one click away

Rabu, 24 Maret 2010

Apa itu VPN

A virtual private network (VPN) is a secure way of connecting to a private Local Area Network at a remote location, using the Internet or any unsecure public network to transport the network data packets privately, using encryption.

Apa itu VPN?

VPN merupakan singkatan dari Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik (dalam hal ini internet). Disini ada 2 kata yang dapat kita garis bawahi yaitu:

virtual network, yang berarti jaringan yang terjadi hanya bersifat virtual. Tidak ada koneksi jaringan secara riil antara 2 titik yang akan berhubungan.
private, jaringan yang terbentuk bersifat private dimana tidak semua orang bisa mengaksesnya. Data yang dikirimkan terenkripsi sehingga tetap rahasia meskipun melalui jaringan publik.Dengan VPN ini kita seolah-olah membuat jaringan didalam jaringan atau biasa disebut tunnel(terowongan). Tunneling adalah suatu cara membuat jalur privat dengan menggunakan infrastruktur pihak ketiga. VPN menggunakan salah satu dari tiga teknologi tunneling yang ada yaitu: PPTP, L2TPdan standar terbaru, Internet Protocol Security (biasa disingkat menjadi IPSec). VPN merupakan perpaduan antara teknologi tunneling dan enkripsi. 

Dibawah ini adalah gambaran tentang koneksi VPN yang menggunakan protokol PPTP. PPTP (Pont to Point Tunneling Protocol) adalah sebuah protokol yang mengizinkan hubungan Point-to Point Protocol(PPP) melewati jaringan IP, dengan membuat Virtual Private Network (VPN).


To allow secure connection via the Internet, several companies (including Microsoft) agreed on a new protocol: Point-to-Point TunnelingProtocol (PPTP). PPTP allows to establish via an IP-network (which is usually the Internet, but can also be a company Intranet) a secure connection by encapsulating inside the IP-packet an encrypted private protocol, which can be NetBEUI, IPX or TCP/IP (with a private IP-address range).

Cara Kerja VPN

Dari gambar diatas secara sederhana cara kerja VPN (dengan protokol PPTP) adalah sebagai berikut:
VPN membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC, Server VPN ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah Router, misalnya MikroTik RB 750.
Untuk memulai sebuah koneksi, komputer dengan aplikasi VPN Client mengontak Server VPN, VPN Server kemudian memverifikasi username dan password dan apabila berhasil maka VPN Server memberikan IP Address baru pada komputer client dan selanjutnya sebuah koneksi / tunnel akan terbentuk.
Untuk selanjutnya komputer client bisa digunakan untuk mengakses berbagai resource (komputer atu LAN) yang berada dibelakang VPN Server misalnya melakukan transfer data, ngeprint dokument, browsing dengan gateway yang diberikan dari VPN Server, melakukan remote desktop dan lain sebagainya.
Keuntungan atau Manfaat VPN

Beberapa keuntungan dari teknologi VPN diantaranya adalah:

Remote Access, dengan VPN kita dapat mengakses komputer atau jaringan kantor, dari mana saja selama terhubung ke internet
Keamanan, dengan koneksi VPN kita bisa berselancar dengan aman ketika menggunakan akses internet publik seperti hotspot atau internet cafe.
Menghemat biaya setup jaringan, VPN dapat digunakan sebagai teknologi alternatif untuk menghubungkan jaringan lokal yang luas dengan biaya yang relatif kecil, karena transmisi data teknologi VPN menggunakan media jaringan public yang sudah ada tanpa perlu membangun jaringan pribadi.
dan lain2 yang saya belum mengerti

Kekurangan atau Kelemahan VPN

Setiap ada kelebihan pasti ada kekurangannya, beberapa kekurangan dari VPN diantaranya adalah:
Koneksi internet (jaringan publik) yang tidak bisa kita prediksi. Hal ini dapat kita maklumi karena pada dasarnya kita hanya "nebeng" koneksi pada jaringan pihak lain sehingga otomatis kita tidak mempunyai kontrol terhadap jaringan tersebut.
Perhatian lebih terhadap keamanan. Lagi-lagi karena faktor penggunaan jaringan publik, maka kita perlu memberikan perhatian yang lebih untuk mencegah terjadinya hal-hal yang tidak diinginkan seperti penyadapan, hacking dan tindakan cyber crime pada jaringan VPN.
dan lain2 yang saya belum mengertiDemikianlah catatan sederhana tentang VPN, cara kerja VPN, keuntungan dan kelemahan VPN.Beberapa link dibawah ini mungkin bisa menambah pengetahuan kita tentang VPN. 

Kamis, 04 Februari 2010

Trik Download Video Facebook Tanpa Software

Bingung mau ambil video dari Facebook?

Kini tak perlu susah karena Anda bisa men-download video yang diinginkan dari Facebook atau dari YouTube, dan sebagainya, tanpa menggunakan software tambahan. Berikut trik cepat nan praktis :

* Set Folder Options dari Windows Explorer->Tool->View
* Centang Show hidden files and folders, dan hilangkan centang di Hide extensions for known file types
* Pilih video dari Facebook dan play dari awal hingga selesai
* Buka Temporary Internet Files, kemudian copy file terakhir yang ada, dimana jika file video akan memiliki kapasitas yang lebih besar daripada yang lain. Lalu paste ke salah satu folder di Windows Explorer.
* Rename file dengan ekstensi .flv
* Play file dengan FLV (Flash Video) player

Berikut lokasi Temporary Internet Files pada beberapa browser:

* Internet Explorer : menu tools -->Internet Options --> General --> Setting--> View Files.
* Mozilla Firefox : pada C:\Documents and Settings\NAMAUSERKOMPUTER\Local Settings\Application Data\Mozilla\Firefox\Profiles\NAMAFOLDER.default\Cache< /em>
* Opera : pada C:\Documents and Settings\ NAMAUSERKOMPUTER\Local Settings\Application Data\Opera\Opera\profile\NAMAFOLDER

Facebook Matikan Account Pembunuh Berbahaya


Facebook telah mematikan sebuah halaman web yang digunakan oleh seorang pembunuh untuk mencemooh keluarga korban melalui Internet. Jade Braithwaite merupakan satu dari 3 anak muda yang mengejar dan menikam Ben Kinsella hingga mati setelah terjadi pertengkaran kecil di sebuah pub. Braithwaite akhirnya dipenjara seumur hidup, namun ia telah menjalankan situs jejaring sosialnya dari sel penjara remaja Buckinghamshire. Braithwaite yang masih berusia 20 tahun, tersebut juga memasukkan sebuah foto dan menggunakannya untuk membuat T-Shirt dengan fotonya dan slogan "Free Jade Braithwaite".

Sementara itu, saudara Ben, Brooke (26), juga agak sedikit terkejut dengan tindakan Jade Braithwaite yang bisa mengoperasikan halaman Facebook-nya dari dalam penjara, dan menggunakan situs tersebut untuk memprotes rasa tidak bersalahnya yang sungguh membuat keluarga korban marah.
Korban bernama Ben (16), baru merayakan event GCSE-nya di Holloway. Sementara Braithwaite, dan dua temannya, Juress Kika danMichael Alleyne, telah diadili di Old Bailey atas pembunuhan dan dipenjara seumur hidup.(h_n)

Menghindari penipuan ATM Skimmer


Ada beberapa hal yang harus diperhatikan bagi pengguna ATM (Anjungan Tunai Mandiri) untuk menghindari aksi skimmer.

1. Gunakan ATM yang berlokasi di Cabang Bank atau dekat dengan keamanan, hindari ATM di lokasi terpencil walaupun di ATM terpencil tidak perlu antri.
2. Gunakan Ruang ATM yang benar-benar aman dan jauh dari orang-orang tidak dikenal.
3. Kalau bisa, gunakan ATM di lokasi yang sama sesering mungkin sehingga akan terlihat jika terjadi perubahan.
4. Amati sekeliling ruang ATM dan waspada ketika masuk ke dalam ruang ATM. Perhatikan bila ada hal aneh pada mesin ATM seperti goresan, bercak, selotip, bekas lem dan hal-hal mencurigakan lainnya.
5. Perhatikan mesin ATM tempat Anda melakukan transaksi, apakah ada alat skimmer atau kamera pengintai. Jika terdapat benda yang mencurigakan di mulut ATM, segera laporkan kepada Bank terkait.
6. Jangan mudah percaya dengan orang yang mengaku sebagai karyawan bank di ruang mesin ATM.
7. Waspada terhadap orang yang meminta tolong untuk transfer uang ke rekening yang tidak Anda kenal.
8. Ketika memasukkan PIN di ATM, tutup dengan jari Anda
9. Jaga kerahasiaan kartu dan PIN Anda, dan jJangan mencatat nomor PIN dimanapun, termasuk di kartu ATM karena rawan digunakan orang lain bila hilang, juga jangan pernah memberitahu PIN ATM Anda kepada orang lain.
10. Hindari menggunakan nomor PIN dari tanggal lahir atau nomor lain yang terkait dengan pengguna ATM.
11. Pastikan Anda mengambil kembali kartu ATM usai bertransaksi.
12. Jangan tinggalkan kertas struk di mesin ATM.
13. Jika kartu tersangkut atau tidak bisa keluar dengan usaha sendiri, tinggalkan saja karena orang lain tidak bisa menggunakan tanpa mengetahui PIN-nya.
14. Bila kartu tertelan mesin, hubungi bank bersangkutan untuk memblokade rekening.
15. Jika Kartu ATM hilang Anda dapat menghubungi via telepon atau datangi kantor cabang penerbit kartu.

