Diberdayakan oleh Blogger.

12 Disciples of Blades

Elesis, Mari, Sieghart, Ronan, Arme, Azin, Edel, Jin, Lime, Amy, Lass, and Rin

Lime n' Thanatos Jr.

Gacha Sellion

Lime

Lime

Mari

Valentine

Azin and Jin

Winter

Kamis, 15 November 2012

Malicious Code

PengertianAdalah sekumpulam perintah yang bisa mengeksekusi suatu sistem untuk mendapatkan sesuatu yang diinginkan, seperti: trojan horses, virus, komputer worm, bom logika, rabbit, bacteria, dan zombie. Sejarah macilious code memiliki waktu yang panjang, tapi pada umumnya ada beberapa aspek utama dari berkembangnya malicious code, seperti: politik, ekonomi, dan sosial budaya. Perkembangan teknologi komputer yang semakin pesat banyak memberikan manfaat dan dampak negatif untuk manusia.

Trojan HorseIstilah ini berasal dari mitologi Yunani, yang saat itu sedang terjadi perang antara Yunani dan Troy. Troja horse dalam dunia komputer merupakan suatu aplikasi yang dirancang untuk melakukan serangan terselubung dengan baik. Biasanya diselipkan lewat e-mail. Jika Trojan horse berhasil memasuki suatu sistem, maka pengirim trojan horse dapat mengakses secara keseluruhan sistem yang sudah terinfeksi tersebut. Ada 3 trojan horse yang populer, yaitu: Back Orifice, NetBus, SubSeven. Trojan horse dirancang untuk dapat mengakses file sistem, dengan demikian hacker dapat mengubah setting file, mencuri file/password, merusak file, atau memonitor kegiatan user dalam jaringan. Berikut ini hal-hal yang dilakukan agar trojan mengizinkan hacker mengontrol sebuah komputer dari jarak jauh:
1. Menghapus file
2. Download file
3. Mencuri file/password
4. Log keystroke
5. Menonaktifkan keyboard, mouse, atau periperal lainnya
6. Mengubah nama file
7. Shut down atau reboot
8. Menjalankan aplikasi yang diinginkan hacker
9. Menonaktifkan sistem keamanan komputer
10. Menggunakan komputer jorban sebagai jembatan untuk melakukan kejahatan

Virus Komputer
Adalah suatu rutin program yang menempel dan menjadi bagian dari rutin program lainnya, serta dapat memperbanyak dirinya sendiri. Virus dapat mengubah/menghapus sistem arsip. serta mengubah data. Awalnya virus adalah guyonan yang beredar antar programmer di mainframe dan komputer mini pada tahun 1960-an. ketika komputer pertama kali hadir, orang-orang yang berkemampuan teknis mencoba membuat program yang cerdas dan tidak terduga yang hanya digunakan untuk main-main. Aktivitas tersebut awalnya tidak berbahaya, seiring berkembangnya teknologi komputer, akhirnya guyonan berubah menjadi lebih dari sekedar guyonan. Virus mempunyai banyak tujuan, namun kebanyakan dari tujuan-tujuan tersebut bersifat negatif, seperti:
1. mengincar data-data kritis dari hardisk seperti tabel partisi, boot sector, atau hanya mengacak-acak data pada sebuah file
2. menghapus dan mengubah data
3. Merusak sistem komputer
Siklus hidup virus sendiri dibagi menjadi 4, antaranya:
fase tidur - fase propaganda - fase pemicu - fase eksekusi

Worm
Merupakan program yang dapat mereplikasi dirinya sendiri dan mengirim kopian-kopian dirinya dari komputer satu ke komputer lainnya melalui jaringan komputer. ketika worm memauki komputer, worm diaktifkan untuk mereplikasi dan propagasi kembali. Selain propagasi, worm biasanya melakukan fungsi yang tidak diinginkan. Ada 3 macam tipe worm, yaitu: true worm, protocol worm, dan hybrid worm. Perbedaan mendasar antara worm dan virus terletak pada bagaimana mereka membutuhkan intervensi user untuk melakukan penggandaan diri dan menginfeksi sistem komputer, Penyebara virus lebih lambat daripada worm, namun virus mempunyai kemampuan lebih untuk menghindari deteksi program antivirus. Namun pada praktik penyebarannya, sebuah virus dapat berubah menjadi sebuah worm.

