banyak ancaman bisa merusak sistem informasi. Karenanya, menerapkan security menjadi keharusan. Selain melindungi informasi penting, dengan security, service terbaik bisa diberikan kepada customer.
Kalau Anda disodori pertanyaan “Berapa jumlah virus baru yang dihasilkan oleh para hacker Indonesia setiap bulannya?”, apa yang akan Anda jawab? Bila Anda menjawabnya di bawah 10 virus, jawaban tersebut tampaknya meleset jauh. Ingin tahu jawaban rielnya? Bisa jadi Anda akan kaget. “Setiap hari ada tiga virus baru buatan dalam negeri,” ujar Onno W. Purbo disertai senyuman kecut. Nah, bila setiap hari ada tiga virus, praktis setiap bulan, kurang lebih 90 virus baru bertebaran dan aksinya siap mengancam dan membobol jaringan, sistem operasi, maupun database kita.
Nah, ada lagi kasus lain. Masih ingat peristiwa menghebohkan saat situs Komisi Pemilihan Umum (KPU) diserang cracker 2004 lalu? Sontak anggota KPU kalang kabut begitu tampilan nama partai di website berubah menjadi nama-nama nyeleneh seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan Partai Dukun Beranak. Kasus ini sempat menuai kritik. KPU dianggap lalai lantaran tidak memiliki keamanan berlapis karena keamanan jaringan mereka bisa di-hack oleh seorang pemuda belia dari Yogyakarta. Ya, pemuda tersebut, Dani, saat itu masih terdaftar sebagai mahasiswa semester 10 di fakultas Fisipol Universitas Mumammadiyah Yogya.
Masih Wacana
Kasus di atas adalah secuil contoh bahwa security acapkali dilupakan. Padahal security yang merupakan sistem keamanan yang diterapkan pada suatu sistem informasi (SI) adalah senjata untuk melindungi aset TI dari berbagai ancaman. Ironisnya lagi, hal ini baru menjadi perhatian manakala terjadi “accident”. Apa pasal? Security masih dipandang sebelah mata. Untuk perusahaan yang bergerak di dunia bisnis, bisa jadi security sudah menjadi prioritas. Apalagi di dunia perbankan, security sudah menjadi salah-satu prioritas utama. Namun tidak demikian halnya dengan kondisi di pemerintahan.
BUDI RAHARJO
Pakar telematika dari ITB
Pakar telematika dari ITB, Budi Raharjo, mengungkapkan bahwa di lingkup pemerintahan, security masih dalam konteks wacana. “Security di peme-rintahan belum diimplementasikan, bahkan belum dipahami secara utuh,” kritik Budi. Untuk memperkuat pendapatnya, Budi mengusung sebuah contoh. Implementasi e-government dalam bentuk SIMTAP, menurut Budi mengabaikan kerahasiaan data customer tepatnya data penduduk seperti tempat dan tanggal lahir, nama suami/istri/ anak atau data privat lainnya yang sebenarnya memiliki nilai yang sangat tinggi dan harus dijaga. “Sayangnya penerapan e-government tidak menganggap ini (data kependudukan) sebagai hal yang penting,” tukas peraih Ph.D dari University of Manitoba, Winnipeg, Manitoba, Kanada ini. Padahal, lanjut Budi, identity theft misalnya dalam bentuk phising dapat menyerang security khusus data pribadi. Masih ada contoh lain, kata Budi. e-Government belum menerapkan sistem backup yang memadai. Bagaimana jika tempat data center mengalami kebakaran, banjir, dan bencana lainnya? Ingat kasus tsunami di Aceh! Otomatis, data akan hilang.
SURAHYO
Direktur Inixindo Yogyakarta
Senada dengan Budi, Surahyo, direktur Inixindo Yogyakarta, menilai kala-ngan pemerintahan belum begitu menganggap serius security. Penyebab-nya, mereka masih memberi prioritas pada pemba-ngunan sistem informasi yang solid dan bisa menjawab segala kebutuhan yang ada. Bila ditelusuri lebih jauh, kondisi ini terjadi karena adanya anggapan bahwa belum ada informasi atau sumber daya yang harus dilindungi dengan baik. “Karena aktivitas sehari-hari masih banyak bergantung pada proses manual,” tegas pria lulusan master of engineering science dari University of Melbourne, Victoria, Australia, ini. Ditambahkan Budi, belum dianggap pentingnya security bermuara pada rendahnya awarness. Selain itu, ujar Budi, masalah security membutuhkan dana yang tidak sedikit. “Karena butuh dana besar maka ini (security) belum bisa dilakukan.”
Ancaman
Sebenarnya, banyak hal yang dipertaruhkan bila masalah yang satu ini diabaikan. Bagaimana tidak? Coba bayangkan bila rumah Anda tidak ada pengamanan sedikit pun. Setiap saat, rumah Anda leluasa dibobol maling. Pun dengan urusan security di bidang TI. Ancamannya tidak bisa disele-pekan. Boleh dibilang, ancaman security berbeda-beda untuk jenis industri atau usaha tertentu. Ambil contoh, ancaman terhadap sistem informasi di kampus tentu saja berbeda dengan ancaman terhadap bank. Begitu juga ancaman terhadap sistem informasi Hankam, berbeda dengan ancaman terhadap pemerintahan. Perlu dipahami bahwa pendataan ancaman, menurut Budi, merupakan langkah penting. Cara tersebut, merupakan bagian awal dari perencanaan security.
SETYO BUDI AGUNG
Senior Manager product & application PT Telkom RistI
Sementara itu, Setyo Budi Agung, senior manager product & application PT Telkom RisTI, menu-turkan berbagai kasus cybercrime merupakan ancaman serius. Sebut saja pencurian atau penggunaan account oleh orang yang tidak berhak. Misalnya mencuri username dan password seseorang untuk akses ke jaringan atau melakukan transaksi bisnis illegal seperti kasus pem-bobolan credit card atau ATM. Ancaman lain berupa serangan Denial of Service (DoS) dan Distributed DoS (DDos) attack. Di sini serangan bertujuan untuk melumpuhkan target agar “hang” atau terjadi “crash”. Dampaknya, layanan suatu komputer atau server terhenti. Bila aksi tersebut terjadi tentu saja tidak bisa dihindari adanya kerugian ekonomis. Ada pula ancaman lain seperti DDoS attack berwujud peningkatan efek serangan DoS. Ini bisa dilakukan pada beberapa puluhan, ratusan, bahkan ribuan komputer secara serentak. Masih menurut Setyo, masih ada ancaman lain terkait dengan security, yaitu pembajakan situs web atau dikenal dengan defacing. Aksinya akan mengubah isi halaman web tertentu. “Biasanya dilakukan setelah pembajak atau cracker melakukan probing dan scanning lubang keamanan. Selanjutnya mengeksploitasinya untuk menembus lubang keamanan,” paparnya seraya menambahkan satu ancaman lain berupa serangan virus baik ke PC (personal computer) atau server tertentu.
