Rancang situs seperti ini dengan WordPress.com
Mulai

Easy Integrity Checker : Pendeteksi File Yang Termodifikasi

Easy Integrity Checker : Pendeteksi File Yang Termodifikasi– Bila kita men-download file dari Internet, terutama file berformat .exe, terkadang file tersebut tidak mau dijalankan. Apakah Anda juga pernah atau bahkan sering mengalaminya ? Menyebalkan sekali, bukan ?

Hal tersebut bisa jadi dikarenakan terjadi error saat file ditransfer atau bisa juga karena virus. Virus berasal dari berbagai sumber, dan mereka tidak selalu mengumumkan kedatangan mereka. Tahu-tahu file-file dalam komputer Anda tidak mau dijalankan.

Easy Integrity Checker : Pendeteksi File Yang Termodifikasi

Hal ini terjadi karena virus mengubah atau memodifikasi data dalam file-file tersebut sehingga tidak bisa dijalankan sebagaimana mestinya. Namun ada satu cara agar virus bisa dideteksi dari tahap paling awal, yaitu dengan memverifikasi checksum file yang bersangkutan.

Checksum adalah teknik deteksi error yang biasa digunakan dalam komunikasi data. Komputer pengirim menambahkan sejumlah data, megirimnya bersama dengan data pada file yang di-download agar komputer penerima bisa mengecek data tersebut lengkap atau tidak. Jika checksum tidak benar, berarti data tidak lengkap dan kemungkinan besar file tersebut tidak mau dijalankan.

Easy Integrity Checker : Pendeteksi File Yang Termodifikasi

Easy Integrity Checker : Pendeteksi File Yang Termodifikasi

Namun bagaimana kita bisa mengetahui file mana yang telah termodifikasi ? Easy Integrity Checker akan membantu kita mencari tahu file-file mana yang telah dimodifikasi setelah kita berselancar di Internet atau menginstal proram baru.

Easy Integrity Checker : Pendeteksi File Yang Termodifikasi, merupakan sebuah utility yang memeriksa integritas file-file kita. Utility ini terdiri dari dua tool kecil, satu untuk menyusun sebuah list file yang berada dalam sebuah folder atau logical drive yang kita pilih dan satu lagi untuk memverifikasi data, yang membandingkan informasi mengenai file-file dengan informasi yang tersimpan dalam file checksum.

Easy Integrity Checker : Pendeteksi File Yang Termodifikasi

Cara kerjanya sangat mudah, yaitu dengan menjalankan checksum creator, menyimpan hasilnya, lalu menjalankan tool Verify files untuk memeriksa apakah segalanya beres. Dan jika tidak, ia akan menemukan file-file mana saja yang telah termodifikasi. Selain itu kita juga bisa memeriksa integritas CD yang sudah kita bakar.

Utility ini diciptakan oleh Dan Armano dengan lisensi freeware alias gratis. Jika Anda tertarik, Anda bisa men-download file Easy Integrity Checker : Pendeteksi File Yang Termodifikasi yang berukuran sekitar 339KB melalui alamat atau link http://eics.sourceforge.net/index.php?page=download

Baca Juga : GraphMath : Si Penggambar Rumus Matematika

Iklan

GraphMath : Si Penggambar Rumus Matematika

GraphMath : Si Penggambar Rumus Matematika-Jika Anda pelajar SMU Jurusan IPA atau mahasiswa MIPA jurusan matematika dan kalkulus, program ini pasti menarik buat Anda. Seperti kata pembuatnya, GraphMath : Si Penggambar Rumus Matematika ini dibuat untuk siapa saja yang sedang belajar atau memang gemar matematika dan kalkulus, juga dapat digunakan oleh para peneliti atau ilmuwan.

GraphMath termasuk software baru di kelompok atau jenisnya (versi 1.0 dirilis Juli 2002). Meski suatu saat tampaknya bakal menjadi shareware, tetapi GraphMath 1.0 karena baru saja dirilis dan masih terus dikembangkan, berjalan seperti freeware, tanpa pembatasan waktu pakai (time limit), dan tanpa nag screen (layar yang mengganggu). Semua fiturnya masih dapat digunakan, termasuk fitur menyimpan atau ekspor grafis 3D menjadi file BMP.

GraphMath : Si Penggambar Rumus Matematika

Program apa sih GraphMath : Si Penggambar Rumus Matematika ? Seperti dapat ditebak dari namanya, GraphMath dapat Anda gunakan untuk menggambarkan suatu rumus atau persamaan matematika dan kalkulus dalam bentuk grafis 2 dan 3 dimensi.

Jika Anda seorang pelajar SMU atau masih ingat pelajaran matematika, terutama kalkulus, apalagi jika Anda memang gemar matematika, mungkin Anda pernah membayangkan kalau saja ada cara yang praktis untuk melihat formula persamaan matematika yang sedang Anda “utak-atik” di buku tulis dalam wujud “benda” atau bentuk aslinya atau grafis 3 dimensinya. Misalnya formula atau rumus Z = cos(x^2+y^2)/(x^2+y^2+2)*3 seperti apa sih jadinya ? Ternyata hasilnya adalah sebuah bentuk mirip bunga yang masih kuncup yang mungkin bagus untuk desain rumah atau gazebo di halaman rumah Anda ! Coba lagi sebuah formula, yaitu Z = cos(x^2+y^2)*15/(x^4+y^4+1) dan hasilnya adalah seperti percikan air.