Time Bomb
Sering disebut juga bomb logic, suatu program yang dapat meledak pada saat tertentu dan mengganggu kinerja sistem komputer. Saat meledak, seseorang bisa masuk ke dalam sistem komputer. Bomb logic berbeda dengan virus dalam hal penyebaran. Pembuat bomb logic membuat karena ia memang ingin menyerang komputer tertentu. Bomb logic dapat disisipkan ke dalam OS, aplikasi, atau file. Bomb logic sulit dideteksi karena bomb logic merupakan software yang berkemampuan untuk menajalnkan rutinitas pada alamat memori tertentu. Seperti halnya dengan virus, bomb logic dapat digunakan untuk menghapus semua data dalam komputer.

Spyware
Suatu software yang bisa secara diam-diam mengumpulkan informasi user melalui user yang terhubung dengan internet. Spyware bahkan dapat mengumpulkan info tentang password dan angka-angka pada kartu kredit.

Adware
Sering disebut juga web bug yang berfungsi mengumpulkan info tentang user yang memakai komputer. Bug tersebut mengumpulkan info tentang user yang mengunjungi website dan apa saja yang mereka lakukan. Berbagai iklan yang tampil tanpa diminta merupakan salah satu adware. Hal tersebut bisa terjadi ketika user mengunjungi sebuah web yang punya program adware dan server web tersebut akan mengumpulkan info tentang user dari kegiatan-kegiatan yang dilakukan user di internet. Jika user membuka web lain yang mempunyai produk yang sama, dengan web yang sudah menginfeksi komputer, user akan mengirimkan iklan yang sama, seolah-olah user tidak dapat membedakan bahwa produk yang ada di web tersebut dimiliki web lain. Siasat tersebut merupakan salah satu persaingan yang dilakukan oleh toko-toko online.

Stealware
Merupakan nama lain dari web bug/spyware. Stealware berfungsi mencuri data dari komputer korban dengan menanamkan dirinya sendiri pada komputer korban melalui internet. Jika user membuka suatu web yang berisi stealware, maka program tersebut akan masuk ke komputer korban dan menetap di sana sampai saat pemicunya diaktifkan. Jika program tersebut sudah diaktifkan, maka semua data yang ada pada komputer korban akan dikirim ke pembuat stealware. Cara programmer stealware menjebak korbannya adalah dengan memperbolehkan suatu data yang sangat menarik dari suatu web dapat diunduh secara gratis, dan data yang telah diunduh tersebut berisi stealware. Hal tersebut juga banyak terjadi pada web yang melakukan persaingan dengan mengirimkan stealware ke web saingannya sehingga data-data perusahaan dari web tersebut dikirim ke komputernya. Dari data tersebut dibuatlah strategi untuk menjatuhkan perusahaan saingan.

SUMBER: Computer Security, Bab V (Dony Ariyus)

Senin, 12 November 2012

BATALI[yon]: Bandung Lautan Api

Game FPS yang mengangkata Cerita tentang Peristiwa Bandung Lautan Api ini terbagi dalam 6 stage berdasarkan kisah nyata di lapangan. Berikut ini kami sajikan reviewnya :

Stage 1
Stage 1 ini bercerita tentang Penyerbuan TKR dan Rakyat ke Markas Sekutu tanggal 12 Oktober 1945. Pemain dapat merekrut AI (rakyat / TKR) yang bisa diajak menjadi teman dalam menghadapi lawan. Bersetting pada Kota Bandung saat itu, lengkap dengan rumah penduduk, pepohonan, jalan-jalan serta tak lupa yaitu markas sekutu.