Lain dengan Setyo, Surahyo melihat ancaman terhadap security dari sisi berbeda. Mengingat begitu banyaknya ancaman terhadap keamanan, ia membagi ancaman menjadi dua. Pertama, ancaman dari luar organisasi misalnya hacker, kompetitor, dan lain lain. Kedua, ancaman dari dalam. Artinya berasal dari staf sendiri. Ancaman itu bisa karena ketidaktahuan atau ketidaksengajaan (unstructured) maupun direncanakan (structured). Bentuk ancaman bisa berupa sekadar reconaissance (mencari tahu sesuatu informasi), access (mengambil suatu informasi), dan yang paling ditakuti adalah denial of service (membuat sistem informasi tidak berfungsi).
Adapun penyebab ancaman keamanan, menurut pria yang tinggal di Yogyakarta ini, mencakup tiga hal. Pertama kelemahan di bidang TI-nya sendiri (technology weaknesses) lantaran menggunakan teknologi yang sudah ketinggalan zaman. Kedua, kelemahan pada sisi konfigurasi. Di sini, meski sudah menggunakan teknologi terbaru tapi tidak serta merta dikonfigurasi secara benar (configu-ration weaknesses). Terakhir, walaupun sudah melakukan kedua hal pertama, tapi bisa saja masih lemah dalam penerapan policy-nya atau policy weaknesses.
Manfaat 
Berbagai ancaman tadi menegaskan bahwa jangan sesekali menganggap sepele masalah security. Artinya security memang hal yang harus diperhatikan sebelum terjadi accident yang tidak terduga dan bisa merusak segalanya. Pendeknya, security sudah menjadi keharusan dalam suatu Sistem Informasi. Menurut Surahyo, security tidak saja melindungi informasi penting, “Tapi juga sebagai salah-satu cara agar organisasi yang menerapkan security bisa memberikan service terbaik kepada customernya,” terang Surahyo. Ia kemudian menambahkan, kredibilitas suatu layanan adalah hal yang tidak bisa diabaikan oleh suatu organisasi. Untuk itu, penerapan security bakal menjamin suatu layanan sistem informasi yang fast, reliable, dan secure. “Tanpa ada security, jaminan layanan tersebut tidak akan didapatkan oleh employee, customer, maupun partner,” katanya.
T. BASARUDDIN 
Dekan Fakultas Ilmu Komputer Universitas Indonesia
Arti pentingnya security dilihat Budi dari sisi TI sebagai aset. Memang dalam bentuk perangkat baik hardware dan software, TI akan mudah dikenali sebagai aset. Sebaliknya, bila dalam bentuk data, Budi berpendapat, masih banyak orang yang belum paham bahwa data juga adalah aset. Sebagai contoh, data pelanggan atau resep masakan merupakan data yang memiliki nilai yang sangat besar. Singkatnya, jika TI sudah dimengerti sebagai aset maka ada hal-hal yang perlu diamankan. “Di sinilah peranan dari IT security,” ujarnya menegaskan.
T. Basaruddin, dekan Fakultas Ilmu Komputer Universitas Indonesia, mengamini pentingnya security. Ia menggambarkan saat ini komputer terhubung satu sama lain dan digunakan pada bidang-bidang yang highly critical infrastructures seperti rumah sakit, perbankan, dan lain lain. Sehingga, lanjut Basarudin, security menjadi sangat penting untuk menjamin tetap berlangsungnya operasi dan layanan sistem dengan tingkat validasi yang tinggi.
Cakupan
Yang menjadi pertanyaan berikut adalah: bagaimana cakupan dari security? Menjawab hal ini, Surahyo menuturkan security meliputi beberapa hal termasuk keamanan di sisi jaringan, sistem operasi, database, dan prosedur/policy. Di sisi jaringan bisa meliputi pengamanan di Perimeter dengan Firewall dan Proxy, kemudian di dalam menggunakan IDS (Intrusion Detection Systems), di jalur komunikasi menggunakan VPN (Virtual Private Network), dan akses dibatasi dengan Authentication System. Sejalan dengan itu, sistem operasi dan database harus selalu di-upgrade patch-nya guna melindungi kelemahan (security holes) yang ada. Konsep ini disebut Hardening the System. Keamanan di bidang Policy dengan diterapkannya prosedur yang jelas dan tegas dalam penggunaan berbagai resources TI di suatu organisasi.
Microsoft Security Roadshow 2006
Salah satu upaya dalam memberi pemahaman terhadap
pentingnya security
Tidak berbeda dengan Surahyo, Budi melihat komponen security dari sisi jaringan (network), aplikasi (software, database), dan sistem (komputer, server, sistem operasi). Masih kata pakar TI yang sering tampil dalam banyak seminar ini, security juga bisa dilihat dari sisi lain. Yakni sisi fisik atau physical security seperti pencurian note-book, pengamanan masuk ke data center; sisi people yang terkait dengan aspek manusia, rekrutmen; sisi teknis mencakup net-working, software, dan lainnya serta terakhir sisi prosedur, dalam hal ini policy and procedures. Setyo juga urun rembug mengenai cakupan dari security. Ia berpendapat, security tidak hanya menyangkut perlindungan informasi atau data, security juga mencakup perlin-dungan seluruh infrastruktur yang digunakan yaitu proses, sistem, servis, teknologi, dan sebagainya termasuk komputer, jaringan voice dan data lainnya. Mencakup di dalamnya adalah perlindungan secara fisik ke pusat pengolahan data atau infrastruktur ICT. Singkat kata, aspekaspek security umum-nya meliputi: privacy, integrity, authentication, dan availability.
Langkah Riel 
Pada prinsipnya, masih terkait dengan IT security, banyak hal yang harus dilakukan sebagai langkah rielnya. “Kita tidak bisa menguraikan secara singkat,” tutur Budi. Yang jelasnya, langkah yang diambil harus melibatkan tiga aspek yakni manusia, teknologi, dan proses. Ditegaskan Basaruddin, sebelum mengambil langkah untuk melindungi aset TI, maka harus dipahami bahwa security ini bukan hanya menyangkut teknologi ICT namun juga terkait dengan peraturan perundangan. “Makanya awareness perlu dicanangkan agar semua pihak menyadari akan pentingnya issue ini agar secara bersama-sama concern untuk mencari solusi bagaimana menjaga keamanan sistem”. Sementara itu peraturan perun-dangan harus dikembangkan untuk mengambil corrective ataupun preventive measures atas upaya serangan.
Selanjutnya, dari sisi teknis implementasi security, dikatakan Basarudin dapat mencakup aspek hardware maupun software.