Hal lain yang perlu diingat adalah :
1. Jika kejadian ini sudah menimpa Anda, maka jangan panik, segera blokir kartu ATM dan segera laporkan ke kantor kepolisian terdekat.
2. Para pelaku skimmer juga sering melancarkan aksinya pada hari libur agar korban tidak bisa langsung menghubungi Bank dari ATM bersangkutan.
3. Jangan sembarangan menghubungi nomor telepon yang mengatasnamakan pihak bank.
Simpan nomor telepon resmi dan alamat kantor bank Anda.
4. Hati-hati dengan sticker NOMOR TELEPON PALSU yang ditempelkan di ATM yang seolah-olah Nomor Telepon itu adalah Nomor Telepon Asli dari Bank yang bersangkutan. Jika Anda menghubungi Nomor Telepon ini jangan sekali-kali memberikan data PIN ATM Anda dan data pribadi Anda lainnya.

ATM Card-Skimming


Skimming merupakan modus baru penipuan ATM dengan mengkombinasikan data antara capturing dengan kamera dand Kartu ATM yang sudah terekam pada alat lain ( karena kesalahan pengguna kartu ATM saat memasukkan ke mesin atau mesin tipuan). Pelaku biasanya menempatkan alat skimmer miliknya di mesin ATM. Saat nasabah melakukan transaksi dengan mesin ATM yang telah disusupi Skimmer, secara otomatis alat ini akan menyalin seluruh data dari kartu ATM si nasabah. Selain skimmer, pelaku juga menempatkan sebuah kamera kecil tersembunyi untuk merekam nomor pin si nasabah. Kamera biasanya diletakkan dekat dengan tombol penekan pin. Jadi, saat nasabah menekan tombol pinnya, otomatis akan termonitor dan direkam.

Pelaku dapat melakukan pembobolan ATM dengan cara menyalin atau meng-kloning data dari kartu ATM milik nasabah menggunakan perangkat yang disebut Skimmer. Skimmer adalah alat pembaca dan penulis kartu magnetik. Skimmer bisa menyalin seluruh data dari ATM kita kemudian mentransfernya ke kartu lain yang masih kosong. Cara kerjanya mirip alat pengganda cd writer pada komputer yang mampu membaca cd berisi data, kemudian menyalinnya ke cd lain yang masih kosong. Isinya akan sama persis dengan cd aslinya. Ketika sudah direkam, maka pelaku akan memiliki data dari kartu ATM sekaligus nomor PIN-nya. Setelah itu, ia akan menggunakan kartu hasil cloning dan PIN nasabah untuk mengambil isi di rekeningnya.
Aksi perampokan uang dengan menggunakan perangkat Skimmer ternyata juga bisa dilakukan melalui alat debit kartu di mall atau toko yang menyediakan layanan pembayaran secara debet. Cara kerjanya hampir sama saja dengan modus yang diterapkan di mesin-mesin ATM.

Untuk mencegah aksi skimmer ini, menurut Departemen Saluran Elektronik Artajasa, yang menjadi penyedia ATM yang digunakan bersama oleh 74 bank di Indonesia, mengatakan bahwa diperlukan pengaman anti skimmer di mesin ATM. Pengaman mesin ATM sendiri terdiri dari 2 jenis, yaitu cocor bebek dan jitter. Cocor bebek adalah alat yang ditempel di mulut slot kartu, sehingga pelaku tidak bisa menempel skimmer. Pengaman kedua adalah jitter, aplikasi yang membuat kartu masuk dan keluar slot secara perlahan, untuk mencegah data terekam, sehingga nasabah diminta sabar untuk menunggu, jangan memaksa tarik atau dorong kartu. Masih dari sumber yang sama, pengaman tersebut ditujukan untuk meminimalisir pencurian bermodus skimmer, walaupun tidak 100 persen dapat menghilangkannya. Nasabah bisa meningkatkan keamanan dengan mengganti PIN dan menutupi dengan tangan ketika memasukkan nomor PIN agar tidak terekam kamera tersembunyi.(h_n)

Trik Percepat Kinerja Browser Opera

Jika Anda biasa menggunakan browser Opera, namun berjalan sangat lambat, mungkin trik berikut ini dapat membantu Anda mempercepat koneksi browser Opera (khusus untuk koneksi Internet dan spesifikasi komputer yang lambat).
1. Buka Opera
2. Ketika opera:config di box URL, tekan enter.
3. Pilih Performance
4. Untuk membuat setting maksimal dari limit bandwith, Anda bisa mengisi field yang ada sebagai berikut :
-Max Connection Server = 10
-Max Connection Total = 64
-Network Buffer Size = 64
-Beri tanda check di No Connection Keep Alive
-Beri tanda check di Non-Compliant 100 Server Continue
5. Klik Save, lalu restart browser Anda, dan lihat hasilnya

Trik Percepat Kinerja Browser Opera

Jika Anda biasa menggunakan browser Opera, namun berjalan sangat lambat, mungkin trik berikut ini dapat membantu Anda mempercepat koneksi browser Opera (khusus untuk koneksi Internet dan spesifikasi komputer yang lambat).
1. Buka Opera
2. Ketika opera:config di box URL, tekan enter.
3. Pilih Performance
4. Untuk membuat setting maksimal dari limit bandwith, Anda bisa mengisi field yang ada sebagai berikut :
-Max Connection Server = 10
-Max Connection Total = 64
-Network Buffer Size = 64
-Beri tanda check di No Connection Keep Alive
-Beri tanda check di Non-Compliant 100 Server Continue
5. Klik Save, lalu restart browser Anda, dan lihat hasilnya

Bahaya ! Facebook


Situs jejaring social Facebook dan masalah mungkin merupakan dua sisi di satu koin yang sama. Kali ini Facebook memiliki sebuah ‘bug’ yang melekat di situs tersebut dan member Facebook menggunakannya untuk update status sebagai peringatan untuk user lain. Namun, Facebook mengungkapkan bahwa bug tersebut tidaklah berbahaya dan sudah diperbaiki. Menurut jubir Facebook, Malorie Lucich, mengungkapkan bahwa bug telah diperbaiki sejak 27 Januari lalu.

“Oleh karena kecilnya ukuran bug tersebut, sebuah aplikasi terdeteksi sebagai nama 'Unnamed App', tertampil di Application Settings sejumlah user. Tidak ada account user atau data yang hilang atau rusak. Sejumlah user Facebook memang mengajukan complain karena mendapatkan notifikasi palsu mengenai komentar teman mereka di foto atau posting, sementara sebuah aplikasi ada di setting profil mereka. Mereka yang menghapus ‘Unamed App’ dari profil Facebook mereka, maka tab “Boxes” akan hilang.
Yang mengejutkan, Unnamed App tersebut memiliki fan page dengan jumlah fans sebanyak 105 orang. Salah satu posting dibuat oleh Page Administrator menyatakan, “Thanks for your personal data, people! Keep those passwords coming”.

Pengguna Facebook yang cepat mendeteksi bug tersebut, kemudian memberikan pesan untuk user lainnya :
"PERINGATAN >>>>> Apakah Facebook Anda berjalan sangat lambat akhir-akhir ini? Langsung ke "Settings" dan pilih "application settings", ubah dropdown box ke "added to profile". Jika Anda melihat di dalamnya "un named app" hapuslah... Itu merupakan spybot internal. Sekitar satu menit yang lalu, saya juga mengalaminya".(h_n)

Windows 8


Sedikit bocoran dari Microsoft, yang akan meluncurkan Windows 8 di tahun depan. Menurut report dari MSFTKitchen Desember tahun lalu, menyebutkan bahwa Microsoft tampaknya akan merilis system operasi baru di bulan Juli 2011. Sementara itu, Microsoft juga akan merilis Windows Server 2012 dan Office 2012 yang akan dipublikasikan di bulan Juli 2012.

Jika perkiraan pemetaan tersebut benar, maka Microsoft akan berusaha mempercepat frekuensi update system operasi tersebut. Selain itu, perusahaan yang berpusat di Redmond tersebut masih berambisi memenangkan kompetisi system operasi, terutama dengan hadirnya system operasi Google Chrome.(h_n)

Kenapa Facebook Mulai Berhemat?


Facebook berencana untuk menulis ulang PHP untuk mentransform kode PHP dynamic guna menambah performance di server web Facebook tanpa harus menambah hardware lagi. Teknisi situs Facebook telah meluncurkan HipHop, yang akan menjadikan kode PHP dynamic dengan C++ static, kemudian meng-compile-nya dengan menggunakan compiler GNU C++, yakni g++. Perubahan tersebut telah dibuat di komunitas Facebook di bawah lisensi PHP.

Sementara Facebook meluncurkan HipHop, namun sesungguhnya HipHop telah berjalan di ribuan server Facebook selama 6 bulan terakhir, dengan 90 persen dari setiap trafik situs tersebut kini berjalan di PHP yang sudah ditransformasikan. Facebook mengklaim bahwa HipHop tersebut akan mengurangi penggunaan CPU server tambahan hingga 50 persen, tergantung dengan transformasi PHP ke HipHop.
Sementara manager program Facebook, David Recordon, mengatakan bahwa transformasi PHP tersebut akan sekaligus menghemat cost perusahaan sehingga perusahaan dapat mengatur server yang ada, sambil menambah trafik layanannya. “Kami dapat membesarkan situs ini dengan bertambahnya user aktif dan page view dari hardware yang ada tanpa harus membeli server lagi.” tambah Recordon.(h_n)

Trojan Baru



Menurut pengamatan dari perusahaan keamanan McAfee Labs telah menemukan malware yang dapat meng-copy dirinya sendiri dalam sebuah file help di Windows untuk membuat infeksi komputer korban. Trojan tersebut dinamakan Muster.e oleh penyedia antivirus McAfee, dimana Trojan tersebut dapat menginfeksi sebuah file Windows yang bernama imepaden.hlp yang menjadi salah satu file help untuk Microsoft IME. File imepaden.hlp bertugas sebagai penyimpan komponen utama malware dalam form terenkripsi. Namun, file help yang sudah terinfeksi tersebut masih dapat dilihat dengan browser WinHelp, sama halnya dengan file help yang asli, dan user cukup sulit menemukan infeksi yang telah terjadi dari melihat file tersebut. Ketika malware yang terinstal dihapus, maka muatan rahasia di dalamnya atau yang disebut sys file akan didekripsi ke dalam sebuah file executable bernama upgraderUI.exe dengan registry HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVe rsion\Run AutoPatch, dan akan menjalankan file instalasi yang secara otomatis menjalankan sebuah layanan Windows.