Stage 2
Stage 2 ini bercerita tentang Penyerbuan Rakyat dan TKR ke Hotel Homann yang sudah diubah Sekutu menjadi markas mereka. Sama seperti stage 1, di level ini juga dibantu oleh AI yang berperan sebagai TKR. Pada stage ini dilengkapi setting bangunan hotel, lapangan rumput, jalan-jalan dan pepohonan.

Stage 3
Stage 3 ini bercerita tentang Penerbuan Rakyat dan TKR ke Hotel Preanger yang juga menjadi markas sekutu. Secara garis besar stage ini mirip dengan stage 2.

Stage 4
Stage 4 ini bercerita tentang perjalanan M. Toha dan seorang rekannya menuju gudang amunisi / mesiu milik Sekutu dan meledakannya. Stage ini bersuasana di luar pusat Kota dan penuh pepohonan, rumput, serta bebatuan.

Stage 5

Stage 5 ini bercerita tentang awal Peristiwa Bandung Lautan Api dimana Kota Bandung mulai dibakar. Tugas Player pada stage ini adalah mengajak (dengan merekrut) AI yang berperan sebagai warga kota untuk keluar dari Kota Bandung. Tetapi pastinya sambil mengevakuasi warga, Player harus membasmi Pasukan Sekutu yang menghadang jalan. Setting stage ini mirip dengan stage 1 yaitu suasana kota, tetapi dengan TERBAKAR  API.

Stage 6
Stage 6 ini masih bercerita tentang Peristiwa Bandung Lautan Api, tetapi pada stage ini yang harus dievakuasi adalah staff Kota Bandung yang semula ingin tetap tinggal di dalam kota. Setting stage ini hampir sama dengan Stage 5.

Senin, 05 November 2012

Grand Chase Indonesia: Season Rising

Sudah 4 hari setelah Grand Chase menjadi season Rising, beberapa chaser banyak yang suka dengan UI (user interface) yang baru, namun banyak juga yang mengeluh karena tampilannya membingungkan (katanya).
Pada season Rising kali ini, banyak perbedaan-perbedaan dibanding season yang sebelumnya, Heroes, seperti new UI, renewal dari gambar Elesis Savior dan Arme Battle Mage, dsb. Namun dari perbedaan-perbedaan tersebut, perbedaan yang sangat mencolok dan sangat mempengaruhi permainan antara lain:
1. Memilih karakter terlebih dahulu setiap mau masuk server.
2. Menu storage bisa dibuka di dalam room.
3. Emoticon akan otomatis ter-reset ketika re-log. Ini memang agak merepotkan, karena harus pasang emot kembali setelah login. Namun jika kalian memang ga suka pake emot, ya ga usah dipasang :D
4. MP menjadi 4 bar, yang nantinya akan diupdate sehingga setiap karakter punya skill 4.
5. Karakter MP berubah menjadi karakter hybrid (mirip Azin). Jadi, semua char MP sekarang sudah punya auto-charge MP, alias MPnya bisa jalan sendiri. Dan tiap skill punya shortcut (A S D F, shortcut bisa cooldown, namun tetap bisa menggunakan skill dengan menahan tombol Z).
6. New hampion mode. Setelah mengalahkan boss dungeon dengan tingkat kesulitan champion, maka akan muncul gate. Hancurkan gate agar dapat melawan boss gate. reward setelah mengalahkan boss gate adalah peti (yang biasanya berisi kartu -_-) dan fragment (utk membuat little boss pet), dan pet book (jadi hunting Thana ga perlu champ di COR lagi^^).
7. Resep baru dalam membuat boss pet. Mungkin banyak orang yang setuju kalau membuat boss pet dalam season Rising kali ini jadi MAKIN SUSAH, karena harus mengumpulkan fragmentnya dulu, dan fragment dari boss gate drop ke RANDOM PARTY. Jadi saya sarankan kalau memang mau hunting fragmentnya, mending solo aja :D di dunge yang bossnya "ngah-ngoh", misal Partusay's Sea, Temple of Fire, Ignis Mountain, dsb. Untuk drop ratenya 100%, dan berbeda-beda jumlah fragment di tiap benua (Bermesiah 1 fragment, Silver Land 2 fragment, Ellia 3, Xenia 4, Atum-Achemedia 5).