Tips Mencegah Hacking Pada Billing Di Warnet


Dulu aku kan pernah ngasih tau caranya nge-hack billing. Nah, sekarang aku kasih tau pencegahannya. Kan gak enak, bisa ngerusak tapi gak bisa benerin. Kalo gitu namanya orang yang bertangggung jawab.
Sebenernya aku gak tau cara pencegahannya. Cara cara berikut yang aku temuin ini aku kira kira aja. Maklum, aku bukan Ahli tantang security, bisanya cuma ngeblog yang gak jelas ma chatting. Hal ini bisa ditanyain ke golongan SATE, bukan makanan ini, SATE itu Security Advisor Team, disingkat jadi SATE. Yaudah, basa basinya udah dulu. Ne cara cara yang (mungkin) bisa mencegah :
  1. Selalu ganti billing anda dengan menggunakan billing yang terbaru.
  2. Matikan service service yang bisa digunakan nge-hack untuk client, jadi clien tidak bisa akses. Contohnya, kalo kita lagi ngenet di warnet kadang – kadang kan ada tuch warnet yang gak bisa di buka CMD-nya, tekana tombol Win+R gak bisa, dan sejenisnya.
  3. Kalo bisa proteksi sang client jangan boleh memasukkan flash disk, jadi kalo mau ngopi atau mindah file yang udah di download harus dari computer billing atau computer khusus.Jadi, gak bisa ngelakuin hack.
  4. Kalo naruh IP computer penting jangan berjauhan. Yang deket deket aja sama computer clien, karena bisa ditebak, kalo ada computer yang alamat IP-nya jauh, itu pasti kalo gak computer billing ya computer server. Contohnya, computer client, IP-nya 168.192.7.1 = 168.192.7.2 = 192.168.7.3 , dan seterusnya, nah computer billing/server itu pasti ada di Nomer nomer yang jauh, kayak 192.168.7.50 , 192.168.7.25, dan lain lain. Itu bisa “di jadikan brute IP” oleh sang client untuk melakukan hacking.
  5. Di dalam jaringan JANGAN memberi nama computer billing dengan nama yang lain daripada yang lain. Contohnya, computer client namanya Comp-1, Comp-2. dst, tapi nama computer billing ada Comp-Billing. Saya saranin jangan dech. Mending namanya yang sama – sama aja.Toh, gak ada pengaruhnya kan ?
  6. Tutup akses untuk melihat IP address di samping kanan bawah
  7. Tutup akses ke Control Panel
  8. Berikan layanan terbaik, jadi sang client gak merasa rugi ngenet. Nah, kalo ngerasa rugi, misalnya bandwith yang kecil, akses lama, lagu atau filmnya jadul jadul, pasti sang client akan merasa rugi, yang nantinya bakal ada niatan buat nge-hack.
Untuk saat ini, kayaknya cukup itu dulu. Ntar aku tanyain ke yang buat. Kemaren pas les, aku gak ketemu dia, jadi aku gak bisa tanya. Maap ya mas yang tanya initips-nya gak lengkap. Kemungkinan minggu depan aku update. Tergantung temen aku.