Muster merupakan family dari backdoor yang telah menggunakan file help untuk menyembunyikan dirinya. File help atau .hlp merupakan file data yang didesain untuk dapat dilihat dengan browser Microsoft WinHelp untuk menyediakan bantuan secara online untuk aplikasi yang digunakan user. File .hlp tersebut didekripsi dengan Microsoft CryptAPI dengan kunci yang sulit dan dieksekusi oleh pemuat file. “Semua aksinya terjadi secara tersembunyi. File help Windows tesebut cukup cerdik untuk menipu user. Biasanya Trojan ini akan lebih mudah bekerja di komputer client.” ungkap Craig Schmugar, pengamat ancaman McAfee Labs.
Salah satu scenario dari teknik malware ini adalah korban tidak menyadari adanya file aneh UpgraderUI.exe dan registry-nya, dan kemudian user akan menghapus file dan registry tersebut. Mereka akan berpikir telah menghapus backdoor tersebut dengan sukses. Bahkan, ketika file file tersebut dan registry yang sama kembali lagi dan lagi di setiap reboot computer, maka user tetap tidak bisa mengetahui file mencurigakan lainnya. User tidak akan pernah tahu bahwa sys file telah terinfeksi, berikut pula file imepaden.hlp.

Sementara itu dari pihak McAfee, telah melakukan update dengan McAfee VirusScan DATs 5861 atau yang lebih baru, yang dapat mendeteksi dan membersihkan infeksi file help dan file backdoor ini.(h_n)

Jangan Narsis di Facebook Atau Bakal Kena Banned



Jika Anda menjadi salah satu dari 350 juta pengguna Facebook, mungkin Anda sempat melihat perubahan dari profil teman Anda, yang mengganti foto profil dengan gambar selebritis, karakter kartun, muppet, dan figure lainnya. Hal tersebut dikarenakan sebuah virus yang bernama "Doppelganger Week" yang ada di situs jejaring social tersebut. Untuk berpartisipasi, user hanya perlu mengubah profile picture user dengan sebuah gambar selebriti atau figure artis lainnya.

Tidak ada yang pasti darimana dan siapa yang memulai Doppelganger Week tersebut. Namun, dengan mengganti foto profil dengan gambar selebritis, maka dapat melanggar ToS Facebook, Dalam term of service Facebook disebutkan, “Anda tidak boleh memposting content atau tindakan apapun di Facebook yang melanggar atau memicu kekerasan terhadap hak orang lain atau melanggar hukum, maka Facebook dapat menghapus content atau informasi yang diposting user di Facebook jika pihaknya mempercayai bahwa hal itu telah melanggar Statement ToS Facebook, kecuali jika user sendiri memang artis atau user membeli lisensi dari foto tersebut.
Untuk pengguna Facebook yang ingin dunia tahu bahwa dirinya mirip dengan artis, maka tampaknya belum ada niat untuk menarik foto Doppelganger Week.(h_n)

Buat Flashdisk Kebal Virus

Bingung dengan flashdisk Anda yang sering terkena virus?

Anda bisa mencegah flashdisk Anda terkena virus dengan melakukan beberapa trik mudah berikut ini :
1. Masukkan flashdisk ke port komputer atau laptop
2. Buat satu folder di drive flashdisk Anda.
3. Beri nama folder tersebut dengan nama autorun.inf
4. Buka folder tersebut, dan buat aplikasi Notepad di dalamnya di Start->All Programs->Accessories
5. Beri nama file sembarang untuk file Notepad tersebut
6. Buka program Character Map di Start->All Programs->Accessories->System Tools
Pilih huruf yang berlabel Unicode, seperti Arial Unicode atau Lucida Sans Unicode, atau huruf Jepang, China dan karakter aneh lainnya.
7. Pilih beberapa karakter, bisa 4 atau 5 buah, lalu tekan Ctrl+C untuk copy karakter aneh tersebut
8. Rename file Notepad tersebut atau tekan F2 , dan paste karakter aneh yang sudah di-copy tadi untuk mengganti nama file Notepad tersebut
9. Nama file Notepad akan berganti menjadi karakter aneh atau kotak-kotak, dan selesai.

Dalam system operasi Windows, tidak diperbolehkan terdapat 2 nama file yang sama, sehingga kemungkinan besar virus tidak bisa memakai nama file autorun.inf tersebut. Jikalau virus ingin menggantinya, rata-rata virus belum mengenal karakter Unicode, sehingga tampak sulit untuk mengubahnya, dan flashdisk Anda pun aman dari virus.

Pengenalan & pengertian overclocking

Pengenalan & pengertian overclocking

Overclocking sesuai namanya adalah memaksa clock sebuah peripheral, biasanya clock dari prosessor, lebih tinggi dari standarnya. Dalam perkembangannya overclocking tidak selalu harus berhubungan dengan kenaikan clock, tetapi juga ketika kita memaksa sebuah peripheral bekerja lebih cepat dari standarnya. (clock : satuan frekuensi yang terjadi dalam 1 waktu, untuk di ketahui saja : Mhz prosesor di hitung dari FSB di kalikan faktor pengali, atau yang biasa di sebut multiplier. Contoh : Intel Pentium 2,66 Ghz = 20 x 133, di mana 20 adalah faktor pengali, sedangkan 133 adalah FSB dari prosesor tersebut).

Awalnya, orang melakukan overclocking hanya untuk mendapatkan sistem yang lebih cepat dari standarnya bahkan sampai mendekati sistem yang spesifikasi nya berada di atas sistem yang dia miliki. Tetapi dalam perkembangannya overclocking menjadi sebuah hobi, sebuah trend baru di dunia komputer. Overclocking tidak hanya bertujuan untuk mendapatkan sebuah sistem yang setara dengan sistem yang berada di atasnya tapi juga melampaui sistem tersebut. Bahkan sekarang ada trend di mana overclocking dipergunakan untuk mendapatkan sistem yang benar-benar di luar batas logika, atau bahkan jauh diatas kemampuan sistem tercepat yang telah ada.

Peripheral komputer yang biasa dan umum dioverclock adalah clock dari prosessor, FSB prosessor, FSB mainboard, timing memori, FSB memori, clock memori dan core VGA, timing memori VGA. Tidak berhenti sampai di situ, masih ada perubahan pada voltase/tegangan pada processor, memori, vga, & chipset agar dapat berjalan stabil pada sistem yang di overclock.

Kenapa harus ada perubahan voltase/tegangan? Seperti yang kita tahu sebuah peripheral komputer sekecil apapun pasti memerlukan daya listrik agar bisa bekerja/berjalan. Apabila kita menaikkan/merubah clock dari sebuah peripheral jelas saja peripheral tersebut membutuhkan daya yang cukup agar dapat bekerja/berjalan dengan stabil. Oleh sebab itu salah satu faktor penting dalam overclocking adalah suplai daya yang cukup dari penyedia daya, yaitu Power Supply.

Pengaruh dari sebuah periferal ketika dioverclock adalah membuat kinerja periferal tersebut lebih cepat dari standarnya dengan efek samping suhu periferal lebih panas dari seharusnya, terjadi ketidakstabilan sistem, bahkan membuat peripheral tersebut tidak mau bekerja. Hal-hal inilah yang membuat seseorang yang ingin mendalami overclocking segan untuk memulainya, padahal dalam overclocking ada tingkatan-tingkatannya sendiri. Overclocking sendiri dibagi menjadi 3 : Safe-Overclocking, Real-Overclocking, & Extreme-Overclocking yang cara & tujuannya berbeda-beda.

-Safe-overclocking/ optimalisasi pada PC

Safe overclocking adalah pengoptimalan PC dengan aman tanpa memerlukan perubahan-perubahan atau alat-alat tambahan pada sistem yang telah ada. Untuk cakupan kali ini, gw akan membahas komputer yang bersistem operasi Windows, dengan alasan banyaknya software yang tersedia bagi sistem operasi ini dan juga dengan pertimbangan banyak yang memakai sistem operasi ini.
Sebelum memulai overclocking, sebaiknya lu udah mengetahui apa-apa saja yang terdapat dalam sistem lu, apa jenis prosessor-nya, berapa FSB standarnya, berapa timing memori lu, dan lain sebagainya. Untuk mengetahuinya Anda dapat melihat pada box penjualannya, atau bila tidak ingin repot sebaiknya gunakan software ‘Hardware diagnostic’ yang gunanya untuk menginformasikan periferal apa saja yang terpasang di sistem lu. Variasi dari software tersebut ada banyak, tapi gw biasanya menggunakan Sisoftsandra, atau Everest Home Edition yang bisa di download di www.lavalyst.com.