GraphMath : Si Penggambar Rumus Matematika

GraphMath : Si Penggambar Rumus Matematika

Silahkan coba-coba berbagai rumus, bahkan asal-asalan saja. Siapa tahu tanpa sengaja Anda menemukan sebuah rumus dengan hasil grafis 3D yang bagus untuk diterapkan merancang sebuah gedung teater misalnya atau bahkan stadion !

Program penggambar rumus matematika ini mudah sekali digunakan. Setelah instalasi selesai, jalankan GraphMath dan akan muncul layar menu. Di layar menu, silakan tekan tombol Three D Graph, Equation, atau Two D Graph.

GraphMath : Si Penggambar Rumus Matematika

Yang paling menarik tentu saja tombol Three D Graph. Tekan tombol Three D Graph dan akan muncul kotak dialog Three D Function yang mempersilakan Anda mengisi nilai untuk Variable X awal dan akhir, Y awal dan akhir serta Z.

Anda juga bisa menggunakan formula siap pakai yang disiapkan program ini atau formula-formula yang pernah Anda gunakan sebelumnya dengan menekan tombol History. Jika sudah, klik OK. GraphMath akan menampilkan formula itu dalam bentuk grafis 3D di layar. Jika Anda ingin menyimpan grafis ini, klik menu File>Save As File dan GraphMath akan menyimpannya dalam bentuk file BMP. Anda bisa mendapatkan GraphMath : Si Penggambar Rumus Matematika (www.graphmath.com) hanya 528KB.

Baja Juga : Easy Integrity Checker : Pendeteksi File yang Termodifikasi

Mengenal Pencuri-Pencuri Account Password dan Cara Mengantisipasinya

Dalam dunia komputer terutama jaringan dan komputer, password merupakan “kunci” atau pintu keamanan suatu dokumen, surat (e-mai), file atau bahkan sistem. Untuk masuk ke Suatu sistem, dari yang terkecil seperti dokumen sampai yang besar seperti hak masuk (account) ke sistem komputer suatu departemen, password adalah kunci yang dimiliki tiap pemilik hak untuk masuk ke sistem tersebut.

Dalam sebuah surat pembaca sebuah tabloid komputer beberapa tahun lalu ada sebuah surat dengan bunyi demikian : “Kepada redaksi, saya minta tolong kenapa saya tidak dapat mengakses edit Web saya di mana account-nya telah saya buat beberapa saat lalu dengan virtual server gratisan. Password saya kemungkinann besar telah dibongkar orang dan saya tidak tahu harus apa lagi. Bagaimana cara mendapatkan password saya tersebut ?”

Jawab sang redaksi sangat singkat,”…sudah menjadi risiko setiap orang yang menggunakan virtual server, e-mail, dan lain-lainnya yang menggunakan fasilitas jaringan di internet untuk kehilangan password. Jika kita memiliki kesempatan sama untuk mendapatkannya.

Cerita seperti itu sebenarnya cukup banyak terjadi di masyarakat kalangan pengguna internet, di mana banyak kehilangan password Web, e-mail, account FTP, dan lain-lainnya sampai bahkan server sendiri Yang Marak belakangan ini justru kecurian nomor PIN/ID kartu kredit untuk bisnis haram yang kita kenal dengan nama carding. Di mana sebenarnya nomor PIN ini adalah password untuk dapat melakukan transaksi rekening pemiliknya.

Sebagian banyak orang, sangat mempercayakan pada password ini. Namun ternyata sistem password tersebut tidak bisa dikatakan aman sepenuhnya, karena ternyata kisah-kisah nyata pembobolan password oleh pihak lain banyak terjadi di mana-mana. Mulai dari password Web, FTP, e-mail, atau bahkan untuk masuk ke suatu sistem.

Cara pencurian password

Dari banyak sumber yang didapat, ternyata password itu dapat ditembus dengan suatu cara atau program tertentu. Pada tulisan ini akan disajikan beberapa jenis atau “keluarga” program pencurian password yang agak marak di “pasaran” khususnya warnet-warnet, ISP, rental, dan bahkan perusahaan.

Beberapa “pencuri password” itu antara lain :

  1. Keluarga Brute Force Attack

Program pencuri password jenis Brute Force Attack ini akan mencoba password satu persatu, sampai akhirnya sistem dapat ditembus. Cara program brute force dalam mengacak kata ini ada dua cara.

Yang pertama adalah dengan mengurut dari jumlah kata terkecil yang ditentukan, dari alfabet yang terkecil, angka yang terkecil sampai yang terbesar. Jika tidak ditemukan akan beranjak ke jumlah kata berikutnya, abjad berikutnya, atau angka berikutnya sampai pada password yang sesuai.

Yang kedua dengan sistem dictionary file. Dengan adanya dictionary file ini program tidak perlu mengacak kata sendiri. Tetapi tinggal mengambil kata satu persatu dari dictionary file sampai dapat ditemukan kata yang sesuai. Program jenis Brute Force ini biasanya memakan waktu lama dalam operasinya, dan bahkan sering gagal karena sistem Brute Force ini sangat dipengaruhi padat dan lancarnya lalu lintas jaringan. Contoh program Brute Force yang cukup populer adalah Mungabunga untuk Webmail dan mailpassthief untuk jenis FTP dan SMTP server

  1. Keluarga Sniffer

“Sniff” kadang dapat diartikan mencium. Seperti namanya, maka program ini melakukan pencurian password dengan cara mencium atau mengendus. Program jenis sniffer ini sangat populer di jaringan, terutama LAN. Sniffer ini akan melakukan “penciuman” atau “pengendusan” password di jaringan yang umumnya lokal seperti warnet, perusahaan, atau kantor. Program ini dapat mengendus komputer lain tanpa diketahui oleh user komputer lain tersebut.