Mencegah Virus Dari Flashdisk Menginfeksi Komputer Kita


Flashdisk merupakan salah satu media yang paling banyak digunakan dalam penyebaran virus.
Pada waktu kita memasukkan flashdisk ke USB komputer kita, maka secara default windows akan langsung membuka task baru dengan fungsi Auto play.
Banyak sekali virus yang menggunakan fungsi Auto Play ini untuk menyebarkan diri mereka dan kemudian menginfeksi komputer kita.
Disini kita akan berusaha untuk meminimalisir virus masuk ke dalam komputer kita dengan cara meng-nonaktifkan fungsi Auto Play tersebut.
Berikut caranya :
  1. Klik Start –> run “gpedit.msc”
  2. Pilih Computer Configuration –> Administrative Templates
  3. Lalu Pilih System, cari file Turn Off Auto Play dan klik double
  4. Lalu centang pilihan enabled dan Turn Off Auto Play pilih All Drive
  5. Lalu klik OK, Tutup dan restart
Cara lain untuk meminimalisir virus masuk ke dalam komputer adalah dengan cara mengaktifkan user Guest dan selalu login dengan user guest tersebut.
Karena dengan user Guest maka secara tidak langsung kita akan mematikan fungsi registry, karena Virus akan selalu manginfeksi file registry ini dan merubah value di dalamnya.
Anda juga dapat meminimalisir virus masuk ke dalam komputer dengan selalu mengupdate anti virus secara rutin.

Cara Terbaik Menghindari Virus


Virus, spyware, trojan dan berbagai jenis serangan lainnya di dunia komputer menyebabkan kita sebagai pengguna komputer akan merasa terganggu dengan kehadiran virus, trojan, spyware tersebut. Hal ini karena tujuan utama dibuatkannya virus, trojan dan sejenisnya dalah untuk mengganggu sistem operasi yang sedang digunakan atau juga mengganggu aplikasi yang digunakan.
Karena virus, trojan dan teman-teman keberadaannya hanya untuk mengganggu maka kita sebagai pengguna harus mencari cara untuk menghindari serangan virus terhadap komputer kita, dan berikut ini adalah cara terbaik menghindari virus, trojan, spyware dan serangan sejenisnya.
Pasang Password untuk Membatasi Akses Penggunaan Komputer
Komputer alangkah baiknya dipasang password sebagai pelindung komputer dari hak pakai yang tidak seharusnya, artinya agar siapapun yang mau menggunakan komputer tersebut atas sepengathuan kita sebagai pemilik atau pengelolanya atau juga pengguna utama. Cara ini mengantisipasi agar tidak semua orang boleh menggunakan komputer tersebut dan komputer tersebut tetap dalam pengawasan penuh oleh kita.
Hindari Penggunaan Flash Disk
Flash disk adalah salah satu media penyimpnan data yang banyak digemari karena media storage ini bentuk fisiknya kecil sehingga mudah untuk dibawah ke mana-mana. Oleh karena mudah untuk dibawa kemana-mana itulah maka prosentase kemungkinan untuk terjangkit atau terserang virus di komputer lain semakin besar.
Hindari flash disk yang saya maksud adalah kalau flash disk yang bervirus atau flash disk yang pernah digunakan di komputer lain. Apabila flash disk pernah digunakan di komputer lain maka langkah yang harus dilakukan adalah membersihkan terlebih dahulu flash disk sebelum digunakan.
Gunakan Antivirus yang Up To Date
Antivirus adalah langkah terbaik untuk melindungi komputer kita dari virus, trojan, spyware dan penyakit komputer sejenisnya, namun jangan hanya memasang antivirus kemudian sudah merasa aman, tetapi harus tetap melakukan update antivirus terbaru sehingga agar data virus dari antivirus tetap terkontrol oleh antivirus tersebut. Apabila tidak melakukan update maka kemungkinan besar apabila ada virus varian terbaru akan sulit dideteksi oleh antivirus tersebut.
Aktifkan Firewall Windows
Firewall adalah salah satu jenis perlindungan yang sudah disediakan oleh sistem operasi khususnya dalam rangka perlindungan komputer didalam sebuah jaringan (networking).

Jenis Ancaman Melalui IT


Jenis-jenis ancaman melalui TI itu banyak sekali macam dan jenisnya. Jika kita tidak dapat mencegahnya maka data atau perangkta lainnya dapat hilang karena adanya ancaman tersebut. Ancaman-ancaman ini bisa melalui virus atau banyak kejahatan lainnya misalnya bisa juga dengan adanya pencurian.
Kita dapat mencegah bisa dengan cara menggunakan anti virus jika itu terinfeksi dengan virus, atau bisa juga kita menduplikat data-data kita menjadi banyak sehingga jika PC atau perangkat lainnya di curi kita masih punya salinannya lagi.
Untuk lebih jelasnya bisa dibaca pada materi yang ada di bawah ini :


Di dalam menilai suatu ancaman penggunaan teknologi informasi, ancaman tersebut terus berkembang Pertahanan tahun lalu mungkin tidak akan cukup untuk melawan ancaman serangan tahun ini. Oleh karena itu, penting bagi para eksekutif untuk memiliki kesadaran akan keseriusan dari masing-masing jenis risiko keamanan TI dan bagaimana tingkat ancaman berubah.
Penilaian risiko teknologi informasi ini didasarkan pada survei terhadap lebih dari 100 propesional IT security dan manajemen risiko, yang dilakukan oleh Computer Economics pada kuartal keempat tahun 2009.
Malware: infeksi pada systemi atau jaringan oleh virus, worm Trojan, adware atau spyware.
Phising: Serangan terhadap organisasi melalui email atau elektronik dalam upaya untuk memperoleh informasi rahasia.
Pharming penyimpangan alu lintas internet ke situs penipu melalui DNS palsu atau address bar browser serangan ini dimaksudkan untuk memperoleh informasi rahasia.
Spam pesan email yang tidak diminta atau tidak diinginkan.
Denial of serivice Upaya untuk mengalahkan atau membebani kinerja jaringan atau sumber daya sistem dengan maksud untuk menurunkan kinerja mereka atau bahkan membuat layanan tidak tersedia.
Akses yang tidak sah oleh pihak luar: akses yang tidak sah atau penggunaan sistem atau jaringan oleh pihak luar.
Vandalisme / sabotase: pencacatan, kehancuran atau kerusakan pada jaringan sistem organisasi atau website.
Pemerasan: Tuntutan untuk uang atau konsesi lainnya berdasarkan ancaman untuk menggunakan sarana elektronik untuk membahayakan jaringan organisasi, sistem, atau reputasi.
Penipuan transaksi: transaksi elektronik palsu yang mengakibatkan kerugian keuangan atau kerusakan pada organisasi atau pelanggan.