Patut diperhatikan sebelumnya bahwa tidak semua mainboard punya dukungan overclocking lewat BIOS. Untuk mengetahui apakah mainboard lu mendukung fitur overclocking (dalam konteks ini adalah Safe Overclcoking), Bacalah manual mainboard lu, di bagian BIOS, apakah terdapat pengaturan terhadap clock speed prosesor, fsb prosesor, timing prosesor. Bila tidak ada, ada alternatif lainnya yaitu menggunakan software overclocking (beberapa merek mainboard mempunyai software overclockingnya sendiri, dan biasanya bila ada software overclocking maka BIOSnya pun mendukung overclocking). Software-software yang biasa digunakan untuk mengoverclock adalah ClockGen yang bisa didownload di www.cpuid.com.
tapi gw tidak menganjurkan overclocking menggunakan software.
www.cpuid.com.

Setelah kita tahu apa isi dari sistem yang di pakai & juga BIOS mendukung fitur overclocking, sekarang kita harus tahu settingan apa sajakah yang harus diubah agar komputer kita berjalan secara optimal. Untuk konteks optimalisasi kita hanya akan mengubah settingan dari FSB memori terhadap FSB prosesor dan timing memori tanpa mengubah voltase dari memori maupun prosesor.

Sistem yang berbasiskan Intel berbeda cara optimalisasinya dengan sistem yang berbasis AMD. Disini gw akan memberikan garis besarnya bagaimana optimalisasi terhadap kedua sistem tersebut.
Walaupun optimalisasi yang dilakukan tadi benar-benar bisa diaplikasikan tanpa adanya masalah, tetapi untuk pencegahan saja apabila komputer mengalami hal yang tidak beres, seperti misalnya tidak mau booting, atau komputer tiba-tiba restart ketika loading Windows (loading Windows gagal), atau juga kita mendapatkan pesan error saat masuk ke Windows maka lakukan langkah-langkah berikut :

Bila komputer tidak mau booting dan mengeluarkan bunyi panjang-panjang itu artinya settingan memori yang dimasukkan tidak sesuai dengan memorinya (memori tidak mau berjalan dengan settingan tersebut). Pemecahan dari masalah ini adalah coba kita matikan total komputer (langsung dari stavolt atau listrik utamanya, tunggu 1 menit dan hidupkan kembali, bila masih mati dan berbunyi maka kita harus mematikan komputer tersebut dan membuka casingnya, cari jumper untuk clear-cmos (bisa dilihat di manual mainboard anda di mana letak jumper tersebut).

Bila komputer tiba-tiba restart ketika loading Windows atau ada pesan error ketika akan masuk Windows, penyebabnya bisa macam-macam. Apabila lu melakukan overclock terhadap prosessor maka bisa jadi listrik/voltase yang dibutuhkan oleh prosessor tidak cukup, coba untuk mengembalikan clock prosesor tersebut. Apabila permasalahan yang sama masih terjadi juga maka coba untuk mengembalikan settingan kembali seperti keadaan semula. Caranya dengan kembali masuk ke BIOS, lalu pilih [Load Optimized Defaults].
Ketika kita mengalami masalah pada saat harus mengembalikan keadaan ke kondisinya semula, itulah saatnya kita mengetahui bahwa peripheral yang kita gunakan sudah optimal (dalam konteks safe overclock).

Berikutnya,Real-Overclocking. Disini penambahan voltase adalah hal wajib, penggantian peripheral juga bisa merupakan sebuah pilihan tepat. Kapan ‘level’ Extreme-Overclocking tercapai? Bila sebuah komputer tidak lagi pada settingan standar seperti komputer normal, maka tidak lagi bisa berjalan sehari-hari tanpa menggunakan pendingin yang lebih bagus, dan lu tentunya akan merasa bahwa itu semua masih belum cukup. Dan yang pasti Anda masih menginginkan lebih dari hasil sebelumnya.

Pengujian safe-overclocking

Setelah kita melakukan optimalisasi pada PC sekarang waktunya untuk pengujian. Kenapa kita butuh pengujian? Karena kita harus memastikan sistem tersebut berjalan tanpa masalah. Pengujian juga dilakukan apabila kita ingin mengetahui berapakah kinerja yang didapatkan dari hasil optimalisasi tersebut.

Prime95 fungsi sebenarnya adalah mencari bilangan prima yang baru dengan cara menggunakan secara maksimal tenaga prosessor dan memori kita. Software ini rentan error apabila sistem kita berjalan tidak stabil. Hal ini disebabkan karena ketika menghitung dan mencari bilangan prima, bila menemui kesalahan sedikit saja maka program ini akan menolak untuk melanjutkan. Hal inilah yang menyebabkan Prime95 digunakan oleh overclocker untuk menguji kestabilan sistem mereka setelah di overclock. Prime95 yang biasanya digunakan adalah versi 22.1.2. Untuk mendapatkannya silahkan download di alamat www.mersenne.org/prime.htm.

FIREFOX V. 3.6



Mozilla akhirnya secara resmi meluncurkan versi terbaru web browser kebanggaan mereka, Firefox. Web browser dari Mozilla tersebut telah masuk ke dalam versi 3.6. Bagi Anda yang sudah tidak sabar menunggu Firefox versi 4.0, tidak ada salahnya Anda mencoba web browser versi terbaru ini. Mozilla menjanjikan beberapa peningkatan menarik, baik dari segi kecepatan, tampilan, dan juga keamanan.

Bosan dengan tampilan web browser Anda selama ini? Di versi terbaru ini, Anda bisa mengkustomisasi tampilan web browser Anda dengan berbagai macam tema yang telah disediakan. Uniknya, Anda tidak perlu me-restart Firefox setelah menginstall sebuah tema. Tema tersebut akan langsung tampil di web browser setelah Anda memilih mengklik “Wear It” di katalog. Serunya lagi, tema-tema tersebut dapat Anda dapatkan secara gratis.

SERANGAN MODEL LAMA AKAN KEMBALI MERAJALELA

Tim penelitian dan respon keamanan IBM X-Force baru-baru ini mengumumkan tren keamanan terkini agar para pelanggan kelas enterprise dapat mempersiapkan diri di tahun 2010. Tim tersebut berhasil menyimpulkan beberapa prediksi menarik mengenai masalah keamanan yang akan dihadapi perusahaan-perusahaan, baik seputar model serangan apa saja yang akan menyerang, melalui apa mereka diserang, dan masih banyak lagi.

Para peneliti X-Force memperkirakan kembalinya serangan model lama di tahun 2010. Hal tersebut ditandai oleh semakin banyakan serangan worm secara besar-besaran. Trojan akan tetap menjadi ancaman utama bagi komunitas cyber. Beberapa tahun ini, serangan yang terjadi di dunia cyber memang bergeser banyak. Apabila di awal kemunculannya ancaman yang ada lebih ditujukkan untuk merusak komputer, ancaman yang ada sekarang lebih banyak untuk mencuri data sensitif. Data sensitif yang dimaksud di sini adalah data kartu kredit, no rekening, pin, dan sebagainya.

IBM juga meramalkan akan terjadi peningkatan serangan “denial-of-service” atau yang di kenal sebagai layanan serangan (attack services) yang berkembang karena maraknya kejahatan cyber terorganisir yang berbasis di AS maupun di negara lain.

Serangan Phising juga masih akan tetap merajalela di tahun 2010. Tim dari IBM memprediksi kalau ancaman Phising dari para penjahat cyber akan banyak terlihat melalui website jejaring sosial. Diperkirakan organisasi-organisasi kriminal akan meningkatkan frekuensi dan kecanggihan serangan mereka ke berbagai website jejaring sosial, terutama kepada individu-individu yang yang dianggap “penting” yang terdaftar di Facebook atau LinkedIn.

Bagaimana dengan keamanan sistem Komputasi Awan yang diprediksi akan semakin menjadi tren di tahun 2010 ini? IBM memprediksi kalau serangan pada sistem ini juga akan mulai mengancam. Sistem Komputasi Awan yang berasal dari sistem Virtualisasi akan menjadi sasaran empuk para penjahat cyber. Virtualisasi memang sudah lama hadir di pasar, sehingga para penjahat sudah semakin canggih dalam membuat ancaman untuk sistem ini.

WINDOWS 7 Release Candidate USER WARNING



Sebentar lagi, Windows 7 versi Release Candidate akan segera masuk ke dalam masa expired. CHIP menyarankan bagi Anda yang masih menggunakan versi ini untuk segera membeli dan menggunakan Windows 7 versi Retail. Anda tidak akan didatangi oleh tim dari Microsoft. Anda juga tidak akan ditangkap oleh polisi. Anda hanya akan dibuat tidak nyaman saat menggunakan OS versi RC ini. Kenyamanan apa yang akan Anda terima?


Para pengguna Windows 7 versi RC akan mulai menerima pesan pengingat mulai tanggal 15 Februari. Isi pesannya meminta Anda untuk segera membeli lisensi dari Windows 7 versi Retail. Apabila si pengguna tetap membandel, pengguna akan mendapati kalau OS akan Shut Down secara otomatis setiap 2 jam penggunaan.
Parahnya lagi, ada rumor yang menyatakan kalau Anda masih tidak mengupgrade OS hingga tanggal 1 Juni, wallpaper Anda akan diganti secara paksa oleh Microsoft. Wallpaper Anda akan diganti menjadi tulisan “This copy of Windows is not genuine” di kanan bawah layar.
Bagi Anda yang akhirnya mengalami masalah ini pada tanggal 1 Maret besok, Anda boleh buang jauh pikiran kalau Anda terkena virus. Hal tersebut memang sengaja dilakukan Microsoft untuk “memaksa” Anda membeli dan menggunakan Windows 7 versi Retail.
Hingga saat ini, Windows 7 masih menjadi bahan pembicaraan banyak orang. Windows 7 berhasil dijual sebanyak 60 jutaan kopi di seluruh dunia. Bahkan, Windows 7 mencetak rekor tersendiri bagi Microsoft, sebagai OS yang paling cepat terjual.

