Webmaster SEO Tools

Free xml sitemap generator

Laman

NEW!!! Flashdisk MX-FX USB 3.0, Fleksibel di Port USB 2.0

Mach Xtreme Technology Inc, perusahaan penjual komponen PC yang ternama, telah meluncurkan sebuah flashdisk bernama MX-FX USB 3.0 dengan model kapasitas 16GB. Seperti versi 32GB dan 64GB, model baru MX-FX USB 3.0 16GB ini dilengkapi pula dengan memory chip MLC NAND Flash. MX-FX USB 3.0 dapat mentransfer kecepatan membaca dan menulis 125MB/s dan 55MB/s. Flashdisk MX-FX USB 3.0 ini sudah mulai diluncurkan Jumat (1/10) lalu, namun belum ada harga pastinya.Flashdisk MX-FX USB 3.0 ini cepat, bidirectional, dan tidak membutuhkan kabel power, dan kompatibel pula untuk port berbentuk USB 2.0 dan kecepatan USB 2.0.
Spesifikasi flashdisk MX-FX USB 3.0 :
· USB 3.0 Interface
· Max. Read Performance up to 125MB/s
· Max. Write Performance up to 55MB/s
· Bus Power: 900mA (no external power cable needed)
· Power Consumption: Idle 1.0W / Active up to 4.0W
· Shock and vibrations resistant
· Compact and easy to carry: 78mm x 27mm x 9.3mm
· Lightweight: 39g
· Certification: ROHS, CE, FCC
· Capacity: 16GB (MXUB3MFX-16G)
· Warranty: 3-Years
READ MORE » NEW!!! Flashdisk MX-FX USB 3.0, Fleksibel di Port USB 2.0

Mengenal Stuxnet Lebih Dekat

Sebuah virus komputer yang dirancang untuk menyerang sistem industri muncul secara luas. Fasilitas nuklir di Iran diduga salah satu target serangan virus tersebut. Hal tersebut mengindikasikan adanya campur tangan suatu negara atau lembaga berdana besar untuk menyusup sistem keamanan nasional negara lain.

Stuxnet disebut-sebut para pakar keamanan sebagai bentuk senjata cyber yang menjadi sarana terorisme di dunia maya. Serangannya tidak hanya mencuri informasi di komputer korban, namun mengambil alih sistem kontrol berbasis mesin.

Sampai saat ini belum diketahui siapa di balik Stuxnet ini. Berikut adalah beberapa informasi mengenai sepak terjang Stuxnet.

Bagaimana Stuxnet Bekerja?

- Virus itu adalah perangkat lunak berbahaya, atau malware, yang umumnya menyerang sistem kontrol industri yang dibuat oleh perusahaan Jerman, Siemens. Para ahli mengatakan virus tersebut dapat digunakan untuk mata-mata atau sabotase. - Siemens mengatakan malware menyebar melalui perangkat memori USB thumb drive yang terinfeksi, memanfaatkan kerentanan dalam sistem operasi Windows Microsoft Corp. - Program serangan perangkat lunak Malware melalui Sistem Supervisory Control and Data Acquisition, atau SCADA. Sistem itu digunakan untuk memonitor pembangkit listrik secara otomatis - dari fasilitas makanannya dan kimia untuk pembangkit listrik. - Analis mengatakan para penyerang akan menyebarkan Stuxnet melalui thumb drive karena banyak sistem SCADA tidak terhubung ke Internet, tetapi memiliki port USB. - Sekali saja worm menginfeksi sebuah sistem, dengan cepat dan membentuk komunikasi dengan komputer server penyerang sehingga dapat digunakan untuk mencuri data perusahaan atau mengendalikan sistem SCADA, kata Randy Abrams, seorang peneliti dengan ESET, sebuah perusahaan keamanan swasta yang telah mempelajari Stuxnet.

Siapa Penciptanya?