Kerugian fisik: fisik kehilangan atau pencurian atau komputer, media penyimpanan, atau perangkat lain yang terkait andany data.
Akses yang tidak sah oleh orang dalam: Menjalankan akses oleh orang dalam fungsi sistem atau informasi yang tidak berwenang.
Insider: pelanggaran terhadap kebijakan organisasi mengenai penggunaan komputasi / sumber daya jaringan.
Analisis hasil survei ini memberikan wawasan ke dalam bagaimana para profesional TI memandang keseriusan dari 12 kategori ancaman keamanan informasi dan bagaimana tingkat ancaman tersebut berubah. Beberapa hasil ini mendorong, tetapi beberapa mungkin menandakan adanya kesenjangan antara persepsi dan realitas.
Sebagai contoh kasus adalah sejumlah nasabah bank yang kehilngan simpanannya baru – baru ini. dikarenakan lemahnya pengawasan serta keamanan terhadap transaksi.

Teknologi Terbaru 2012 : Mouse Scanner


Teknologi Terbaru 2012 : Mouse Scanner | Berita Teknologi Terbaru, Update Informasi Teknologi Terbaru, Gadget Terbaru - LG Electronics merupakan perusahaan perusahaan terbesar kedua dari Korea Selatan dalam bidang perangkat elektronika, serta berada diurutan ketiga di dunia untuk bidang pembuatan perangkat elektronik. Pada awal tahun 2011, dunia dikejutkan dengan adanya teknologi terbaru, teknologi TV Hologram. Dan sebelumnya, juga ada berita tentang teknologi meja masa depan. Mengawali tahun 2012, LG meluncurkan sebuah perangkat yang merupakan salah satu dari teknologi terbaru 2012. Perangkat ini menggabungkan fungsi navigasi komputer (mouse) dan alat pemindai (scanner). Alat atau perangkat yang merupakan perangkat terbaru dari LG untuk tahun 2012 ini diberi nama LG Mouse Scanner. LG melalui LG Mouse Scanner menawarkan kejutan inovasi terkini serta keunikan fungsi di dalam perangkat terbaru ini.

Dari segi tampilan, sangat terlihat jelas jika LG Mouse Scanner memiliki bentuk yang tak jauh berbeda dengan alat bantu navigasi komputer (mouse) lainnya. Perbedaan akan terlihat ketika kita melihatnya secara detail karena pada bagian samping kiri akan terlihat adanya tambahan dua tombol yang berfungsi sebagai tombol untuk mengaktifkan fungsi pemindaian (scan) dan tombol 'Back' untuk kembali ke menu sebelumnya. Selain itu, perbedaan yang terlihat paling menonjol yaitu pada bagian penampang dasar yang merupakan letak alat pemindai. LG Mouse Scanner dilengkapi dengan lensa optik beserta rangkaian perangkat pendukung yang berfungsi untuk mengenali obyek. Sama halnya seperti alat pemindai (scanner) lainnya. Dengan LG LSM-100, sobat dapat memodifikasi hasil pindaian yang berupa kombinasi dari teks, tabel dan gambar.

Teknologi Terbaru 2012 : Mouse Scanner, LG LSM-100 

Cara menggunakan alat atau perangkat ini pun cukup mudah. Sobat hanya perlu menekan tombol scan, lalu memblok seluruh bidang obyek yang ingin dipindai. Setelah itu, sobat hanya perlu geser hasil pindaian sebelumnya ke dalam laman Microsoft word atau Microsoft excel, perangkat ini akan secara otomatis hanya akan mengambil teks atau tabel dari hasil pindaian sebelumnya dalam format siap edit.

LG LSM-100 mampu memindai atau men-scan luas bidang mencapai ukuran A3. Sebagai salah satu perangkat teknologi terbaru 2012 yang tidak hanya digunakan sebagai alat bantu navigasi, tetapi juga dapat sebagai alat pemindai, LG Mouse Scanner ini dilengkapi dengan dua sensor laser berkekuatan 1200dpi, yang berfungsi untuk mengenali koordinat objek yang akan dipindai. Kedua sensor laser ini tidak akan merubah hasil pemindaian meski nantinya terjadi pengulangan proses pemindaian pada bidang yang sama. Dengan adanya dua sensor laser dari perangkat terbaru dari LG ini, tentunya sobat dapat men-scan dengan leluasa tanpa mempengaruhi hasil pemindaian.

Harga mouse unik (Mouse Scanner) LG LSM-100 dibanderol seharga US$129 atau sekitar Rp. 1 juta lebih.