Jumat, 08 Januari 2010

Tips Membeli Laptop Second

Laptop saat ini bukan lagi barang mewah yang hanya dimiliki oleh orang yang memiliki banyak uang atau lebih dikenal dengan orang kaya. Seiring dengan perkembangan teknologi dan kebutuhan akan teknologi itu sendiri sehingga kebutuhan akan laptop menjadi tidak terbatas dan tidak mengenal kaya dan miskin seperti halnya handphone. Harga yang tersedia di pasaranpun berfariasi dan memungkinkan semua orang bisa membelinya, baik itu laptop baru maupun laptop second atau bekas.
Untuk laptop baru tentu saya kira tidak terlalu sulit untuk memilihnya namun bagaimana apabila kita ingin membeli laptop bekas.

Jangan karena harga murah langsung dibeli akan tetapi sebaiknya baca terlebih dahulu tips berikut ini sebelum mengambil keputusan untuk membelinya.

Hardware
Hardware yang dimaksud disini adalah fisik dari laptop itu sendiri, mulai dari LCD, Untuk membuktikan bahwa LCD tidak terdapat kebocoran maka sebaiknya ganti warna background dengan warna gelap (hitam) jika terlihat titik-titik putih terang maka kemungkinan LCD tersebut sudah bocor.
Case atau badan secara keseluruhan dari laptop itu sendiri, perhatikan baut-baut pengancing case laptop agar terpasang dengan benar, jika ada baut yang longgar kemungkinan laptop tersebut sering dibongkar.
Kayboard dan TouchPad, apabila kedua komponen ini terlihat masih dalam kondisi yang baik maka kemungkinan pemilik laptop sebelumnya merawat laptop dengan baik.
Battery, ini juga sangat penting apabila pemakai laptop sebelumnya menggunakan battery dengan baik, maka kemungkinan fungsi battery masih tetap menyimpan arus listrik, uji kelayakan battery dengan mencoba menggunakan battery pada laptop tanpa terhubung ke stopkontak listrik.
Kelengkapan laptop seperti Compact Disk (CD) Driver bawaan laptop itu sendiri. CD driver harus ada karena setiap laptop harus memiliki driver sendiri. CD driver ini sangat dibutuhkan apabila dikemudian hari terjadi kerusakan pada sistem operasi.
Software
Software atau perangkat lunak yang ada di dalam laptop pun sangat berarti karena apabila program-program yang ada di dalam laptop tidak berfungsi dengan baik maka tidak akan berarti apa-apa sebuah laptop. Perhatikan software apa saja yang ada di dalamnya apakah sudah sesuai dengan kebutuhan atau tidak. Perhatikan juga software driver apakah sudah terinstall dengan benar.
Demikian sedikit tips dari Belajar Ilmu Komputer semoga bisa bermanfaat.

Tips Merakit Computer

Yang perlu diperhatikan sebelum melakukan perbaikan sebuah komputer adalah menyiapkan peralatan yang diperlukan dalam perbaikan komputer tersebut baik itu hardware maupun software.

Untuk hardware yang perlu disediakan seperti obeng (plus dan min), avo meter dan tang. Ketiga alat ini adalah kebutuhan yang sangat mendasar apabila ketiga alat seperti obeng, avo meter dan tang tersebut tidak ada sebaiknya jangan coba-coba untuk melakukan perbaikan computer karena sudah pasti akan mengalami kendala. Sedangkan untuk software, yang harus disediakan adalah system operasi, aplikasi standard seperti Microsoft office serta anti virus. Selain itu driver-driver yang dibutuhkan untuk hardware computer tersebut.
Setelah peralatan sudah tersedia barulah memulai melakukan pengecekan terhadap computer yang rusak.
Sebelum mengambil tindakan terhadap komputer yang rusak perhatikan kabel power listrik yang terhubung antara central processing unit (cpu) dengan stop kontak. Putuskan hubungan listrik antara cpu dengan stop kontak terlebih dahulu.

Power supply

Setelah saluran listrik terputus barulah mulai membuka penutup cpu (casing), kemudian lepas semua kabel yang terpasang antara komponen dengan mainboard seperti kabel data antara hard disk, cd-rom, power supply.

Lakukan pengecekan terhadap tegangan yang keluar dari power supply apakah masih sesuai dengan keterangan yang tertera pada case power supply atau tidak. Jika sudah tidak sesua maka lakukan perbaikan pada power supply atau ganti dengan power supply yang baru. Malasah perbaiki atau ganti power supply tergantung kepada berat atau ringannya kerusakan pada power supply. Jika kerusakan sangat parah (terjadi hubungan pendek dan terbakar) akan lebih baik diganti dengan yang baru.

Memori

Apabila pada pemeriksaan awal pada power supply dan ternyata semua ukuran voltage masih dalam keadaan baik maka selanjutnya periksa kebersihan kepingan memori khususnya pada bagian kuning emas yang tertancap ke motherboard. Lakukan pembersihan pada bagian kuning emas dengan menggunakan karet penghapus.

Kartu-Kartu

Selain memori, yang harus dilakukan pembersihan adalah kartu-kartu (cards) seperti vga card, sound card, modem, lan card, tv-tunner card (internal tv tunner).
Processor
Processor sangat penting dalam system komputer karena merupakan pusat pengolahan data. Processor harus dijaga suhunya pada saat melakukan pemrosesan data, oleh karena itu prosesor biasa dilengkapi dengan pendingin dan sebuah kipas angin (fan) kecil untuk mengatur agar suhu pada prosesor tidak melebihi batas maksimum yang sudah ditentukan. Apabila dalam pengecekan ditemukan panas suhu processor melebihi batas maksimum sebaiknya lakukan pembersihan pada heatsink dan kipas. Hal ini dilakukan apabila fungsi kipas masih normal (bisa berputar dengan baik). Apabila kipas tidak berfungsi dengan baik sebaiknya lakukan penggantian dengan kipas yang baru. Kerusakan secara fisik jarang terjadi pada processor namun tidak menutup kemungkinan terjadi kerusakan pada processor. Untuk membuktikannya, coba gunakan processor tersebut pada motherboard yang berbeda.

Mainboard/motherboard

Motherboard tidak kalah pentingnya dengan processor. Motherboard lebih sering rusak diakibatkan oleh kurang stabilnya aliran listrik, mematikan komputer dengan tidak melakukan proses shutdown yang benar (langsung mematikan aliran listrik), terjadinya hubungan pendek (korsleting listrik) akibat debu.
Perhatikan pada kaki-kaki komponen yang tertancap, apakah ada yang terbakar atau tidak jika ada yang terbakar, maka kemungkinan motherboard tersebut rusak. Apabila motherboard rusak maka jalan keluarnya harus melakukan penggantian motherboard yang baru, karena untuk mengganti komponen tersebut akan mengalami kesulitan karena ukurannya sangat kecil.
Semoga tips di atas bisa membantu

Beware of SPAM



Symantec, sebagai salah satu perusahaan yang bergerak di bidang keamanan jaringan, selalu memantau tingkat kejahatan yang terjadi di dunia maya. Symantec kembali memberikan laporan mereka mengenai salah satu kejahatan yang sangat sering terjadi di dunia maya, yaitu email spam.
Data terbaru yang diambil oleh Symantec menunjukkan bahwa persentase spam yang berisi malware telah meningkat. Pada September 2009, rata-rata 1.3% dari keseluruhan pesan spam berisi malware. Dibandingkan dengan Agustus 2009, hal tersebut berarti terjadi peningkatan jumlah spam sebanyak 9 kali. Jumlah pesan yang berisi malware sebenarnya mencapai titik tertinggi di 4.5% dari keseluruhan spam pada saat tertentu selama bulan September.
Untuk menghindari atau mencegah spam yang sedang marak terjadi belakangan ini, Symantec memberikan sedikit tips untuk Anda. Selamat mencoba!
Yang sebaiknya dilakukan:
• Berhenti berlangganan dari milis jika Anda tidak ingin menerima pesan lagi dari milis tersebut. Ketika mendaftar untuk menerima email, periksa item-item tambahan apa saja yang Anda inginkan pada saat itu juga. Jangan memilih item yang tidak Anda inginkan.
• Selektif dalam memilih website tempat Anda mendaftarkan alamat email.
• Hindari menampilkan alamat email Anda di Internet. Pertimbangkan pilihan alternatif, misalnya gunakan alamat tersendiri ketika mendaftar pada milis tertentu, miliki beberapa alamat email untuk berbagai tujuan berbeda, atau carilah layanan email sekali pakai.
• Dengan menggunakan petunjuk yang disediakan oleh administrator, laporkan spam jika Anda memiliki pilihan untuk melakukannya.
• Hapus semua spam
• Hindari mengklik pada link mencurigakan dalam email atau pesan IM, karena bisa saja menghubungkan ke website palsu. Kami menyarankan untuk mengetik alamat website langsung pada browser daripada mempercayai link dalam pesan.
• Selalu pastikan bahwa operating system selalu up to date dengan update terbaru, dan gunakan paket software keamanan yang komprehensif.
• Pertimbangkan solusi antispam yang memiliki reputasi baik untuk menangani penyaringan di seluruh organisasi Anda.
Yang sebaiknya tidak dilakukan:
• Membuka lampiran dari email yang tidak dikenal. Lampiran ini dapat menginfeksi komputer Anda.
• Membalas spam. Biasanya alamat emailnya dipalsukan, dan membalas email spam akan berakibat kemunculan spam-spam lain.
• Mengisi formulir dalam pesan yang meminta informasi pribadi atau keuangan atau kata sandi (password.). Perusahaan terkemuka tidak mungkin meminta informasi pribadi Anda melalui email.
• Membeli produk atau jasa dari pesan spam
• Membuka pesan spam
• Meneruskan peringatan virus apapun yang Anda terima melalui email. Bisa jadi ini adalah berita bohong (hoax)
Source : Symantec