- Siemens, Microsoft dan para ahli keamanan telah mempelajari worm dan belum menentukan siapa yang membuatnya. - Mikka Hypponen, seorang kepala penelitian pada perusahaan perangkat lunak keamanan F-Secure di Finlandia percaya itu adalah serangan yang disponsori oleh suatu negara. Stuxnet sangat kompleks dan "jelas dilakukan oleh kelompok dengan dukungan teknologi dan keuangan yang serius." - Ralph Langner, ahli cyber Jerman mengatakan serangan dilakukan oleh pakar yang berkualifikasi tinggi, mungkin negara bangsa. "Ini bukan peretas yang duduk di ruang bawah rumah orang tuanya. Pada website-nya, www.langner.com /en/index.htm, Langner mengatakan penyelidikan akhirnya "fokus" pada penyerang. "Para penyerang harus tahu ini. Kesimpulan saya adalah, mereka tidak peduli, mereka tidak takut masuk penjara."

Di Mana Disebarkan?

Sebuah studi tentang penyebaran Stuxnet oleh teknologi perusahaan AS Symnatec menunjukkan bahwa negara-negara yang terkena dampak utama pada 6 Agustus adalah Iran dengan 62.867 komputer yang terinfeksi, Indonesia dengan 13.336, India dengan 6.552, Amerika Serikat dengan 2913, Australia dengan 2.436, Inggris dengan 1.038, Malaysia dengann 1.013 dan Pakistan dengan 993. Laporan ini terus berubah seiring penyebarannya.

Laporan Pertama

- Perusahaan Belarusia Virusblokada adalah yang pertama mengidentifikasi virus itu pada pertengahan Juni. Direktur Komersial, Gennady Reznikov kepada Reuters perusahaan memiliki dealer di Iran, dan salah satu klien dealer komputernya sudah terinfeksi virus yang ternyata Stuxnet. Reznikov mengatakan Virusblokada sendiri sudah tidak ada hubungannya dengan pembangkit listrik tenaga nuklir di Bushehr. - Menurut juru bicara Siemens, Michael Krampe, Siemens telah mengidentifikasi 15 pelanggan yang menemukan Stuxnet pada sistem mereka, dan "masing-masing mampu mendeteksi dan menghapus virus tanpa membahayakan operasi mereka."


READ MORE » Mengenal Stuxnet Lebih Dekat

Hati-hati 68 Persen Aplikasi iPhone Berbahaya

Menurut laporan terbaru seputar keamanan iPhone, terungkap bahwa sebagian besar aplikasi pihak ketiga yang tersedia untuk perangkat berbasis iPhone berbahaya. Mereka mentransmisikan Unique Device Identifier (UDID) yang tidak dienkripsi yang bisa digunakan untuk mencuri informasi pribadi penggunanya.

Dari penelitian terhadap aplikasi yang masuk di kategori “Most Popular” dan “Top Free” di App Store, terbukti bahwa 68 persen software mentransmisikan UDID dari perangkat milik pengguna. Selain itu, 18 persen aplikasi mengenkripsi komunikasinya sehingga tidak bisa diketahui data apa yang mereka bagikan.

Temuan tersebut diungkapkan oleh Eric Smith, Network Administrator dari Bucknell University yang dua kali meraih gelar di ajang pakar keamanan global, DefCon.

Kesimpulan tersebut diambil berdasarkan 57 aplikasi yang tersedia untuk iPhone dan diketahui bahwa informasi personal itu dikirimkan dalam bentuk teks biasa, yang semakin berpotensi tidak aman.

Sebagai informasi, UDID merupakan identifier unik yang diberikan terhadap setiap perangkat berbasis iOS termasuk iPod touch, iPhone, dan iPad. Kode ini digunakan untuk mencegah pembajakan terhadap software yang ada di App Store.

Smith membandingkan, UDID pada perangkat berbasis iOS serupa dengan Processor Serial Number yang diberikan Intel pada prosesor Pentium 3 mereka. Ketika itu keputusan Intel tersebut mengundang kontroversi dan kemarahan dari kelompok keamanan. Sayangnya, hal serupa tidak terjadi pada Apple.