Teknologi Terbaru 2012 : Meja Masa Depan


Teknologi Terbaru 2012 : Meja Masa Depan | Update Informasi Teknologi Terbaru, Gadget Terbaru, Berita Teknologi Terbaru - Sobat mungkin sudah sering melihat video maupun film yang menampilkan kecanggihan teknologi terbaru untuk masa depan. Tapi apa jadinya jika hal tersebut menjadi nyata dan bisa sobat miliki? Saat ini mungkin fungsi meja bagi sobat hanya sebagai peralatan rumah tangga untuk meletakkan peralatan tulis menulis atau sekedar pengisi interior ruangan. Pada awal tahun 2011, beredar kabar munculnya teknologi tv hologram. Tapi baru-baru ini, dipenghujung tahun 2011, Microsoft membuat sebuah terobosan dengan teknologi yang diberi nama Microsoft Surface, dimana sebuah kombinasi antara meja, komputer, kamera, serta touch sensivity berukuran sebesar yang memungkinkan pengguna untuk berinteraksi untuk berbagai aktivitas.

Pada meja besar yang menggunakan LCD touch screen 40 inci, Microsoft menempatkan sebuah smartphone pada layar, seketika Microsoft Surface akan mengenali perangkat tersebut dan menampilkan informasi mengenai perangkat serta memungkinkan untuk memilih model yang berbeda. Kabarnya, Microsoft telah mengkonfirmasi harga terbaru untuk meja masa depan yang akan mereka rilis pada tahun 2012 nanti di pasar Amerika sebesar $8.900.

Teknologi Terbaru 2012 : Meja Masa Depan Microsoft Surface dan EXOdesk

Seperti halnya Microsoft Surface, teknologi terbaru untuk masa depan lainnya, sebuah meja interaktif, EXOdesk, memungkinkan sobat untuk melakukan semua aktivitas pada virtual space. EXOdesk sebenarnya merupakan sebuah tabletop computer yang menawarkan layar high definition 40 inci, di mana kita bisa memanipulasi virtual object dengan menyentuh dan dragging. EXOdesk akan dirilis pada tahun 2012 mendatang dengan harga $1,299.


Spesifikasi iPad3 - Perbandingan Dengan iPad, dan iPad2

Spesifikasi iPad3 - Perbandingan Dengan iPad, dan iPad2 - Kembali Apple mengguncang pasar teknologi dunia dengan kehadiran perangkat tablet ipad generasi ke tiga, atau yang lebih kita kenal dengan ipad 3. Secara keseluruhan, ipad 3 ini memang mengusung teknologi mutakhir dengan grafik yang lebih tajam karena dukungan perangkat prosesor A5X. Juga display lapang 9,7 inchi yang sudah mengadopsi pixel lebih tinggi ketimbang televisi high definition dan dapat dioperasikan pada long term evolution (LTE) serta jaringan wireless, yang dapat mengantarkan data lebih cepat. 
Spesifikasi iPad3 - Perbandingan Dengan iPad, dan iPad2 
iPad 3 Grafis Memukau Setara Dengan X-Box 360

Dengan di rilisnya ipad 3 yang sudah bisa di dapatkan di toko pada 16 Maret mendatang ini, semakin mengukuhkan Apple menjadi produsen teknologi tablet ternama mengalahkan Amazon.com Inc, Microsoft Corp, dan Google Inc. Lalu apa perbedaan mendasar pada sisi spesifikasi dari ketiga jenis ipad, ipad 2 dan ipad 3?

Berikut Perbandingan Spesifikasi iPad, iPad2 dan iPad 3

IPADIPAD 2IPAD 3
Dimensi
242.8 x 189.7 x 13.4 mm241,2 x 185,7 x 8,8
mm
241,2 x 7,31 x 9,4
mm
ProsesorApple A4 1GhzApple A5 Dual-core 1 GHzApple A5X Dual-core
Berat730 gram607 gram652 gram
Display
1.024 x 768 piksel
(132 ppi)
1.024 x 768 piksel
(132 ppi)
2.048 x 1.536 piksel
(264 ppi)
DataHSDPA, HSUPAUMTS/HSDPA/HSUPALTE/UMTS/HSPA/HSPA/HSDPA
KameraNo0.7 MP, 960 x 720 pixels5MP autofokus HD
Fitur
iBooks PDF reader, iCloud cloud serviceFacetime camera untuk video conferenceFacetime kamera, retina display, merekam video 1080p 30 fps.
Bateresampai 10 jam normalsampai 10 jam normalsampai 10 jam pemakaian normal
Harga




-




$399 16GB wifi
$529 16GB wifi + 3G



$499 16GB wifi
$599 32GB
$699 64GB
$629 16GB wifi + 4G
$729 32GB
$829 64GB

Sabtu, 16 Januari 2010

Netbook Gateway LT21 Berbasis Atom Pine Trail Tahan Selama 10 Jam




gateway-lt21-series-netbook-atom-n450-wifi-n-10-hours-of-battery-life
Tak ingin ketinggalan dengan yang lainnya, produsen Gateway akhirnya bekerja keras demi mengejar teknologi yang saat ini di pasaran. Gateway baru-baru ini meluncurkan netbook LT21 yang mana merupakan generasi penerus dari LT20.
Kali ini pihak Gateway membekali mesin netbooknya dengan processor Intel Pine Trail Atom N450, 1GB RAM dan menggunakan Intel GMA 3150 sebagai grafisnya.
Laptop ini siap dipasarkan dengan kisaran sekitar 299.99 USD atau sekitar 3 juta rupiah. Tapi untuk model khusus LT2118u dibandrol dengan kisaran lebih tinggi yaitu 349.99 USD atau sekitar 3,5 juta rupiah yang mana memiliki kapasitas hardisk mencapai 250GB dan multi-in-1 card reader.
Laptop berukuran 10.1 inchi dan memiliki resolusi 1024×600 tersebut juga sudah dibekali dengan webcam, multitouch trackpad, speaker, Dolby Headphone technology. Dengan menggunakan baterai 6-cell (5600mAH) Li-ion, laptop tersebut mampu bertahan hingga 10 jam pada masa penggunaannya. Selain itu laptop ini juga dapat dikoneksikan dengan Wi-Fi 802.11b/g/n dan bersistem operasi Windows 7 Starter.
Untuk model LT2118u tersedia pilihan warna Cherry Red. Untuk model LT2119u berwarna NightSky Black, serta untuk model LT2120u warnanya adalah Glacier White dengan harga dan spesifikasi yang sama dengan yang telah disebutkan.

Microsoft Hadirkan SEO Toolkit Gratis Untuk Optimasi Google, Bing & Yahoo




free-microsoft-seo-toolkit-optimized-for-google-bing-yahoo-2Anda mencari tools gratis untuk dapat melakukan optimasi yang disesuaikan dengan semua mesin pencari raksasa seperti Google, Bing dan juga Yahoo? Microsoft kali ini hadir memberikan aplikasi gratis SEO Toolkit yang mana dirancang khusus bagi para webmaster dan web admin untuk beradaptasi langsung dengan Bing, Google dan Yahoo. Tentu ini akan membantu website yang sedang dikembangkan untuk bisa tampil di mesin pencarian dengan mudah bisa diakses oleh pengguna internet dunia.
Beberapa hari lalu, pihak Microsoft juga melepas update terbaru untuk Windows Server Technical Evangelism. Kali ini aplikasi tersebut lebih mengedepankan IIS SEO Toolkit.
“Windows Server 2008 R2 Web Server (IIS 7.5) yang dibangun dengan arsitektur modular yang sepenuhnya memiliki API yang canggih. Hal ini memungkinkan pengembang untuk dengan mudah menambah, menghapus dan bahkan menggantikan komponen IIS yang sudah built-in yang selama ini telah diadaptasikan dengan berbagai situs website. Saat ini lebih mudah mengkombinasikan kode ke dalam core IIS dan menggunakan cara-cara yang sebelumnya tidak mungkin,” kata Pennington.
Janji dari Microsoft adalah bahwa SEO Toolkit ini dirancang untuk membantu pekerjaan webmaster untuk meningkatkan arus lalu lintas dunia maya serta pendapatan tambahan, pengaruh dan memperbarui mesin pencari dan meningkatkan pengalaman pelanggan. Satu-satu kekurangan dari solusi optimasi mesin pencari adalah kenyataan bahwa alat ini hanya dirancang untuk bekerja dengan situs web yang menggunakan Windows Server dan server IIS. Dalam hal ini, IIS SEO Toolkit sebenarnya merupakan sebuah ekstensi IIS dan karena itu alat ini tidak akan dapat berjalan pada web server Linux dan Apache.
“SEO Toolkit gratis ini membantu Anda meningkatkan arus lalu lintas dan pengunjung ke situs Anda, dan sebagai hasilnya dapat meningkatkan penghasilan Anda secara langsung atau tidak langsung melalui website Anda,” kata Scott Guthrie, wakil presiden Microsoft.

Kamis, 07 Januari 2010

ALASAN SAYA MASUK GREEN CAMPUS



STMIK Raharja/AMIK Raharja
atau yang lebih dikenal dengan nama Green Campus adalah salah satu kampus favorit yang berada di Tangerang yang berkonsentrasi dalam bidang informatika. Letaknya yang strategais yaitu di jalan Jenderal Sudirman NO.40 Modern-Tangerang.

untuk saat ini Perguruan tinggi raharja sedang membangun gedung baru yang akan digunakan untuk proses belajar-mengajar..Jadi dengan masuk ke dalam Green Campus dengan kata lain Purwanti sudah menjadi seorang PRIBADI RAHARJA yang merupakan salah satu bagian dari Perguruan Tinggi Raharja..
Selain itu fasilitas yang diberikan pun cukup memuaskan seperti:
Raharaja Internet Cafe(RIC)=tempat dimana seluruh mahasiswa dapat mengakses internet, REC=wadah untuk para mahasiswa melakukan penelitian,dll. selain itu dalam STMIK Raharja juga sudah menggunaan Absensi, JRS secara online sehingga lebih mempermudah para mahasiswanya dan dalam campus SMIK Raharja(Green Campus) sudah terpasang intranet sehingga memudahkan para staffnya untuk bekerja karena data yang digunakan sudah terintegrasi dengan baik.


STMIK Raharja memiliki berbagai jurusan yang sudah terakreditasi diantranya adalah TI, SI, MI, AK, dan SK. Saya sendiri mengambil jurusan SI. Kampus yang tidak terlepas dari teknologi komputer ini, memiliki berbagai fasilitas yang mendukung pendidikan IT. Segala kegiatan belajar di kampus dengan menggunakan teknologi IT. Hal ini bisa terlihat dari system absennya yang memakai absent on-line, kartu mahasiswa yang mempunyai fungsi yaitu sebagi kartu identitas. . Ada juga system pengajaran yang memberikan materi kepada mahasiswa dengan system proyektor dan komputer.