4G Menggeser 3G

















Layanan 4G komersial pertama telah diluncurkan oleh TeliaSonera dan Ericsson di Stockholm, Swedia. Peluncuran komersial tersebut diadakan lebih cepat dari yang telah direncanakan. Tentu Anda penasaran, apakah layanan komersil pertama di dunia tersebut berhasil menghadirkan layanan Internet yang kencang bagi para pelanggannya? Peralatan apa yang harus digunakan para pelanggannya untuk mendapatkan koneksi 4G atau biasa dikenal dengan istilah Long Term Evolution (LTE)?
Para pelanggan TeliaSonera yang ingin memanfaatkan jaringan koneksi 4G dapat menggunakan modem buatan Samsung. Peralatan Samsung tersebut diberi nama Dongle atau GT-B3710. Dengan menggunakan modem tersebut, para pelanggan dapat melakukan download dengan kecepatan hingga 100Mbps. Kecepatan tersebut diklaim sepuluh kali lebih cepat dari servis Turbo 3G. Modem ini telah support range frekuensi LTE yang ada di 2.6GHz. Samsung mengumumkan kalau mereka akan mengupdate versi modem yang sudah ada agar mampu bekerja “backward” sehingga modem tersebut dapat mendukung HSPA dan EDGE.
Sedangkan TeliaSonera menggunakan perangkat hasil pengembangan Ericsson, yaitu RBS6000. RBS6000 menggunakan sebuah jaringan Evolved Packet Core yang merupakan sebuah solusi bachkaul bergerak. Solusi tersebut adalah penerus SmartEdge 1200. Sistem LTE yang mereka gunakan berdasarkan standar 3GPP untuk teknologi radio Long Term Evolution dan teknologi Evolved Packet Core.
Kecepatan yang didapat oleh para pelanggannya sebenarnya tidak mencapai batas maksimal yang dijanjikan. Mereka mendapatkan kecepatan seperti ini:
• Download speed : 42.78Mbit/
• Upload speed : 5.30Mbit/s.
• Ping : 37ms
















Cukup cepat, bukan? Apalagi kecepatan tersebut dicapai menggunakan Wireless Modem, bukan melalui kabel LAN. Namun, tetap saja ada kemungkinan kalau yang menggunakan LTE masih sangat sedikit sehingga kecepatan yang didapat sungguh cepat.

SPAM WARNING 2010


Sebelum kita melangkah di tahun yang baru, ada baiknya kita melihat ke belakang sejenak. Teman-teman kita di Symantec mencoba untuk merangkum beberapa hal mengenai ancaman apa saja yang terjadi di tahun 2009.
- Spam Pembawa Malware : Antara bulan September dan Oktober 2009 terdapat lebih dari 2% email spam yang mengandung malware. Ancaman tersebut dianggap berbahaya, karena selama ini spam biasanya tidak terlalu mengganggu. Namun, dengan adanya pengingkatan tersebut, membuat Anda harus semakin waspada terhadap email yang masuk.
- Peningkatan Serangan Melalui Website Jejaring Sosial : Tahun 2009 dapat dibilang sebagai tahunnya website jejaring sosial. Hampir semua orang yang mengakses dunia maya dipastikan memiliki account di salah satu website jejaring sosial yang ada. 2009 merupakan tahun di mana serangan terhadap situs jejaring sosial dan pengguna dari situs tersebut menjadi praktek standar para kriminal. Pada paruh kedua 2009, para penjahat semakin memanfaatkan website jejaring sosial untuk melancarkan aksinya. Selain jumlah, mereka juga mempercanggih serangan yang mereka kirim.
- Software Keamanan Palsu : Pernahkah Anda menerima pesan seperti ini, “Ditemukan sebuah virus berbahaya pada komputer Anda. Segera download anti virus dari kami. Gratis!”. Berhati-hatilah, Symantec telah mengidentifikasi 250 aplikasi yang secara jelas menipu dengan cara berpura-pura menjadi software keamanan asli. Dari 1 Juli 2008 sampai 30 Juni 2009, Symantec menerima laporan adanya 43 juta percobaan instalasi software keamanan palsu.
- Malware Siap Saji : Mirip dengan makanan siap saji, mudah dibuat, malware siap saji banyak beredar di dunia maya. Hanya dengan bermodalkan sebuah toolkit yang mudah digunakan, seorang hacker paling amatir pun dapat membuat malware dan botnet. Banyak ancaman yang siap digunakan tersebut merupakan hasil dari perpaduan komponen-komponen dari malware lain yang sudah ada. Sebagai contoh, Dozer, yang mengandung komponen dari MyDoom dan Mytob. Tren ini juga telah membuat malware menjadi semakin mudah hilang, dengan ancaman datang dan lenyap hanya dalam waktu 24 jam saja.
- Bot Networks Mengalami Lonjakan : Symantec mengamati kalau mayoritas malware terbaru mengandung perintah bot dan kanal kontrol. Di 2009, kita bahkan melihat desainer botnet mengekspansi kemampuan mereka dengan menggunakan website jejaring sosial sebagai saluran komunikasi.
- Kerjasama Sesama Industri Dalam Mengatasi Ancaman Internet : Salah satu contoh ancaman parah yang ada di dunia maya adalah Conficker. Conficker mulai menyadarkan para vendor keamanan, penegak hukum, dan penyedia layanan Internet untuk segera bersatu. Contoh yang tampak di tahun 2009 antara lain adalah Conficker Working Group (CWG), gerakan “Operation Phish Phry” yang dilancarkan FBI dan Digital Crimes Consortium, yang menggelar pengukuhannya di Oktober.
- Kejadian Terkini Lebih Banyak Dimanfaatkan : Berita meninggalnya Michael Jackson, Flu H1n1, Serena Williams, dan berita “panas” lainnya, banyak digunakan oleh para spammer untuk menarik korbannya agar mereka mau mendownload malware, membeli produk, dan terjebak dalam penipuan.
- Drive-by-Download Semakin Banyak : Penjahat cyber menyerang komputer korbannya dengan cara diam-diam menyusup di sebuah status legal. Popularitas metode ini terus tumbuh. Di tahun 2008, Symantec mengamati sebanyak 18 juta percobaan serangan drive-by download; akan tetapi, dari Agustus sampai Oktober 2009 sendiri, Symantec mencatat terjadi sebanyak 17,4 juta serangan.
- Kembalinya Spam ke Sebelum McColo : Symantec melihat penurunan sebesar 65 persen dari jumlah total pesan spam dalam 24 jam setelah penutupan McColo di akhir 2008 dan 24 jam setelahnya, jumlah spam turun mencapai level 69,8 persen dari seluruh email. Akan tetapi, di 2009, volume keseluruhan spam kembali ke angka rata-rata 87,4 persen dari seluruh email, mencapai maksimum 95 persen dari seluruh pesan di akhir Mei.
- Ancaman Polimorfis Terus Meningkat : Polymorfisme memiliki kemampuan untuk bermutas. Dengan kata lain, banyak korban yang menghadapi ancaman malware yang sedikit berbeda dari malware sebelumnya. Kode pengubahan otomatis yang dibuat di dalam malware tidak mempengaruhi fungsionalitasnya, tetapi membuat teknologi pendeteksian milik antivirus tradisional tidak dapat mengatasinya. Symantec telah mengamati ancaman polimorfis seperti Waladac, Virut, dan Sality, menjadi semakin umum sejalan dengan penjahat dunia maya mencari cara untuk memperluas cara mereka mengelak dari teknologi antivirus konvensional.
- Meningkatnya Pembajakan Reputasi – Geocities merupakan merek yang paling umum yang dibajak oleh spammer sebagai usaha untuk menipu pengguna komputer, tetapi dengan penutupan layanan web hosting tersebut oleh Yahoo pada akhir Oktober lalu, Symantec melihat bahwa terjadi peningkatan pesat dari jumlah layanan web gratis berskala kecil, seperti layanan pemendek URL, yang nama dan reputasinya disalahgunakan oleh spammer. Hal ini dikarenakan oleh kemajuan di teknologi penembus CAPTCHA, yang memudahkan karakter berbahaya membuat akun dan profil ganda yang digunakan untuk spamming. Symantec bahkan telah mengamati bahwa beberapa dari perusahaan layanan web berskala kecil tersebut telah menutup situs mereka sendiri sebagai satu-satunya cara untuk menghentikan spam.
- Pencurian Data Terus Berlangsung – Menurut Identity Theft Resource Center, sampai 13 Oktober 2009, 403 kasus penerobosan data telah dilaporkan sepanjang tahun dan mengekspos lebih dari 220 juta dokumen. Menurut Ponemon Institute, orang dalam yang tidak bermaksud jahat terus mewakili bagian terbesar dari insiden hilangnya data dengan 88% dari seluruh insiden kehilangan data disebabkan oleh orang dalam seperti karyawan dan partner. Meski demikian, terdapat peningkatan perhatian terhadap kehilangan data berbahaya. Menurut penelitian Ponemon, 59% mantan karyawan mengakui bahwa mereka mengambil data perusahaan saat mereka meninggalkan pekerjaannya. Di saat organisasi semakin meningkatkan fokus untuk menghindari kehilangan data, tampak jelas bahwa banyak hal yang perlu dilakukan untuk mencegah informasi sensitif dibawa ke luar dari perusahaan.

Kamis, 07 Januari 2010

Cara Trace Troubleshooting

Gimana Kita Trace Trouble Shooting

1. Test ping dari komputer server smoothwall, coba ping ke ip indosat, pake byte size standar dulu. liat putus-putus gak kena timeout gak...kalo kena time out, masih bagus test ping gede-gedean pake byte size 10000 atau sampe 60000 kena timeuot. curigain vsat nya udah jelek instalasi nya.

2. kalau vsat nya problem bisa konektor nya bocor kena air, tracking nya gak pas, s/n nya turun, minta teknisi untuk cek vsat nya.

3. vsat nya bagus...apanya lagi...coba test ping lagi ke luar indosat, misal nya ke www.detik.com, ke www.yahoo.com atau site-site luar, bandingkan dengan site-site dalam misal nya kambing.vlsm.org, www.linux.or.id, kalau keluar lelet, ke dalem kenceng...itu masalah indosat nya uplink ke LN nya udah penuh.

4. hmm test ping bagus tuh ke luar dalem, mungkin aja ke dns nya yang jelek... coba bandingkan test ping pake nama dengan pake ip, kalau dns nya bagus, pasti sama bagus nya. kalau dns nya lelet ping pake nama suka lelet respons nya.

5. bisa juga pasang salah satu pc langsung ke vsat apakah kenceng ? kalau begitu ada apa-apa nya dengan server smoothwall nya

6. dari server bagus-bagus aja...gimana setting smoothwall nya, misalnya dns cache di smoothwall, setting proxy nya, setting IPtable, NAT, coba baca dokumen smoothwall bagaimana optimasi di optimasi lagi

7. dari server, dan server sehat-sehat aja...test LAN nya, coba copy data gede-gedean antar pc, dari server ke pc pake ftp, pake http...dari. kalau ada kabel yang jelek, atau ada yang rusak pasti bandwidth nya ngedrop normal nya antar PC bisa 10Mbyte/s rata-rata kena 6-7Mbyte/s. coba periksa kabel nya satu-satu, pasang satu-satu ke swicth nya. kabel yang salah pasang misalnya pair nya tidak benar, yang benar 1-2, 3-6, 4-5, 7-8.

8.terakhir periksa setiap komputer setting ip, dns, gateway, ethernet driver, firewall, antivirus apakah sudah benar dan tidak ada yang blok network.

cek network itu seperti ngurut rantai putus...bisa dari depan atau belakang, kalau ada beberapa orang coba koordinasi dari tengah cek ke depan dan belakang.

Pasang Password di Flashdisk Tanpa Software

Cara mudah Memasang Password di Flashdisk tanpa software

Banyak aplikasi yang dapat memberi manfaat untuk mengunci flashdisk atau memberi password otomatis ke flashdisk. Tetapi beda lagi dengan postingan kali ini .
sebelumnya cara ini saya dapatkan dari seorang programmer yang hebat http://inside-and.blogspot.com

"Cara ini sangat mudah dan bermanfaat apalagi seperti saya bermain di warnet sebelah rumah yang pakai flashdisk harus di comokin dulu di komputer sever. jadi bahaya dong bisa dibuka dari client lainnya"

Cara ini akan otomatis meminta password ketika flashdisk dimasukan ke PC dan jika password salah, maka komputer akan shutdown secara otomatis.
Langsung saja .

1. Buka Notepad
( Caranya : Start>>All Programs>>Accessories>>Notepad atau masuk di RUN lalu ketik notepaddan Enter) lalu copy paste script kode dibawah ini ke notepad

on error goto 0
dim s,quest,sd,m,winpath,fs
set sd=createobject("Wscript.shell")
set fs=createobject("Scripting.FileSystemObject")
set winpath=fs.getspecialfolder(0)
set s=wscript.createobject("wscript.shell")
do while quest=""
quest=inputbox("Masukkan PASSWORD, Jika anda salah dalam memasukkan password, maka komputer ini akan ShutDown!!!","http://pedasmaniscinta.blogspot.com")
if quest="" then
m=MsgBox("Maaf anda belum memasukkan password...!", 0+0+48, "http://pedasmaniscinta.blogspot.com")
end if
loop
if quest="TULIS PASSWORD DISINI" then
s.run "shutdown -a"
sd.run winpath & "\explorer.exe /e,/select, " & Wscript.ScriptFullname
else
s.run "shutdown -s -t 0"
end if

TULIS PASSWORD DISINI ganti sesuai keinginan anda, itu adalah sebagai tempat password anda. Pemakaian huruf kapital sangat berpengaruh. saya sarankan memakai angka yang sudah diingat di luar kepala.
lalu save as dengan nama dengan "passwordlock.vbs" tanpa tanda kutip, sebelum di save as pastikan pilih all files.

2. setelah selesai diatas.
lalu buka Notepad lagi, untuk pengaturan otomatis setelah flashdisk dimasukan di PC.
copy paste script kode dibawah ini ke notepad.

[Autorun]
shellexecute=wscript.exe passwordlock.vbs
action=FLASHDISK TELAH DILENGKAPI CODE

anda dapat merubah kata "FLASHDISK TELAH DILENGKAPI CODE" sesuai kata-kata mutiara keinginan anda sendiri.
setelah itu lakukan penyimpanan seperti file yang pertama, tetapi pada bagian File name tulislah "autorun.inf" tanpa tanda kutip, sebelum di save as pastikan pilih all files.

Kemudian pindahkan kedua file yang telah anda buat tadi (autorun.inf dan passwordlock.vbs) ke dalam flashdisk anda.

langkah terakhir silahkan anda hidden autorun.inf dan passwordlock.vbs yang telah dibuat tadi.
Cara hidden : klik kanan pada masing- masing autorun.inf dan passwordlock.vbs lalu pilih properties centang kotak yang ada di tanda hidden. selesai . . . .

@info
- kompitabel dengan win XP.
- dimohon jangan sampai lupa password sendiri

Cara mendapatkan Password dengan Google

Google sebagai web pencarian no 1 saat ini memang belum ada duanya. teknik pencarian dengan penggunaan macam tipe dan operator membuat user dapat membuat berbagai macam variasi pencarian. kita tidak akan membahas berbagai macam operator tersebut, karena judul artikel ini mendapatkan password dan username.

semua tabel dalam artikel ini diambil dari buku
“google hacking for penetration testers”, mungkin ada temen2 yang belum sempet baca jadi saya tulis aja biar semua bisa menikmati. biar temen2 yang masih newbie tidak terheran heran jika seseorang bisa mendapatkan banyak passworddari website. jadi gak usah heran….

TABEL KATA KATA KUNCI MENDAPATKAN USERNAMES
———————————————————
KATA KUNCI | KETERANGAN
———————————————————
inurl:admin inurl: |userlist Generic userlist files
———————————————————
inurl:admin filetype: |asp Generic userlist files
inurl:userlist |
———————————————————
inurl: |Half-life statistics file, lists username and
hlstats intext: |other information
Server Username |
———————————————————
filetype:ctl |
inurl:haccess. |Microsoft FrontPage equivalent of htaccess
ctl Basic |shows Web user credentials
———————————————————
filetype:reg |
reg intext: |Microsoft Internet Account Manager can
———————————————————
”internet account manager” |reveal usernames and more
filetype:wab wab |Microsoft Outlook Express Mail address
|books
———————————————————
filetype:mdb inurl rofiles |Microsoft Access databases containing
|profiles.
———————————————————
index.of perform.ini |mIRC IRC ini file can list IRC usernames and
|other information
———————————————————
inurl:root.asp?acs=anon |Outlook Mail Web Access directory can be
|used to discover usernames
———————————————————
filetype:conf inurl roftpd. |PROFTP FTP server configuration file
conf –sample |reveals
|username and server information
———————————————————
filetype:log username putty |PUTTY SSH client logs can reveal
|usernames
|and server information
———————————————————
filetype:rdp rdp |Remote Desktop Connection files reveal user
|credentials
———————————————————
intitle:index.of |UNIX bash shell history reveals commands
.bash_history |typed at a bash command prompt; usernames
|are often typed as argument strings
———————————————————
intitle:index.of |UNIX shell history reveals commands typed at
.sh_history |a shell command prompt; usernames are
|often typed as argument strings
———————————————————
“index of ” lck |Various lock files list the user currently using
|a file
———————————————————
+intext:webalizer +intext: |Webalizer Web statistics page lists Web user-
Total Usernames +intext: |names and statistical information
”Usage Statistics for”
———————————————————
filetype:reg reg HKEY_ |Windows Registry exports can reveal
CURRENT_USER |username usernames and other information
———————————————————