Beberapa aplikasi yang diketahui mengirimkan UDID iPhone antara lain adalah software dari Amazon, Chase Bank, Target, dan Sams Club. Bahkan aplikasi CBS News lebih parah. Ia mengirimkan UDID beserta user-assigned name untuk iPhone, yang umumnya mencakup nama asli pemiliknya.

“Sebagian besar pembuat aplikasi iPhone mengumpulkan dan menyimpan data UDID dari jauh, dan beberapa produsen ini juga memiliki kemampuan untuk mengaitkan UDID dengan identitas asli penggunanya,” kata Smith. “Sebagai contoh, aplikasi Amazon mengkomunikasikan nama asli pengguna yang login dalam bentuk teks standar, lengkap dengan UDID, mengizinkan Amazon dan penyadap jaringan dengan mudah mencocokkan UDID dengan nama pemilik telepon tersebut,” ucapnya.
READ MORE » Hati-hati 68 Persen Aplikasi iPhone Berbahaya

Macam-macam Pendingin komputer

Generasi pertama

HEATSINK


Heatsink adalah sebuah alat pendingin komputer yang terbuat dari alumunium. Prinsip kerja heatsink adalah menyalurkan hawa panas dari procesor keluar dengan memanfaatkan alumunium sebagai bahan penyalur panas. Tapi saat ini heatsink sudah jarang digunakan kerena proses pendinginannya cukup lama.

Generasi Kedua

Heatsink Fan (HSF)


Perbedaan heatsink, dengan heatsink fan adalah adanya kipas diatas heatsink fan, sehingga hawa panas yang dihasilkan prosesor pun akan cepat keluar. Inilah alasan mengapa banyak orang beralih dari heatsink ke heatsink fan, karena proses pendinginannya lebih cepat, hal ini disebabkan karena adanya bantuan dari kipas yang berda dibagian atas heatsink fan.

Generasi Ketiga

Water Cooling

Nah kalo sistem pendinginan yang ini mungkin masih agak asing buat kita, saya juga baru tau ada sistem pendinginan seperti ini dari dosen saya, baru-baru ini. Intinya adalah medinginkan komputer dengan menggunakan bantuan air.

jangan lupa comment....
READ MORE » Macam-macam Pendingin komputer

Menjelajah Antartika dengan Google

Tiap jengkal daerah di Bumi saat ini dipastikan dapat dinikmati dari belahan Bumi lainnya. Ini setelah Google menjadi perusahaan yang paling lengkap menyajikan peta digital di seluruh dunia, bahkan sampai ke Benua Antartika sekalipun.

Seperti diketahui saat ini sangat sedikit orang yang pernah datang dan melihat langsung ke Kutub Selatan, Google melalui Google Street-nya kini mempermudah orang untuk 'mengunjungi' kawasan Antartika yang diselimuti es tersebut.

Antartika melalui Google Street mampu menjelajah hingga ke sudut yang sulit sekalipun, sehingga untuk langkah Google dianggap memberikan pandangan yang lebih komprehensif dari seluruh dunia hanya dengan sekali sentuhan saja.

"Kami ingin menunjukkan bahwa Google Street dapat dimanfaatkan untuk kebaikan, memberikan ilmu pengetahuan. Layanan ini adalah cara untuk menunjukkan Anda tampak seperti tempat seolah-olah Anda berada di sana secara pribadi, apakah Anda sedang berada sebuah kedai kopi di kota atau merencanakan liburan di seluruh dunia," kata Vice President Google Maps Brian McClendon, seperti yang dilansir TG Daily.

Google Street versi Antartika ini sedikit berbeda dari seluruh sistem, karena benua ini tidak benar-benar memiliki alamat jalan standar. Sebaliknya, ia hanya memberikan gambar yang jelas dari berbagai dasar gunung-gunung.