Rabu, 06 Januari 2010

PURWANTI-FOTO


Tips Internet Murah, cara Menghemat Tarif Internet Im3, Axis, Im2 dll






Saat ini saya akan memberikan tips agar bisa menghemat tarif internet yangtadinya mahal, jadi agak murah..  Okelah langsung aja… pada posting kali ini saya akan memberikantips menghembat akses internet untuk yang bertarif volume base, bay the way any way base way, kamu udah tau kan tentang tarif volume base??? kalau lum tau gak papa, itu wajar, nih saya kasih tau… sebelum saya kasih tau tentang tarif volume base. saya kasih tau dulu, saat ini ada tiga jenis perhitungan tarif akses internet, yaitu Volume base, tima base, dan unlimited, Volume base berbeda dengan Time base atau pun ulimited, kalau time base hitungan tarifnya per waktu, seperti di warnet, sedangkan unlimited, dihitung tak terbatas, sampai seberapa lama dan seberapa banyak data yangdiakses tarifnya tetap, biasanya kurang lebih per bulan Rp. 350 rbu. Tarif volume base, maksudnya perhitungan tarif akses internet berdasarkan data yang dikirim dan diterima saat kita mengkasesinternet.
Jadi misalnya kamu mengirim data 1 kb dan menerima 2 kb, berati tarifnya yang harus kamu bayar adalah 2 kb. Untuk melihat data yang dikirim dan diterima kamu bisa klik Icon Network Dial up di pojok kiri bawah destop pc kamu.
internet murah, cara menghemat tarif internet
Untuk menghemat internet agar aksesnya murah kali ini yang kita gunakan ada browser Mozilafirefox, saya rasa para netter udah kenal dengan browser gratis satu ini, saya anggap begitu karena berdasarkan pantauan yang saya liat dari google analitik 85 % pengujung blog ini menggunakan mozila fire fox. Karena kita menggunakan tarif volume base maka yang akan kita lakukan agar akses internetnya murah adalah dengan cara menekan jumlah data yang dikirim dan yang diterima sekecil mungkin. Yaitu dengan menambahkan Addons Imglike opera pada browser Mozile fire fox. Cara kerja Addons ini adalah begini, jika kita mengunjungi suatu situs yang penuh dengan gambar, pastilah tarifyang akan kita bayar jelas lebih tinggi dibandingkan dengan situs yang gambarnya sedikit, karenabrowser harus meload file-file gambar yang ukuran filenya terkadang cukup besar. Tapi jika yang kita mengunjungi situs yang isinya hanya teks saja pastilah lebih murah, karena file yang di load olehbrowser lebih kecil. Jadi maksudnya Addons ImgLikeOpera ini akan memblokir gambar-gambar pada situs yang akan kita kungjungi. (wah gak asik dong???) tapi tenang dulu, meskipun di blokir gambarnya, tapi kita juga bisa menampilkannya lagi. Setelah ditampilkan gambar pada website tadiakan disimpan pada memory pc, jadi jika kamu satu saat nanti akan mengunjungi situs yang sama, gambarnya tadi tidak di load dari internet, melainkan di load dari memory pc kamu… dengan bisapulsa untuk akses internet pun bisa dihemat
beriku ini adalah langkah langkah sederhana instalasi addon imglike opera :
Klik Link ini. kamu akan di bawa ke website mozila fire fox kategory Addons ImglikeOpera. Lalu klik menu add to firefox, seperti gambar di bawah ini

Setelah kamu klik, akan muncul menu instal, lalu klik tombol instal
internet murah, cara menghemat tarif internet


tunggu proses intalasi, waktu yang dibutuhkan kurang lebih satu menit, tergantung kecepatan koneksi internet kamu. Setelah proses intalasi selesai, klik menu restart firefox
internet murah, cara menghemat tarif internet
Setelah kamu klik menut restrart firefox, browser firefox secara otomatis akan menutup sebentar, kemudian terbuka lagi, dan coba perhatikan di pojok kanan bagian bawah dari browser forefox kamu, maka akan ada icon kecil, berbentuk seperti digital camera,
internet murah, cara menghemat tarif internet
jika icon itu sudah ada berati pemasangan Addons ImgLikeOpera telah berhasil. Untuk mengatur konfigurasi Addons ImgLikeOpera, klik tanda padah kecil di sebelah kanan icon ImgLike Opera. kemudian klik ImgLikeOpera settings.
internet murah, cara menghemat tarif internet
Pada pilihan Default policy for new window/tab: pilihlah Load chaced images only, maksudnya kita seting agar gambar yang diload dari memory computer saja…
internet murah, cara menghemat tarif internet
Sedangkan pada pilihan work with chance : berilah tanda centang pada Forced expiration time, itu untuk memberikan batas waktu berapa lama gambar-gambar atau file-file image akan di simpan pada memory PC. Saya sarankan untuk yang sering browsing dan PC nya memiliki spesifikasi rendah alangkah baiknya di buat 2 weeks saja, karena kalau semakin lama, tentunya file image akanterlalu banyak tersimpan di PC, dan itu akan membuat kinerja PC jadi lambat saat berselancar. Tapi itu semua terserah kamu, mau pilih yang 3 month juga gak papa…


Contoh hasil kerja dari ImglikeOpera adalah seperti pada gambar di bawah ini.
gambar pertama Imglikeopera belum diaktifkan.internet murah, cara menghemat tarif internet
ImgLikeOpera sudah diaktifkan
internet murah, cara menghemat tarif internet
setelah ImgLikeOpera aktif, maka file file image tidak ditampilkan, dan untuk menampilkannya klik tombol pada menu gambar segi tiga yang ada pada pojok kanan icon ImglikeOpera.
internet murah, cara menghemat tarif internet
Lalu klik pilihan load All images, maka seluruh gambar akan di load, kemudian setelah tampil gambar akan otomatis di simpan di memory PC selama 2 minggu. Jadi kalau suatu saat kamu membuka situs itu lagi, gambar akan diload dari memory PC bukan dari internet, dan hasilnya nanti pasti lebih murah tarifnya.
oh ya… jika kamu ingin menampilkan salah satu gambar aja… kamu tidak perlu klik Load All images, tapi klik kanan salah satu gambar, kemudian klik load image. Contohnya seperti ini pada lokasi gambar klik kanan lalu klik load Image
internet murah, cara menghemat tarif internet
Hasilnya seperti ini gambar di bawah ini
internet murah, cara menghemat tarif internet
Gimana ??? udah jelas apa belum? Kalau belum silahkan komentar…
Semoga tips ini bermanfaat