TABEL KATA-KATA KUNCI MENDAPATKAN PASSWORD

———————————————————
KATA KUNCI | KETERANGAN
———————————————————
inurl:/db/main.mdb |ASP-Nuke passwords
———————————————————
filetype:cfm “cfapplication |ColdFusion source with potential passwords
name” password
———————————————————
filetype ass |dbman credentials
pass intext:userid
———————————————————
allinurl:auth_user_file.txt |DCForum user passwords
———————————————————
eggdrop filetype:user user |Eggdrop IRC user credentials
———————————————————
filetype:ini inurl:flashFXP.ini |FlashFXP FTP credentials
———————————————————
filetype:url +inurl:”ftp://” |FTP bookmarks cleartext passwords
+inurl:”@”
———————————————————
inurl:zebra.conf intext: |GNU Zebra passwords
password -sample -test
-tutorial –download
———————————————————
filetype:htpasswd htpasswd |HTTP htpasswd Web user credentials
———————————————————
intitle:”Index of” “.htpasswd” |HTTP htpasswd Web user credentials
“htgroup” -intitle:”dist”
-apache -htpasswd.c
———————————————————
intitle:”Index of” “.htpasswd” |HTTP htpasswd Web user credentials
htpasswd.bak
———————————————————
“http://*:*@www” bob:bob |HTTP passwords (bob is a sample username)
———————————————————
“sets mode: +k” |IRC channel keys (passwords)
———————————————————
“Your password is * |Remember IRC NickServ registration passwords
this for later use”
———————————————————
signin filetype:url |JavaScript authentication credentials
———————————————————
LeapFTP intitle:”index.of./” |LeapFTP client login credentials
sites.ini modified
———————————————————
inurl:lilo.conf filetype:conf |LILO passwords
password -tatercounter2000
-bootpwd –man
———————————————————
filetype:config config intext: |Microsoft .NET application credentials
appSettings “User ID”
———————————————————
filetype wd service |Microsoft FrontPage Service Web passwords
———————————————————
intitle:index.of |Microsoft FrontPage Web credentials
administrators.pwd
———————————————————
“# -FrontPage-” |Microsoft FrontPage Web passwords
inurl:service.pwd
ext wd inurl:_vti_pvt inurl: |Microsoft FrontPage Web passwords
(Service | authors | administrators)
———————————————————
inurl erform filetype:ini |mIRC nickserv credentials
———————————————————
intitle:”index of” intext: |mySQL database credentials
connect.inc
———————————————————
intitle:”index of” intext: |mySQL database credentials
globals.inc
———————————————————
filetype:conf oekakibbs |Oekakibss user passwords
———————————————————
filetype:dat wand.dat |Opera‚ ÄúMagic Wand‚Äù Web credentials
———————————————————
inurl spfd.conf intext: |OSPF Daemon Passwords
password -sample -test
-tutorial –download
———————————————————
index.of passlist |Passlist user credentials
———————————————————
inurl asslist.txt |passlist.txt file user credentials
———————————————————
filetype:dat “password.dat” |password.dat files
———————————————————
inurl assword.log filetype:log |password.log file reveals usernames,
|passwords,and hostnames
———————————————————
filetype:log inurl:”password.log” |password.log files cleartext
|passwords
———————————————————
inurl eople.lst filetype:lst |People.lst generic password file
———————————————————
intitle:index.of config.php |PHP Configuration File database
|credentials
———————————————————
inurl:config.php dbuname dbpass |PHP Configuration File database
|credentials
———————————————————
inurl:nuke filetype:sql |PHP-Nuke credentials
———————————————————
filetype:conf inurl sybnc.conf |psyBNC IRC user credentials
“USER.PASS=”
———————————————————
filetype:ini ServUDaemon |servU FTP Daemon credentials
———————————————————
filetype:conf slapd.conf |slapd configuration files root password
———————————————————
inurl:”slapd.conf” intext: |slapd LDAP credentials
”credentials” -manpage
-”Manual Page” -man: -sample
———————————————————
inurl:”slapd.conf” intext: |slapd LDAP root password
”rootpw” -manpage
-”Manual Page” -man: -sample
———————————————————
filetype:sql “IDENTIFIED BY” –cvs |SQL passwords
———————————————————
filetype:sql password |SQL passwords
———————————————————
filetype:ini wcx_ftp |Total Commander FTP passwords
———————————————————
filetype:netrc password |UNIX .netrc user credentials
———————————————————
index.of.etc |UNIX /etc directories contain
|various credential files
———————————————————
intitle:”Index of..etc” passwd |UNIX /etc/passwd user credentials
———————————————————
intitle:index.of passwd |UNIX /etc/passwd user credentials
passwd.bak
———————————————————
intitle:”Index of” pwd.db |UNIX /etc/pwd.db credentials
———————————————————
intitle:Index.of etc shadow |UNIX /etc/shadow user credentials
———————————————————
intitle:index.of master.passwd |UNIX master.passwd user credentials
———————————————————
intitle:”Index of” spwd.db |UNIX spwd.db credentials
passwd -pam.conf
———————————————————
filetype:bak inurl:”htaccess| |UNIX various password file backups
passwd|shadow|htusers
———————————————————
filetype:inc dbconn |Various database credentials
———————————————————
filetype:inc intext:mysql_ |Various database credentials, server names
connect
———————————————————
filetype roperties inurl:db |Various database credentials, server names
intext assword
———————————————————
inurl:vtund.conf intext ass –cvs |Virtual Tunnel Daemon passwords
———————————————————
inurl:”wvdial.conf” intext: |wdial dialup user credentials
”password”
———————————————————
filetype:mdb wwforum |Web Wiz Forums Web credentials
———————————————————
“AutoCreate=TRUE password=*” |Website Access Analyzer user passwords
———————————————————
filetype wl pwl |Windows Password List user credentials
———————————————————
filetype:reg reg +intext: |Windows Registry Keys containing user
”defaultusername” intext: |credentials
”defaultpassword”
———————————————————
filetype:reg reg +intext: |Windows Registry Keys containing user
”internet account manager” |credentials
———————————————————
“index of/” “ws_ftp.ini” |WS_FTP FTP credentials
“parent directory”
———————————————————
filetype:ini ws_ftp pwd |WS_FTP FTP user credentials
———————————————————
inurl:/wwwboard |wwwboard user credentials
———————————————————

mungkin temen2 ada yang ingin melihat password dari website jerman?
mungkin sebaiknya kita juga mengganti kata “password” dengan memakai bahasa jerman tentunya dibawah ini adalah tabel 5 negara beserta terjemahan password dalam bahasa masing2 negara.

—————————————————–
BAHASA |KATA-KATA| TRANSLATE
—————————————————–
German |password | Kennwort
Spanish |password | contraseña
French |password | mot de passe
Italian |password | parola d’accesso
Portuguese |password | senha
Dutch |password | Paswoord
—————————————————–

Membuat anti virus di Flashdisk

ANTIVIRUS UNTUK FLASHDISK

Flash disk merupakan sebuah removable media yang sangat bagus, karena disamping praktis alat ini juga sangat portable. Namun pasti disamping memiliki sisi baiknya, alat ini juga memiliki kekurangan. USB/UFD merupakan alat bagi virus dan kawan-kawannya untuk menyebarkan dirinya, karena jika kita mecolokkan USB ke sebuah PC yang sudah terinfeksi sebuah virus, maka dengan sendirinya virus tersebut akan menanamkan sebuah bibit virus ke dalam USB tersebut yang akan segera berjalan ketika pertama kali dicolokkan lagi ke komputer yang lain.

Pertama anda harus mempersiapkan antivirus yang akan teman-teman gunakan di dalam USB FlashDisk. Tapi diusahakan yang ukuran besar filenya kecil, supaya kinerja USB nya gak dipengaruhi, contohnya pcmav, ansav dan lain-lain.

Untuk pembuatannya ikuti langkah-langkah berikut:

1. Buka Notepad dan ketikkan listing berikut:

[AutoRun]

open=namaantivirus.exe

shellexecute=namaantivirus.exe

shell\Scan pakai alit antivirus!!!\command=namaantivirus.exe

shell=Scan pakai alit antivirus!!!


2. Save dengan nama “autorun.inf” (gak pake tanda kutip) di flashdisk kita.


Sekarang tinggal kita copy aja antivirus yang mau kita masukin ke FlashDisk..!!! Tapi perlu di ingat kalau di copy jangan di dalam folder, langsung di root FlashDisk saja OK. Selesai.!!

Kalo mau scan virus tinggal double click saja drive flashdisk kita!! kalo kita klik kanan drive flashdisk nya bakalan ada tambahan kata di atas kata AUTOPLAY.

Fleksi Unlimited



FLEKSI UNLIMITED

Diam-diam ternyata telkom flexi juga menyimpan senjata andalannya yang siap untuk bertarung di dunia Internet. Paket yang dinamakan FlexiNet Unlimited ini merupakan tawaran Internet Unlimited murah dengan kartu CDMA Flexi.

Pengguna kartu flexi CDMA bisa membrowsing, surfing, chatting, akses facebook, friendster, blogspot, wordpress dan seluruh situs tanpa batas hanya dengan biaya Rp 2.500 per hari dan Rp 15.000,- per minggu.

Tarif FlexiNet Unlimited sangat murah di kelasnya, yaitu untuk Flexi Trendy Rp 2.500 per hari dan Rp 15.000 per minggu tanpa batasan kuota dengan kecepatan 153 kbps. “Bahkan untuk pelanggan pascabayar (Classy) tarifnya lebih murah lagi, yakni Rp 2.250 per hari dan Rp 13.500 per hari (belum termasuk PPN),” ungkap Eddy Kurnia.

Untuk mendaftar caranya dengan mengetik sms:

1. Untuk harian: REG(spasi)HARIAN, kirim ke 2255.
2. Untuk mingguan: REG(spasi)MINGGUAN, kirim ke 2255.

Setelah mendaftar akan ada balasan FlexiNet Unlimited sudah aktif serta diberi username dan password untuk dipergunakan mengaakses layanan ini. Jadi pergunakan username dan password khusustersebut, karena jika memakai username biasa akan terpotong pulsanya.

Layanan ini akan diperpanjang secara otomatis ketika masa berlakunya telah habis. Untuk berhenti berlangganan ketik: STOP kemudian kirim ke 2255.

Nah, kamu bisa mendapatkan dirimu berinternet sepuasnya setiap hari unlimited dengan tarif murah dan terjangkau, apalagi tidak terikat dengan pembayaran yang akan membengkak. Facebook anda bisa diupdate terus, Friendster bisa dishout terus, YM tetap online, blogspot terus diisi dengan artikel.

Pengguna, mari kita sama-sama terus memonitoring perkembangan FlexiNet Unlimited ini apakah nantinya akan sama seperti provider-provider lainnya yang awalnya bisa kencang, tapi setelah sekian waktu menjadi lemot.