"Satu-satunya hal menunggu untuk saat ini adalah gugatan class action dari semua penguin yang sekarang merasa privasi mereka telah dilanggar," kelekar McClendon.
READ MORE » Menjelajah Antartika dengan Google

Hacker: Situs Universitas Trisakti Mudah Dibobol

Hacker memperingatkan, situs resmi milik Universitas Trisakti ternyata dapat dengan mudah ditembus dari luar, termasuk situs-situs seluruh fakultas yang ada.
"Meskipun kami sudah menguasai seluruh isi websites beserta seluruh isi server-nya namun kami tidak ada tujuan untuk merusak situs ini. Yang paling buruk adalah, situs milik jurusan Teknik Informatika Trisakti juga memiliki celah yang sama. Padahal itu kan tempat ahlinya," ujar tim hacker Gerandong, yang mengaku lebih suka disebut sebagai security audiitor ketimbang hacker.

Mereka mengaku melakukan hal ini hanya untuk memperingatkan dan menyadarkan seluruh masyarakat bahwa keamanan situs di Indonesia masih sangat lemah. Bahkan hanya sebagian kecil masyarakat yang peduli terhadap keamanan situsnya.

"Harapan kami, semoga langkah kami ini juga diikuti oleh semua komunitas hacker, blackhacker, underground, defacer maupun white hacker sendiri. Penetrasi dan audit security bukan untuk merusak isi atau konten websites tapi untuk menyadarkan web admin atau pemilik websites bahwa security websites mereka masih belum handal," ujar mereka.

Menurut mereka, dari ribuan website yang telah diaudit, masih 80 persen di antaranya memiliki celah keamanan yang rentan. Namun begitu mereka mengaku akan segera memperingatkan admin situs, baik melalui email, faks maupun logo dalam situs.

"Pesan ini hanya sebagai bukti atau proof of concept bahwa kami telah menemukan celah keamanan yang ada di suatu situs. Kami harap para admin bisa lebih bekerja ekstra keras lagi untuk menutup celah tersebut," tandas mereka.
READ MORE » Hacker: Situs Universitas Trisakti Mudah Dibobol

Hati-hati Virus Stuxnet Lokal Beredar Luas!

Masih ingat dengan Stuxnet alias Winsta? Virus yang sedang populer ini menyebabkan ruang harddisk menjadi penuh, berapapun sisa kapasitas harddisk sehingga Anda tidak dapat menyimpan file. Kini, ada jenis virus Stuxnet made in lokal yang juga akan mengakibatkan harddisk menjadi penuh, tetapi dengan metode yang berbeda.

“Untuk menghabiskan sisa harddisk, ia akan membuat file virus dalam jumlah mencapai ratusan di setiap folder yang sudah ditentukan,” kata Adang Juhar Taufik, Senior Vaksinis Vaksincom, pada keterangannya, 5 Oktober 2010. “Tetapi ‘untungnya’ virus ini hanya akan menyerang drive master [C:\] saja."

Untuk mempermudah penyebaran, kata Adang, ia akan memanfaatkan fitur autorun Windows serta menyebar dengan memanfaatkan media USB flash disk dan jaringan (full access). Selain itu ia juga akan menyebar melalui program peer to peer file sharing seperti Kazaa, Morpheus atau program lainnya dengan membuat beberapa file di direktori yang sudah ditentukan.

Adang menyebutkan, dalam upaya penyebaran, virus ini akan menggunakan rekayasa sosial dengan memanfaatkan program kompresi file (WinRAR) dengan ciri-ciri menggunakan ikon WinRAR, ukuran file 60KB, dan ekstensi file *.exe.

“Teknik yang digunakan bukan sekedar mendompleng icon program WinRAR, tetapi lebih dari itu, ia akan mengaktifkan dirinya secara otomatis pada saat user menjalankan program WinRAR atau file yang sudah dikompresi dengan menggunakan WinRAR,” ucap Adang.