Dan di season Rising kali ini, banyak update untuk selanjutnya yang memang sangat dinanti-nantikan :D yaitu:
1. HD ketiga, Phantasmic Sector (atau disebut juga Magic Labirynth / Wizard's Labyrinth). Katanya sih akan muncul pada update minggu ketiga bulan November ini.
2. 4th MP skill.

Hohooo.. Makin lama GC Indo semakin mendekati GC luar ya^^
Kata salah satu admin GCIC, tinggal 3 dunge yg belum ada di GC Indonesia, yaitu Karuel Border, Karuel (memang namanya Karuel), dan Raid Dungeon: Berkas Lair. Dan sepertinya kurang 1 char saja yg blm ada di GC Indo, yaitu Lime :D

Yaa.. smoga saja GC Indo bisa punya update'an yang setara dengan GC luar, biar GC Indo tidak terkesan ketinggalan..hahahh

Oya, yang main GC, jgn lupa add nick saya GarudaEagle, bagi yg mau saja :D

Jumat, 02 November 2012

Cloud Computing (Komputasi Awan)

Cloud Computing adalah teknologi yang menggunakan internet dan server pusat untuk menjaga data dan aplikasi. Cloud computing biasanya berhubungan dengan segala sesuatu yang melibatkan host layanan pengiriman melalui internet. Cloud computing memungkinkan konsumen untuk menggunakan aplikasi tanpa instalasi dan mengakses file pribadi mereka pada setiap komputer dengan akses internet. Teknologi ini memungkinkan komputasi yang jauh lebih efisien. Nama “cloud computing” terinspirasi oleh simbol awan yang sering digunakan untuk mewakili internet dalam diagram. Kata "awan" digunakan sebagai metafora dari internet. Simbol awan itu sendiri digunakan untuk mewakili internet pada awal tahun 1994.

Salah satu contoh dari komputasi awan adalah email Yahoo, Gmail, Hotmail, dan lain sebagainya. Semua yang dibutuhkan oleh pengguna hanyalah koneksi internet saja. Hanya dengan komputer yang memiliki komputer internet saja kita sudah bisa mengunakan layanan-layanan tersebut, seperti mengirim email atau yang lainnya. Pengelolaan server dan perangkat lunak sepenuhnya dilakukan oleh penyedia layanan, sedangkan konsumen tinggal menikmatinya saja.

Cloud computing dipecah menjadi tiga bagian, yaitu aplikasi, penyimpanan, dan konektivitas. Setiap bagian melayani tujuan yang berbeda dan menawarkan produk yang berbeda pula, untuk bisnis maupun perseorangan di seluruh dunia.

Komputasi awan mempunyai banyak jenis, jenis-jenis dari komputasi awan (cloud computing) antara lain:
-Infrastructure as a service (IaaS)
-Platform as a service (PaaS)
-Software as a service (SaaS)
-Storage as a service (STaaS)
-Security as a service (SECaaS)
-Data as a service (DaaS)
-Test environment as a service (TEaaS)
-Desktop as a service (DaaS)
-API as a service (APIaaS)
-Backend as a service (Baas)

Karena user hanya tinggal menggunakannya saja, maka komputasi awan sangatlah praktis dan mudah. Selain itu, keuntungan-keuntungan dari komputasi awan lainnya adalah:
-Penyimpanan yang efisien
-Murah
-Memungkinkan konektivitas yang mudah ke server dan berbagi infirmasi
-Handal
-Ketersediaan yang meluas/menyebar
-Sederhana

Sumber: