Senin, Oktober 24, 2011

CARA VIDEO CALL DI FACEBOOK




wuih seneng rek skarang facebook nya bisa pakek video call... yang penting gratis gak perlu 3G mahal,,, hahaha,,,,

oke yang perlu disiapkan:
1 - instal browser.... (mozila firefox aja lah,,,,)
2 - internet yang cepet,,,, (bila perlu pakek sabuk pengaman biar gak ditilang police karena terlalu kencang internetan,,,)
3- instal ni software (add on 0 di forefox,,,,, download aja disini

langsung aja tekan tombol kamera,,,,

selamat kalau gak bisa "KASIAN DECH LOOO......"

Selasa, Juni 21, 2011

"K" Super komputer Tercepat di Dunia buatan Jepang


Predikat komputer super cepat kini telah bergeser dari Cina ke Jepang. Seorang profesor teknik elektro dan ilmu komputer dari University of Tennessee, Knoxville, Jack Dongarra, mengatakan komputer buatan Jepang ini memiliki kinerja tiga kali lebih cepat dibanding super komputer milik Cina.

"Ini mesin yang sangat mengesankan," kata Dongarra yang juga Direktur dari Innovative Computing Laboratory. "Ini jauh lebih kuat daripada komputer lain."

Super komputer bernama "K" itu berhasil menggeser Tianhe-1A dari National Supercomputing Center in Tianjin, Cina, yang kini menduduki posisi kedua. Adapun rangking ketiga sebagai komputer paling cepat diraih Amerika Serikat dari Oak Ridge National Laboratory, di Oak Ridge, Tennesee.

Super komputer "K" itu dibangun Fujitsu di Riken Advanced Institute for Computational Science di Kobe, Japan. Di sinilah si "K" "diracik" untuk menjadi komputer yang paling cepat. Kemudian, komputer tersebut dirakit di pabrik Fujitsu, Hokuto City, Jepang.

Perlombaan komputer tercepat sejagat ini diikuti sebanyak 500 peserta. Setiap komputer akan diminta menjalankan standar persamaan matematika. Komputer "K" mampu melakukan perhitungan sampai 8,2 quadrillion per detik atau 8,2 petaflops setiap detik. "Ini setara dengan menghubungkan sekitar satu juta komputer desktop secara bersamaan," kata Dongarra.

Dia mengatakan superkomputer ini akan digunakan untuk simulasi gempa bumi, pemodelan iklim, penelitian nuklir, serta pengembangan dan pengujian senjata. Komputer tersebut juga dapat dipakai untuk mengeksplorasi minyak dan menghitung perdagangan saham yang cepat.

Untuk membangun sebuah komputer yang supercepat tentunya dibutuhkan biaya yang banyak dan ribuan komputer kecil yang saling terhubung dalam sebuah pusat data. Komputer "K" dibangun dengan 672 lemari yang penuh dengan papan sistem.

Meskipun komputer "K" dianggap sudah hemat listrik, namun daya yang dibutuhkan mesin ini sama dengan pasokan listrik untuk 10 ribu rumah dan memakan biaya sekitar US$ 10 juta per tahun.

Fujitsu berencana menambah kapasitas super komputer itu menjadi 800 lemari supaya bisa bekerja lebih cepat lagi dan kapasitasnya juga lebih besar.

Di balik nama singkat komputer itu, "K" dalam bahasa Jepang adalah singkatan untuk kata "Kei" yang berarti 10 kuadriliun, satuan perhitungan paling cepat di komputer dalam satu detik.

Akhir-akhir ini negara-negara di kawasan Asia mulai menunjukkan "taringnya" di dunia teknologi. Cina menjadi pendobrak dengan super komputernya yang pertama dan kini disusul Jepang. Namun, Amerika Serikat tetap mendominasi soal komputer berkinerja cepat karena memiliki lima super komputer dan masuk dalam peringkat sepuluh besar.

Saat ini, kata Dongarra, sedang dibangun sebuah sistem komputer yang lebih cepat lagi. Super komputer bernama Blue Waters itu kini tengah dikembangkan di University of Illinois, Urbana-Champaign. (tempo)

Minggu, Juni 19, 2011

APA ITU BACKDOOR?

Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.

Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.

Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.

Sabtu, Juni 18, 2011

10 Angka Password Ini Harus Anda Hindari


Membuat kata kunci memang gampang-gampang susah. Karakter yang dipilih haruslah mudah diingat, tapi jangan sampai mencerminkan identitas diri Anda.

Misalnya, hindari penggunaan tanggal lahir, nomor rumah, nomor ponsel, atau nomor kendaraan sebagai password. Kalau sudah, Anda masih harus berhati-hati lagi karena baru-baru ini ada beberapa karakter numerik khusus yang umum dijadikan kata kunci.

Sebuah pengembang aplikasi gratisan untuk iPhone, Big Brother Camera Security, menemukan sepuluh kode akses ponsel yang paling banyak dipakai pengguna iPhone. Untuk membuktikannya, perusahaan software itu sampai menunjukkan gambar penggunaan iPhone 4 dan iPod Touch yang dioperasikan tanpa izin dengan menggunakan kode akses yang umum tadi.

Seorang developer di Big Brother Camera Security, Daniel Amitay, menulis, dia telah mengumpulkan informasi penggunaan password tadi dengan menambahkan beberapa kode untuk merekam kode sandi. Hingga kini, dia telah mensurvei lebih dari 200 ribu kode akses ke iPhone dan iPod Touch.

Dari situ diketahui umumnya para pengguna perangkat tersebut memakai sepuluh jenis password sebagai kode akses ke gadget mereka, yakni 1234, 0000, 2580, 1111, 5555, 5683, 0852, 2222, 1212, dan 1998.

"Membuat kata sandi dengan formula tertentu bukanlah ide yang bagus," kata Amitay.

Akibat formulasi kata kunci ini, menurut dia, bisa sangat fatal. Pasalnya, satu dari tujuh iPhone telah dibobol dengan cara menjajal sepuluh jenis password tersebut. Amitay mengatakan formulasi password yang biasa digunakan adalah kombinasi dari empat angka yang menghasilkan angka yang sama, misalnya tahun 1998 atau versi numerik dari kata LOVE (5683). (Tempo/PC World)

Jumat, April 15, 2011

ES BATIL,,, MINUMAN KHAS BULUBRANGSI..


Batil! Namanya cukup angker namun cukup menyegarkan! Namun jangan salah sangka dulu, sebab Batil yang satu ini bukan perbuatan yang berarti melanggar ajaran agama Islam. Batil satu ini adalah julukan sebuah nama minuman, Es Batil.

Es Batil tidaklah mudah didapatkan di sembarang tempat. Bagi yang ingin merasakan
hanya bisa menjumpai di Desa Bulubrangsi Kecamatan Laren Kabupaten Lamongan.

Lokasi penjualan Es Batil kebanyakan di tepi jalan di pedesaan tersebut. Satu mangkok es yang sekilas mirip es campur ini cukup murah, Rp 2.500. Meski mirip es campur, namun yang membedakan adalah kue batilnya.

Batil adalah semacam kue yang terbuat dari tepung beras yang diolah dengan tape.
Kemudian dipotong kecil-kecil untuk campuran es bersama dengan siwalan, cendol serta
santen. Pemanisnya menggunakan gula aren.

"Batil ini cukup enak, bisa membuat perut kenyang," kata Mbak Iva, penjual es batil tersebut.Menurutnya, Es Batil hanya bisa ditemukan di Laren saja.

Karena menurutnya Es Batil adalah salah satu ciri khas di Kota Soto Lamongan. "Selain di Laren, mungkin tidak ada. Kalau pun ada rasanya sudah beda," katanya.

Es Batil memang cukup segar disantap dengan ditemani tempe maupun ote-ote goreng.
Setiap harinya, di warung milik Mbak Iva, selalu dipadati pelanggannya yang berdatangan dari berbagai desa di luar Laren.