Jika pada komputer target tidak terinstal program WinRAR, Adang menyebutkan, ia sudah mempersiapkan metode lain agar dirinya dapat aktif secara otomatis. “Caranya dengan melakukan ‘pengalihan’ pada saat user menjalankan file dengan ekstensi yang sudah ditentukan.”

Untuk mempersulit proses penghapusan, ia akan blok beberapa fitur Windows seperti Search, Folder Options dan Run. “Ia juga akan memblokir tools security atau pada saat user mengakses folder dengan nama yang telah ditentukan dengan membaca caption text atau nama dari aplikasi tersebut. Jika user membukanya, ia langsung menutupnya kembali,” kata Adang. “Selain itu ia juga akan memblokir saat user menginstal program/aplikasi dengan membuka aplikasi Notepad."

Tidak cuma itu saja yang akan dilakukan oleh virus ini, ia juga akan menyembunyikan file MS office (MS Word) yang berada di direktori [C:\Documents and Settings\%user%\My Documents] dan membuat file pengganti [berupa file virus] sesuai dengan nama file MS Word.

Untuk membersihkan virus ini dengan optimal, kata Adang, Anda perlu menggunakan antivirus dengan database yang up to date. Dengan update terbaru, antivirus akan mendeteksi virus ini sebagai W32/Suspicious-Gen2.CAHWJ atau Backdoor.Trojan. Langkah-langkah membersihkan virus ini dapat Anda simak di halaman berikut.
READ MORE » Hati-hati Virus Stuxnet Lokal Beredar Luas!

Memperbaiki Power Supply Bag 2

Pengujian atau tes kerusakan power supply merupakan langkah penting karena sering terjadi bahwa power supply dianggap rusak tanpa melakukan tes sebelumnya. Jika dintinjau dari segi fisik, bagian yang paling sering rusak pada unit ini adalah resistor, transistor daya dan elco. Power supply dikenal juga sebagai Catu Daya dan PSU.
Kesulitan utama dalam memahami bahwa power supply rusak adalah tidak ada pesan apa-apa pada monitor mengenai kerusakannya. Restart ulang komputer tidak akan pernah menyelesaikan masalah jika unit ini rusak. Hanya satu tandanya yaitu komputer mati total. Tetapi ingat bahwa komputer mati total penyebabnya bukan satu-satunya pada power supply, masih banyak penyebab lain.


Dalam pengalaman saya, penyebab pertama kerusakan catu daya ini karena usia komputer yang sudah tua. Untuk menguji kerusakan power supply Anda dapat melakukannya sendiri. Ada 3 cara tes PSU yang biasa saya gunakan;

  1. secara manual menggunakan multimeter
  2. menggunakan power supply tester untuk melakukan tes PSU otomatis.
  3. Tes manual dengan menghubungkan ujung kabel output tertentu.

Ketiga metode ini sama-sama efektif untuk pengujian powersupply sehingga yang mana yang Anda pilih benar-benar terserah pada Anda. Namun ada pengecualian bahwa nomor 1 dan 2 menggunakan alat bantu yang harus dibeli sedangkan nomor 3 alat bantunya tidak dibeli, cukup kabel kecil sepanjang 10-15 cm. Cara nomor 3 inilah yang akan kita bahas kali ini.
Langkah-langkahnya;

  1. Lepaskan kabel listrik PSU dari stop kontak.
  2. Lepaskan kabel output PSU dari Mainboard.
  3. Pasang kembali kabel listik (AC) PSU sehingga dalam PSU terdapat aliran listrik.
  4. Siapkan kabel penghubung sepanjang 10-15 centimeter yang kedua ujungnya dikupas.
  5. Pegang kabel out utama dari PSU, lalu hubungkan ujung kabel WARNA HIJAU dengan HITAM (yang penting hitam) dari salah satu kabel itu. Ingat! Yang jadi titik tolak logika adalah menghubungkan ujung kabel HIJAU dengan kabel lain. Sebenarnya boleh juga antara hijau dan merah, hijau dan kuning, yang penting salah satunya adalah yang HIJAU lihat gambarnya dibawah ini.
Jika pada langkah 5 diatas kipas PSU bergerak/jalan maka PSU masih baik. Jika tidak jalan maka PSU rusak. Itu saja, sangat simpel caranya.