  1. Keluarga Keylog atau password log

Jenis Keylog ini merupakan jenis yang paling akurat untuk mencuri password. Cara kerja Keylog adalah dengan merekam dan menuliskan semua masukan dari keyboard, pada suatu file log yang disembunyikan. Dengan demikian jika suatu password atau nomor kartu kredit dituliskan, secara otomatis akan dituliskan pada file tersebut tanpa sepengetahuan pemiliknya.

Jenis ini cukup populer di warnet-warnet. Beberapa waktu yang lalu terdapat kabar tentang sebuah Web yang mirip dengan salah satu Web milik bank swasta. Ketika bank tersebut membuka pelayanan online, ternyata dalam beberapa waktu berikutnya diketahui bahwa terdapat Web page yang sama persis dengan situs online bank tersebut. Di situ pembuat Web memanfaatkan kesalahan ketik user/nasabah yang lantas akan segera memasukkan semua masukan dari user/nasabah, termasuk nomor PIN ATM user. Nomor nomor tersebut disimpan dalam salah satu file dalam halaman Web si pembuat Web palsu. Nah, jenis ini dapat dikatakan pula sebagai jenis Keylog. Meskipun pada umumnya Keylog dilakukan lewat satu komputer saja.

BAGAIMANA MENGANTISIPASINYA ?

Bagaimana cara mengantisipasi pencurian password ini ? Jawaban yang paling utama adalah terletak pada diri sendiri, yaitu kehati-hatian. Sejak awal pembuatan password account milik kita, kita sudah harus hati-hati. Misalnya dengan mengkombinasikan huruf besar dan angka, juga bisa dengan memperpanjang password kita sendiri. Cara ini dapat mempersulit dan memperlama proses Brute Force Attack oleh orang lain.

Hati-hati dengan sistem komputer yang kita pergunakan juga akan mengamankan password kita. Rajin mengganti password setiap periode tertentu juga akan menghindari usaha penjebolan password.

Melakukan pengecekan pada komputer yang akan kita gunakan dan telah kita gunakan. Pengecekan setidaknya mengetahui program apa saja yang baru berjalan saat kita mengoperasikan komputer tersebut.

Semua itu mungkin tidak seratus persen menjamin keamanan data atau hak kita. Namun kita dapat mengambil pelajaran untuk berhati-hati dengan seminimal mungkin menggunakan jaringan sebagai alat transaksi atau pertukaran data secara rahasia.

Lebih “Gaul” dengan Istilah-Istilah Antivirus

Di antara Anda mungkin pernah suatu ketika membaca artikel atau membaca file Help antivirus dan berbenturan dengan istilah-istilah yang aneh. “Aduh, apa sih polymorpic ?” Mungkin itu salah satu pertanyaan sekaligus ungkapan kekesalan Anda saat menemukan suatu istilah yang tidak Anda ketahui artinya. Nah, kali ini Kami mencoba membantu Anda agar bisa sedikit lebih gaul dengan istilah-istilah antiviurs dalam dunia virus/antivirus. Simak saja pembahasan berikut !

Background scanning

Merupakan teknik pendeteksian virus secara otomatis dengan membaca file saat file tersebut selesai dibuat, akan dibuka, ditutup, atau dieksekusi. Teknik ini dikerjakan oleh antivirus yang sifatnya resident (menetap) di memori. Antivirus tersebut bekerja di belakang “layar” sehingga user tidak mengetahui bila sedang terjadi aktifitas scanning.

Behaviour Blocking

Adalah kumpulan prosedur yang disusun untuk mendeteksi perintah-perintah komputer yang rawan ditunggui virus, dan mencegah dilaksanakannya perintah tersebut. Ada kalanya dilanjutkan dengan memberi tahu user mengenai hal ini. Perintah yang umumnya diblok (diproteksi) adalah perintah formatting. Menulis master boot record/boot record, dan penulisan langsung ke sektor disk. Perintah-perintah tersebut rawan ditunggangi oleh virus dan dapat berakibat fatal bila tidak digunakan proteksi.

Boot Record

Setiap disk mempunyai boot record, baik itu disk yang digunakan untuk booting atau tidak. Setiap kali Anda memulai atau me-reset komputer dengan disk berada di dalam drive A: misalnya, DOS akan membaca boot record disket tersebut terlebih dahulu. Jika virus boot telah menginfeksi floppy disk, maka komputer pertama kali akan membaca kode virus (karena virus boot menempatkan kodenya di boot sector) dan kemudian membaca sektor lain yang virus perintahkan untuk dibaca, yaitu sektor yang menyimpan boot record sesungguhnya yang telah dipindahkan.

Boot Sector

Merupakan sektor pertama dari suatu drive. Pada floppy disk, boot sector terletak pada sisi 0 (bagian atas), silinder 0 (bagian luar), sektor 1 (sektor pertama). Pada harddisk, terletak pada sektor pertama dari sebuah drive, semisal C: atau D:. Sektor ini mengandung boot record yang terbentuk saat Anda melakukan format harddisk, baik dengan perintah /s atau tidak. Sektor ini juga dapat terbentuk dengan perintah SYS. Pendek kata, setiap drive yang telah diformat mengandung sebuah boot sector.

Boot Sector Infector

Setiap drive, baik floppy drive ataupun disk drive mengandung sebuah boot sector, meskipun disk tersebut tidak digunakan untuk booting. Boot sector ini mengandung informasi yang berkaitan dengan format disk, data yang disimpan di sana, dan juga program kecil yang bernama boot program yang di-load bersamaan dengan sistem DOS. Boot program akan menampilkan tulisan yang sudah Anda kenal, yaitu “Non-system Disk or Disk Error”, bila file-file sistem DOS tidak di temukan. Pesan tersebut dapat juga tampil bila program terinfeksi dengan virus.