PENTING ! : Hati-hati ketika menguji power supply, karena disini Anda menguji secara manual. Metode di atas melibatkan pasokan listrik tegangan tinggi, jika Anda tidak sangat berhati-hati Anda bisa menyetrum diri sendiri dan / atau merusak PSU Anda. Saya tidak mengatakan ini untuk menakut-nakuti Anda, tetapi prinsip ketelitian dan kehati-hatian sangat penting dalam bekerja.

sumber:http://agussale.com/tes-kerusakan-power-supply-unit/
READ MORE » Memperbaiki Power Supply Bag 2

Indahnya Bershadaqah


Tidak ada alasan bagi orang beriman untuk enggan bersedekah. Sebab, kendati terasakan berat, bersedekah merupakan ciri paling kentara dari keimanan yang sahih. Untuk bersedekah, seseorang harus mampu mengalahkan perasaan owel (rasa kepemilikan) karena mengikhlaskan sebagian rezekinya untuk pihak lain. Jika tidak karena adanya keyakinan yang mantap atau harapan keuntungan yang kekal di akhirat kelak, sungguh seseorang akan enggan bersedekah.

Berbeda dengan amalan lain sebagai ciri keimanan yang sahih seperti shalat dan puasa. Pada kedua amalan yang lebih bersifat individual ini tidak perlu ada rasa bekorban kepemilikan, cukup dengan bekorban waktu selain kemauan. Untuk bersedekah ini sungguh terasakan lebih berat sehingga akan lebih jarang diamalkan dibandingkan dengan shalat dan puasa. Oleh karena itu, sekalipun seseorang sudah menjalankan shalat dan puasa tetap perlu dipertanyakan keimanan sahihnya jika yang bersangkutan masih tetap enggan bersedekah.
Dalam sejarah Islam kita kenal Fatimah Az-Zahra ra yang ikhlas bersedekah seuntai kalung warisan kepada musafir yang kehabisan bekal dan tiga hari tidak makan karena tidak ada lagi barang yang layak dijual. Dengan kalung tadi si musafir menjadi cukup bekal setelah menjualnya kepada Abdurrahman bin Auf ra.
Tetapi, begitu mengetahui keikhlasan Fatimah dalam bersedekah, segera Abdurrahman menghadiahkan kalung tadi kepada Nabi saw, ayahanda Fatimah, pemilik awalnya. Bisa ditebak, akhirnya kalung itu pun kembali ke tangan Fatimah setelah melewati tiga orang sebagai hadiah dan tercatat sebagai amalan sedekah.
Sungguh, bersedekah secara ikhlas akan mendapatkan ganti. Ini tidak saja ada dalam tarikh terdahulu. Dalam kehidupan nyata di lingkungan kita pun demikian halnya. Orang yang banyak bersedekah justru rezekinya melimpah, kehormatannya tinggi, dan harta kepemilikannya diakui bahkan dijaga keselamatannya oleh orang lain.
Agaknya belum pernah tercatat orang yang banyak bersedekah berakibat miskin. Sungguh dengan bersedekah kekayaannya bertambah, berlipat. Ibarat orang mendapat mangga, maka yang dimakan cukup dagingnya sedangkan bijinya harus disisihkan, ditanam hingga kelak akan menjadi pohon yang berlipat-lipat buahnya.
Untuk bersedekah, tidak ada ketentuan jenis barangnya (QS 2:267), tidak juga ditentukan jumlahnya (QS 3:134), tidak pula sasaran penggunaannya (QS 2:215). Artinya, benar-benar terserah sesuai kondisi orangnya. Itu jika bersedekah harta. Bagaimana jika kita kekurangan harta benda?
Hadis Nabi riwayat Bukhari-Muslim menyebutkan bahwa bisa juga bersedekah tanpa materi. Berzikir, berdakwah, mendamaikan perseteruan, berkata yang baik, membuang duri dari jalanan, membawakan beban orang lain, bahkan tersenyum pun bisa bermakna sedekah. Masihkah kita enggan bersedekah setelah kita mengaku beriman sahih? Wallahu a'lam bish shawab (sumber: republika.online.com)
READ MORE » Indahnya Bershadaqah

Link Di Facebook Membawa Virus Berbahaya


Ribuan pengguna Facebook telah diserang oleh worm Facebook nakal yang memaksa user untuk melakukan ‘Like’ sebuah halaman Facebook, yang kemudian secara otomatis menyebar melalui wall user. Menurut betita dari SocialToo, scammer ini telah menemukan cara bagaimana mengeksploitasi tombol ‘Like’ via JavaScript dan dengan menggunakannya untuk memaksa user menyukai halaman tersebut, kemudian menyebarkan worm tersebut melalui postingan status di wall user.

Hasilnya adalah ribuan postingan wall untuk halaman tersebut berbunyi :
“Shocking! This girl killed herself after her dad posted this photo.”

Dengan mengklik link yang tersedia maka akan menyebarkan wrom di dalamnya, Namun, sayangnya ini bukan yang pertama kali yang terjadi di Facebook, bahkan menurut Facebook Search, banyak user yang sudah terinfeksi dengan worm ini.

Jangan mengklik link apapun atau pergi ke halaman Facebook ini, karena akan memaksa user untuk menyukai halaman tersebut dan menyebarkan worm secara otomatis. Eksploitasi ini tidak ada hubungannya dengan pencurian data account user ataupun password.

Hati-Hati YA Bro!!!
READ MORE » Link Di Facebook Membawa Virus Berbahaya

Tips Sehat Di Depan Komputer

Ketika kita menggunakan komputer dan kadang-kadang kita merasakan rasa lelah, nyeri khususnya dibagian tangan, atau mata terasa penat, hal tersebut bisa disebabkan karena kita salah didalam mengatur posisi anggota tubuh kita.

Mungkin ada baiknya kita mulai sekarang mengatur letak komputer atau posisi tubuh kita ketika menggunakan komputer, apalagi jika kita rutin menggunakannya dan cukup lama penggunaannya. Bagaimana sih posisi sehat tersebut? Berikut ini beberapa kiat yang bisa kita terapkan:

POSISI TUBUH :


Badan pada posisi tegak didepan komputer dan jarak pandang antara mata dan monitor sekitar 45-70cm.

2. Letak posisi Komputer


Bagi pengguna komputer desktop, sesuaikan posisi keyboard, monitor, dan mouse agar kita bisa mendapatkan posisi yang cocok untuk tubuh kita seperti di gambar 1.


3. Penggunaan Mouse


Ketika menggunakan mouse usahakan agar pergelangan tangan berada pada posisi tidak menggantung atau lebih rendah dari mouse. Usahakan agar posisinya sejajar antara pergelangan tangan dan mouse. Posisi jari tangan usahakan agar selalu lurus ketika ‘idle’.


4. Penggunaan Keyboard



Seperti pada penggunaan mouse, ketika menggunakan keyboard usahakan agar selalu sejajar seperti terlihat pada gambar.
READ MORE » Tips Sehat Di Depan Komputer

Data BlackBerry Bisa Dibongkar!!

Berpikir bahwa data-data yang hilir mudik di jaringan BlackBerry anda aman karena terenkripsi? Ternyata tidak. Itu bisa terjadi sejak ElcomSoft memiliki alat peretas password untuk membongkar data dan backup perangkat BlackBerry.

Seperti diketahui, Research In Motion (RIM) menerapkan sistem keamanan yang kuat untuk data pelanggan BlackBerry-nya. Semua data yang lalu-lalang di jaringan BlackBerry di-enkripsi (kunci) dan membutuhkan kode rahasia yang hanya diketahui oleh RIM untuk meng-enkripsi atau merilis kuncinya.

Ya, piranti yang juga bisa meretas berbagai jenis perangkat berbasis iOS, termasuk Apple iPhone, iPod Touch, dan iPad ini memang ditujukan bagi penyelidik forensik.

"Phone Password Breaker memungkinkan tim forensik dalam tugasnya melakukan investigasi, termasuk untuk mengakses data dan informasi yang terenkripsi, termasuk e-mail, pesan SMS, data kontak, riwayat browsing, voicemail, sampai akun dan setting e-mail," kata CEO ElcomSoft Vladimir Katalov, yang dikutip TG Daily, Minggu 3 Oktober 2010.

"Ini adalah produk komersial pertama di dunia yang bisa meretas sandi (password) pada perangkat BlackBerry. Dan, satu-satunya produk di pasar yang mampu membongkar data iPhone sekaligus mendekripsi sandinya," tandas Katalov.

Dipersenjatai metode serangan cepat dengan sejumlah permutasi dan ditenagai modem quad-core CPU, Elcomsoft akan mencoba tiga juta password per detik untuk membongkar data BlackBerry. Bahkan ia dapat bekerja secara offline tanpa harus melalui Apple iTunes atau BlackBerry Desktop Software.

Phone Password Breaker ditawarkan ElcomSoft dengan banderol harga US$79 (Home Edition) dan US$199 (Professional Edition). Untuk info lebih lengkap, Anda bisa mengunjungi website resmi Elcomsoft.

jangan lupa comment yah :)

READ MORE » Data BlackBerry Bisa Dibongkar!!

Pesawat Kargo Masa Depan Tiru Desain UFO

Klaim penampakan unidentified flying object (UFO) selama ini identik dengan piring terbang. Kelak, kita akan lebih sering melihat piring terbang di langit, namun itu bukan berarti mahluk luar angkasa atau alien makin sering mengunjungi Bumi.

Seperti dimuat situs Gizmodo, Senin 4 Oktober 2010, perusahaan Skylifter asal Australia sedang mengembangkan alat trasportasi pengangkut kargo berat yang ramah lingkungan.

Pesawat itu bernama 'Skylifter' - sama dengan nama perusahaan pembuatnya - seperti balon udara dan desainnya mirip piring terbang.

Desain 'UFO' akan memungkinkan kendaraan itu mengatasi angin kencang dan tetap bisa melaju dalam jarak sampai 2.000 kilometer dengan kecepatan 45 knot atau 83 kilometer per jam - ini berdasarkan uji coba yang dilakukan.

Skylifter bisa mengangkut barang sebesar 150 ton. Kendaraan ini diharapkan bisa terwujud dalam waktu tiga tahun.

Sementara, seperti dimuat situs The Economist, Skylifter dibuat untuk mengatasi berbagai hambatan dalam pengangkutan kargo.

Apalagi, keberadaan rel dan jalan raya terbatas. Pesawat kargo biasa juga sangat terbatas - tergantung bentuk dan ukurannya. Apalagi, landasan pacu juga terbatas.

Penggunaan helikopter besar, Mi-26 atau Sikorsky S-64 Skycrane juga terhalang berat maksimal. Mi-26 berat maksimal 20 ton, sementara Sikorsky S-64 Skycrane bisa mengangkut kargo seberat 9 ton.

Pesawat rancangan perusahaan aeronautical, Skylifter ini diklaim sebagai solusi pengangkutan kargo yang sempurna.

'Skylifter' tak hanya mampu mengangkat komponen barang berat, bahkan satu gedung sekaligus - mulai bangunan rumah sakit di pedesaan, pusat bantuan bencana, sampai jadi pesawat pesiar mewah.

Selain sayapnya yang mirip piring terbang, 'Skylifter' juga menggunakan perangkat baling-baling yang disebut Voith-Schneider - yang mirip dengan roda dayung.

kita tunggu saja kehadirannya..
READ MORE » Pesawat Kargo Masa Depan Tiru Desain UFO