Anda dapat terserang virus boot sector bila meninggalkan disket terinfeksi pada drive dan melakukan booting komputer. Saat program pada boot sector dibaca dan tereksekusi, virus akan berpindah ke memori dan menginfeksi hard drive.

Boot Virus

Adalah virus yang kodenya dipanggil pada saat komputer booting, sewaktu master boot sector dan kode boot sector dibaca dan tereksekusi. Virus demikian menempatkan permulaan kodenya di boot sector atau master boot sector harddisk.

Kebanyakan virus menginfeksi dengan memindahkan kode asli master boot sector atau boot sector ke lokasi yang lain, seperti ke ruang kosong dan kemudian menempatkan kodenya sendiri pada tempat master boot sector itu. Virus boot terkadang juga menginfeksi file-file, dan dikenal juga dengan nama virus multipartite.

Semua virus boot menginfeksi boot sector floppy disk. Sebagian di antaranya seperti virus Form juga menginfeksi boot sector harddisk. Ada juga virus boot yang menginfeksi master boot sector harddisk.

Encrypted Virus

Virus jenis ini tergolong cukup canggih. Virus yang kodenya diawali dengan deskripsi algoritma, dan berlanjut dengan kode acak atau terenkripsi yang terdapat di virus. Bila beberapa file yang identik terinfeksi dengan virus dari jenis yang sama, maka setiap file yang terinfeksi tersebut akan terlihat sedikit berbeda padahal terinfeksi virus yang sama. Untuk itu diperlukan scanning virus yang handal yang mampu memecah deskripsi algoritmanya. Virus semacam ini dikenal juga dengan polimorfis.

File Virus

Cara kerja virus jenis ini adalah dengan menempelkan dirinya pada file-file bertipe .COM dan .EXE, meskipun pada beberapa kasus ia dapat menginfeksi file-file dengan ekstensi .SYS, .DRV, .BIN, .OVL, dan lain-lain. Seringkali virus ini bersifat residen, yang masuk ke memori pada saat pertama kali penggandaan diri dan mengambil kontrol komputer. Virus yang demikian umuma menginfeksi program-program lain saat Anda menjalankannya. Tetapi banyak viurs-virus nonresiden yang hanya menginfeksi satu atau lebih file ketika file yang terinfeksi dijalankan.

In The Wild Virus

Merupakan satu istilah untuk menamakan “seekor” virus yang telah ditemukan di beberapa komuter di luar laboratorium. Kebalikannya adalah virus yang berada di laboratorium yang memang diteltiti oleh para peneliti. Pada umumnya virus-virus yang di ketemukan digolongkan ke dalam “in the wild virus”. Baca istilah tentang zoo virus.

Macro Virus

Merupakan suatu virus yang mengandung seperangkat instruksi dalam Word Basic atau bahasa macro lainnya, dan bersifat menetap di dokumen. Di karenakan file dokumen/data merupakan file yang paling secara meluas digunakan baik dalam pertukaran dengan disket ataupun melalui Internet. Tampaknya virus-virus yang berbasis dokumen ini akan mendominasi masa depan.

Master Boot Record

Dengan Master Boot Record-lah dimulainya proses booting. Ia membaca tabel partisi, menentukan partisi mana yang akan di-boot (normalnya adalah C:), dan kemudian mentransfer kontrol ke program yang disimpan pada bagian pertama sektor partisi, yaitu boot sector, Master Boot Record sering juga disebut MBR untuk singkatnya, dan terkadang dikenal juga dengan “master boot sector” atau “tabel partisi”. Kesemuanya setali tiga uang. Master Boot Record (MBR) tercipta saat Anda menggunakan perintah FDISK atau FDISK /MBR.

Master Boot Sector Virus

“Seekor” virus yang menginfeksi master boot sector (contohnya adalah virus NYB yang sudah cukup populer), menyebar dengan memanfaatkan boot sector disket floppy. Jika Anda melakukan booting dengan disket yang telah terinfeksi, maka virus NYB akan berpidah ke memori dan kemudian menuliskan dirinya pada master boot sector pada harddisk.

Proses infeksi ini akan terjadi meskipun Anda menggunakan disket booting ataupun tidak. Sekali harddisk terinfeksi, virus NYB akan me-load dirinya ke memori setiap kali sistem di-boot. Virus akan tetap tinggal di memori menanti adanya disket-disket lain yang dapat dijadikan korban selanjutnya dengan menunggangi perintah akses ke floppy drive, kemudian menginfeksi boot record-nya. Begitu seterusnya sampai virus menyebar luas.

On-Demand Scanning

Artinya adalah proses scanning yang dilakukan secara manual. Berbeda halnya dengan proses scanning yang bersifat menetap dan berjalan di belakang “layar” ketika Anda bekerja dengan komputer.

Polymorphic Virus

Merupakan virus yang mempunyai kemampuan untuk mengganti kodenya sendiri menjadi kode yang lain, tetapi prinsip kerja dan alur kerja program virus itu sendiri sama alias tidak berbeda. Ini merupakan satu teknik yang dilakukan oleh virus untuk dapat mengelabui program antivirus.

Remove

Me-remove virus maksudnya adalah menghilangkan virus dari file yang terinfeksi dan mengembalikannya ke keadaan yang aslinya, yaitu tidak terinfeksi. Umumnya, virus-virus dapat dihilangkan dengan menggunakan proses reversing (pembalikan). Akan tetapi ada juga virus yang merusak file yang diinfeksi dengan menghancurkan satu atau beberapa byte data, yang menyebabkan file tersebut tidak bisa dipulihkan dan mau tidak mau dihapus.

Pada program antivirus biasanya terdapat keterangan bahwa suatu virus bersifat “removable”. Maksudnya adalah antivirus tersebut mengetahui cara menghilangkan virus tadi dan mengembalikan dokumen ke asalnya.

Resident

Merupakan satu istilah untuk memberi arti kepada sesuatu yang bersifat menetap di dalam memori. Teknik ini tidak cuma dimanfaatkan oleh virus saja, tetapi juga oleh semua program scanner (antivirus) yang bekerja di belakang “layar”.

Virus yang bersifat resident mula-mula akan me-load dirinya ke memori, lalu mencegat satu atau beberapa interrupt, dan kemudian “bersemayam” dan tidak aktif di memori sambil menunggu kejadian-kejadian yang akan memicu dirinya untuk aktif kembali. Kejadian tersebut biasa disebut dengan nama trigger. Semua virus boot merupakan virus yang bersifat resident. Namun virus macro tidak tergolong virus resident.

Stealth Virus

Virus stelath merupakan virus yang bekerja dengan cara mencegat perintah-perintah komputer yang dapat menunjukkan keberadaan dirinya, kemudian memberikan informasi yang salah kepada sistem. Walhasil, komputer telah “dibohongi”. Misalnya saja virus memanipulasi ukuran file yang terinfeksi sehingga seolah-olah tidak terjadi infeksi yang menyebabkan penambahan ukuran file. Virus stealth harus selalu dalam keadaan aktif untuk mempertahankan keadaannya yang samar-samar.

Trojan Horse

Kuda Troya ini merupakan suatu program yang dirancang untuk melakukan sesuatu yang dikehendaki oleh programmernya, tetapi tanpa sepengetahuan user. Sebagai contoh adalah trojan Back Orifice yang amat terkenal. Trojan ini mempunyai kemampuan yang luar biasa, dari proses operasi file sampai melacak password sasaran.

Worm

Hampir mirip dengan virus, worm juga menggandakan diri. Tetapi berbeda dalam hal penginfeksian. Virus membutuhkan file lain untuk “ditempel” sehingga dapat menyebar. Sedangkan worm tidak membutuhkan file lainnya untuk ditunggangi/diinfeksi. Biasanya worm menyebar melalui jaringan.

Zoo Virus

Zoo virus merupakan virus yang berada di “kandang-kandang” laboratorium para peneliti virus. Mereka semua merupakan koleksi para peneliti yang tentu saja dibutuhkan untuk keperluan pendidikan dan membuat antivirusnya. Tetapi terkadang virus tersebut lolos dari karantina dan menyebar ke dunia luar.

Itulah sedikit istilah yang sering kita jumpai dan sering dipakai dalam program antivirus. Mudah-mudahan bisa bikin Anda tak lagi “kuper” dan semakin memperluas wawasan Anda. Paling tidak khan tidak kebingungan lagi dengan istilah polymorphic.

https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js

Tingkatkan Performa dan Kestabilan dengan Codec Versi Baru

Seringkali codec ini sudah disediakan sekaligus pada software yang digunakan, namun kadangkala harus di-install juga karena bukan bagian yang terintegrasi pada software yang digunakan tersebut. Untuk software yang sudah memiliki codec yang bisa dikatakan terintegrasi padanya, codec tambahan baik yan fungsinya berbeda dapat ditambahkan juga. meskipun dapat di-install codec tambahan, pemanfaatan sebuah codec itu juga tergantung dari software yang digunakan. Bila codec tersebut tidak dikenali atau tidak didukung oleh software yang digunakan, otomatis codec tersebut tidak akan bisa dimanfatkan oleh software tersebut.

Pilih Codec yang Sesuai

Seperti telah dikatakan bahwa bila codec yang digunakan tidak sesuai dengan software yang tersedia, maka codec tersebut tidak akan bisa dimanfaatkan oleh sofware yang digunakan. Oleh karena itu codec yang bisa dimanfaatkan oleh software yang digunakanlah yang harus dicari dan di-install. Alternatif lain tentunya bisa menggunakan software lain yang mendukung penggunaan codec tersebut.

Masing-masing codec memiliki keahlian khusus di mana codec tersebut ditujukan memang untuk itu. Untuk codec yang dirancang untuk keperluan yang sama, setiap codec memiliki behavior sendiri-sendiri. Ada yang memberikan hasil yang terbaik, namun memakan waktu yang lama dan membutuhkan spesifikasi hardware yang tinggi. Ada pula yang hanya memerlukan waktu dan hardware yang bisa dibilang minimal, namun hasilya hanya memadai.

Tergantung kebutuhan, waktu, dan hardware yang dimiliki, setiap codec bisa saja menjadi yang terbaik. Tidak ada salahnya untuk memiliki beberapa codec yang mempunyai keahlian yang sama/mirip. Jadi software yang digunakan bisa lebih fleksibel menghadapi berbagai kondisi yang ada. Seperti halnya software, suatu codec seringkali juga mengalami perkembangan. Dengan kata lain, suatu codec itu akan memiliki versi yang lebih baru dalam beberapa waktu. Codec versi yang lebih baru ini seharusnya memberikan peningkatan dari versi sebelumnya.

Update Codec yang Digunakan

Codec versi yang lebih baru umumnya merupakan peningkatan dari codec versi sebelumnya. Peningkatan ini bisa mencakup banyak hal, mulai dari sekadar peningkatan kecepatan kerja, peningkatan kualitas audio video yang dihasilkan, hingga munculnya fitur-fitur baru.

Kadangkala masalah komatibilitas juga bisa diatasi dengan codec yang lebih baru ini. Masalah kestabilan yang kadang terjadi juga seringkali telah diatasi pada versi yang lebih baru ini. Sayangnya tidak semua codec memiliki vesi yang lebih baru dari yang sudah digunakan. Disamping itu tidak semua codec versi yang lebih baru itu lebih baik dalam segala bidang dibandingkan codec versi sebelumnya. Oleh karena itu sebelum menginstall codec yang versinya lebih baru, ada baiknya Anda mencari dan membaca semacam file yang berisi teks, yang merupakan penjelasan dari pembuatnya mengenai berbagai perubahan maupun peningkatan dan kekurangan codec tersebut.

Bila memang codec tersebut tidak memiliki hal-hal yang merugikan apabila digunakan pada PC dengan spesifikasi yang Anda miliki atau setidaknya keuntungannya jauh lebih baik dari kerugiannya, silahkan Anda meng-install codec versi yang lebih baru tersebut. Bila setelah Anda meng-intsall codec versi yang lebih baru tersebut dan Anda mengalami masalah baik itu kestabilan, kualitas maupun kompatibilitas meskipun tidak ada penjelasannya pada file teks tadi, tidak usah ragu untuk mengganti codec tersebut dengan versi yang lebih lama. Fitur-fitur baru yang disediakan kadang kala bisa menjadi penyebab hal ini, apalagi bila sebagian dari fitur-fitur baru itu masih dalam kondisi beta maupun alpha.

Bila memang fitur-fitur baru itu sangat Anda perlukan, Anda bisa mencari beberapa codec lain yang memiliki sebagian dari fitur-fitur tersebut atau bisa saja Anda menemukan codec lain yang memiliki seluruh fitur-fitur tersebut. Hal lain yang bisa Anda lakukan adalah menunggu dikeluarkannya codec yang lebih baru lagi dari versi yang lebih baru itu tadi.

Selain hal-hal yang telah disebut di atas, setiap codec membutuhkan persyaratan hardware tertentu. Kadang kala pada sebuah codec baru, persyaratan hardware ini berubah dari codec sebelumnya. Umumnya perubahan kebutuhan akan spesifikasi hardware ini merupakan perubahan yang meminta persyaratan hardware yang lebih tinggi. Oleh karena itu tidak semua codec dengan versi yang lebih baru serta merta bisa digunakan pada suatu PC, meskipun bisa dikatakan tidak ada masalah kestabilan dan kompatibilitas.

Bila persyaratan hardware untuk sebuah codec itu tidak dipenuhi, bisa saja hasil yang diperoleh tidak optimal, bahkan bisa saja codec tersebut menolak untuk berkerja. Bila ini yang terjadi, Anda bisa menggunakan codec yang lama ataupun mencari codec lain yang kebutuhan akan spesifikasi hardwarenya tidak begitu tinggi.

https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js

Eraser: Hapus Tuntas Isi Harddisk Anda

Jika menjual harddisk Anda ke orang lain . BIsa-bisa data pribadi Anda bocor. Apalagi jika data tersebut bersifat rahasia, seperti nomor rekening, bisa habis uang kita di bank. Walaupun data tersebut sudah dihapus dengan cara konvensional, data tesebut masih bisa di-recover.

Sekarang banyak aplikasi yang menawarkan penghapusan file secara permanen dari harddisk. Salah satunya adalah Eraser. Eraser dapat Anda peroleh di alamat (http://www.tolvanen.com/eraser/) dengan ukuran 751KB.

Setelah Anda mendownload, menginstal, kemudian menjalankannya, beberapa menu Eraser akan ditampilkan. Eraser menyediakan beberapa pilihan cara penghapusan file bagi user, antara lain On-Demand, Scheduler, dan Explorer. On-Demand dan Scheduler diletakkan di sebelah kiri agak ke atas, sedangkan Explorer terletak sendriri di kiri bawah.

On-demand adalah default dari Eraser. Pada saat Eraser dijalankan, On-demand inilah yang ditampilkan. Layar utama On-demand ini berisi daftar file-file yang akan dihapus. Untuk memindahkan file ke sini, Anda dapat menggunakan beberapa cara. Seperti menggunakan File>New Task , copy-paste atau drag dari Windows Explorer.

Scheduler adalah fitur lain dari Eraser. Tampilannya hampir sama dengan tampilan On-Demand. Dengan Scheduler ini, Anda dapat menentukan kapan waktu penghapusan file. Sehingga pada waktu yang ditentukan itu, file-file yang sudah Anda tentukan akan dihapus secara otomatis.

Explorer memiliki tampilan yang agak berbeda dari dua fitur sebelumnya. Tampilannya sangat menyerupai Windows Explorer biasa. Dengan demikian, penghapusan file akan lebih familiar.

Sebelum menghapus file, tentunya Anda harus menentukan file-file yang hendak Anda hapus, Jika Anda memilih On-demand, Anda dapat memilih file dengan beberapa cara. eperti tadi sudah disebutkan, dengan File>New Task, Copy dari Windows Explorer, dan Paste di Eraser atau dengan cara drag dari Windows Explorer dan drop di Eraser.

Jika mengunakan Scheduler, Anda bisa memilih file dengan File>New Task Selain memilih file-file yang hendak dihapus, Anda juga menentukan kapan file-file tersebut akan dihapus. Anda bisa memilih file tersebut dihapus setiap hari atau seminggu sekali, pada jam tertentu. Scheduler ini bisa digunakan oleh Anda yang sering mengakses Internet dan tidak ingin diketahui ke mana saja Anda berselancar.

Sedangkan jika menggunakan Explorer, pemilihan file sama seperti jika Anda menggunakan Windows Explorer. Cuma, jika menggunakan Windows Explorer, Anda menghapus dengan cara klk kanan tapi yang Anda pilih adalah Erase.

Setalah file-file yang hendak dihapus sudah Anda pilih, Anda bisa menghapusnya. Jika menggunakan On-demand, Anda bisa klik per file yang ada di daftar, kemudian klik Task>Run. Jika Anda ingin menghapus seluruh file yang ada di daftar, klik Task>Run All. Anda akan diminta konfirmasi, apakah file-file yang ada di daftar benar-benar ingin Anda hapus. Jika sudah benar, klik Yes. Jika masih ragu, klik No. Sedangkan jika Anda menggunakan Scheduler, Anda sudah menentukan waktu penghapusan. Jadi Anda tidak perlu secara manual menghapus file-file yang sudah Anda tentukan.

Eraser memiliki beberapa metode penghapusan data, antara lain : Gutmann, US DoD 5220-22.M, dan Pseudorandom Data. Untuk menggantinya, Anda bisa klik Edit>Preferences>Erasing atau bisa dengan menekan tombol Ctrl+E. Kolom passes yang terdapat di boks preferences : Erasing berisi angka-angka, yang menunjukkan berapa kali data di overwrite sehingga tidak bisa di recover. Dari angka-angka tersebut terlihat bahwa yang paling aman adalah metode Gutmann dengan 35 kali overwrite, namun metode ini paling lambat. Semakin sedikit jumlah overwrite, semakin cepat proses peghapusan.

Bagi Anda pengguna Microsoft Internet Explorer, untuk browsing dan tidak ingin situs-situs yang Anda kunjungi diketahui oleh orang lain, Anda bisa menggunakan Eraser untuk menghapus jejak Anda, Internet Explorer menyimpan informasi di beberapa folder Windows. Anda bisa menghapus file-file yang berada di dalam folder Temporary Internet Files, folder Cookies, dan History.

Misalkan ada beberapa file yang sudah berada di dalam Recycle Bin dan Anda ingin menghapusnya menggunakan Eraser. Anda tidak perlu merestore file tersebut untuk kemudian diletakkan di Eraser. Anda bisa mengunakan cara klik kanan pada Recycle Bin, piih Eraser Recycle Bin

Setelah data Anda sudah terhapus permanen, baru Anda tawarkan harddisk Anda ke orang lain. Selamat mencoba.

https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js

ProMagic 6.0 : Restore Sistem Komputer yang Terkacaukan dalam 60 Detik

Warnet “rame terus.net” sedang ramai-ramainya pengunjung. Banyak yang mengantre menunggu giliran pakai. Mendadak, seorang mahasiswa yang baru mendapatkan giliran menggunakan komputer komplain, “Komputer saya kok hang tidak bisa terkoneksi. Kayaknya ada virus”. Penjaga warnet pucat pasi karena adminnya hari itu sakit sehingga si mahasiswa tadi ngedumel “Servicenya payah”.

Apakah Anda seorang pengelola warnet, game center atau lembaga pendidikan ? Pasti Anda sering menghadapi masalah yang menyebabkan komputer menjadi error, terutama yang disebabkan oleh rusaknya OS. Munculnya blue screen dan hang seringkali mengganggu aktivitas yang sedang kita jalankan, tangan usil yang mencoba merusak sistem komputer warnet, baik dengan mengubah file sistem, mengubah registri, menyebarkan virus, dan terkadang melakukan format terhadap harddisk.

Anda dapat menggunakan ProMagic untuk mengatasi semua masalah tersebut di atas dan dijamin dalam waktu relatif singkat (kurang dari 60 detik ), semua konfigurasi system komputer Anda yang telah dirusak atau diformat, dapat kembali seperti sedia kala.

Program ini sebenarnya pernah tersedia di Indonesia dalam bentuk hardware. Dulu, kita mengenal motherboard Guardian yang dapat melindungi sistem di harddisk Anda, atau juga sebuah card dengan nama Juzt Reboot yang dapat mengembalikan sistem operasi yang baru di format hanya dengan melakukan boot ulang.

Sebenarnya Windows ME dan Windows XP sudah menyediakan fasilitas ini untuk merestorasi sistem yang sudah ada. Namun saat ini sistem operasi yang paling populer digunakan warnet masih Windows 98/98SE. Selain itu, sistem restore dari Win ME/XP masih dapat dimodifikasi oleh tangan jahil sehingga tidak menjamin perlindungan total terhadap komputer yang akan berakibat turunnya tingkat layanan yang dapat diberikan oleh warnet/game center.

Sistem Operasi yang didukung ProMagic

ProMagic dapat berjalan di setiap OS yang Anda gunakan, dan melindungi OS sebelum booting terjadi, File Mirror yang dilindungI, akan diletakkan di dalam harddisk dalam kondisi terenkripsi dan terproteksi sehingga sangat sulit untuk diakses tanpa memiliki password yang telah ditentukan. Aplikasi ini dapat dipasang pada setiap komputer yang dapat menjalankan Windows dan tidak memerlukan penambahan hardware apapun. Adapun OS yang dapat dilindungi adalah Windows 95/98/98SE/ME/NT/2000/XP baik workstation maupun server dengan file sistem FAT 16, FAT 32 maupun NTFS.

ProMagic di Taiwan telah direkomendasikan oleh Microsoft Corp. untuk melindungi OS Windows. Satu hal yang cukup penting untuk dperhatikan adalah Pro Magic tidak mendukung Raid/Swap harddrive sehingga tidak disarankan untuk digunakan pada sistem tersebut.

Pro Magic tidak membutuhkan spesifikasi komputer yang tinggi, dapat digunakan mulai dari prosesor Intel 486DX, memori 16MB, dan untuk penggunaan HD type SCSI diperlukan System Windows 2000 ke atas. Ukuran program Pro Magic relatif kecil, hanya sekitar 4MB. Program ini berjalan pada primary partition, di mana partisi tersebut adalah partisi aktif yang digunakan untuk menjalankan OS. ProMagic hanya dapat digunakan pada sebuah physical drive per komputer, dan tidak mendukung HD dengan sistem RAID atau swap HD yang umumnya digunakan pada komputer server.

Penggunaan Program

Penggunaanya relatif mudah mulai dari instalasi, konfigurasi, dan uninstall. Proses instalasi dilakukan melalui Windows sedangkan untuk konfigurasi dan uninstall dapat dijalankan melalui mode teks (DOS) pada boot menu. Untuk menghindari konflik software, sebaiknya Anda hilangkan dahulu aplikasi sejenis sebelum instalasi. Untuk instalasi terlebih dahulu siapkan ruang kosong yang cukup di harddisk Anda mengingat secara otomatis ProMagic membutuhkan ruang untuk menyiman mirror OS sistem Anda. Ruang harddisk yang dibutuhkan tergantung OS yang digunakan. Untuk Windows 9.x dibutuhkan 100MB sampai 1GB sedangkan Windows NT/XP membutuhkan 500MB samapi 1GB. Tingkat kompresi yang digunakan cukup baik di mana untuk memproteksi suatu partisi yang terinstall windows 98 FAT 16 yang ukuran programnya 932MB, Pro Magic membutuhkan ruang harddirve sebesar 291MB.

Seringkali kita mencoba instalasi program baru namun program tersebut tidak berjalan seperti yang kita harapkan atau karena keingintahuan kita merubah setting Windows sehingga file sistem menjadi rusak dan komputer menjadi sering hang dan memerlukan troubleshooting yang rumit. Terkadang kita harus menginstall Windows dari awal atau melakukan cloning dari mirror data yang ada. Hal ini tentunya menyita waktu cukup banyak dan karena menginstall OS dan program pendukung seperti MS Office membutuhkan waktu paling sedikit 1 jam, sedangkan untuk cloning membutuhkan waktu 15 menit disamping harus melakukan pemindahan harddisk (hardware) secara fisik.

Dengan ProMagic Anda dapat melakukan restore sistem yang telah rusak atau diformat sekalipun dalam waktu kurang dari 60 detik. Proses restore yang dilakukan adalah sebatas restore sistem komputer yang ada dan bukan memproteksi data. Untuk file-file data Anda, kami sarankan untuk disimpan di partisi yang berbeda dengan partisi OS (dipartisi ke-2) dan dilakukan sebelum instalasi ProMagic. Partisi data sebaiknya lebih besar dari partisi sistem, jangan menggunakan program lain untuk memodifikasi partisi (misal : create, resize partition dll) setelah ProMagic dijalankan, karena harddisk sudah diproteksi oleh Pro Magic. Untuk sistem yang menggunakan Windows 9X lakukanlah perintah scandisk dan defrag terlebih dahulu komputer Anda sebelum menginstall ProMagic (hal ini akan diminta secara default oleh Pro Magic pada saat instalasi).

Aplikasi ini sangat efektif karena tersedia dalam bentuk software, tidak memerlukan penambahan hardware apapun dan membutuhkan ruang instalasi software yang relatif kecil (sekitar 4MB).

Waktu yang dibutuhkan sangat singkat baik untuk instalasi maupun restorasi dan yang menarik adalah harga yang relatif murah dibandingkan dengan membeli hardware. Proses uninstall mudah, karena dapat dijalankan melalui mode teks (DOS) maupun Windows.

Hal yang akhir-akhir ini menjadi ancaman adalah munculnya beberapa virus, worm atau trojan yang dapat merusak file dan sistem pada harddisk Anda. Bahkan tidak tanggung-tanggung HD Anda dapat terformat karenanya. ProMagic dapat memberi solusi untuk mengatasi masalah di atas di mana Anda cukup melakukan me-restart dan dalam waktu kurang dari 60 detik, sistem Anda yang terinfeksi/dihancurkan virus akan kembali kepada keadaan awal yang telah Anda tentukan.

Apabila Anda ingin meng-install aplikasi lain setelah ProMagic ter-install, Anda harus meng-install pada unprotected mode dan jika ingin diproteksi jalankan proteced mode. Dengan demikian program yang Anda isntall tidak hilang.

Proteksi Terhadap Media untuk Startup

Banyak jalan menuju Roma, begitulah kata pepatah. Demikian pula dengan jika Anda ingin melindungi sistem komputer yang diakses publik dari aksi-aksi iseng. Selain akses dengan booting melalui harddisk pada saat pertama kali menjalankan komputer, pengguna juga dapat menggunakan Fixed Disk Drive (FDD), CDROM, Zip drive dan media lainnya sehingga tentunya proteksi tersebut harus dapat melindungi akses melalui media tersebut di atas. Karena itu, Pro Magic dapat memproteksi menu BIOS sehingga booting dari media selain harddisk dapat dicegah.

Implementasi sistem

ProMagic digunakan untuk sistem dengan pengguna yang beraneka latar belakang dan frekuensi penggunaan yang padat. Misalnya : Warnet, training center, sekolah, kursus, lembaga pendidikan, lab. komputer, game center, dan rental komputer.

https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js