Hati-hati “cara hack email” ada pada inbox anda

Artikel ini saya tulis bertujuan untuk para pemiliki email agar selalu berhati-hati dalam mengoperasikan email kita, banyak para hacker yang mencari suatu bugs dari suatu website, salah satu nya website penyedia email gratisan.

Mungkin untuk situs-situs besar seperti yahoo dan gmail akan dapat dengan mudah nya meng-handle suatu bugs pada website mereka, namun bagaimana jika web itu dikelola hanya mengandalkan satu developer yang tidak dapat memantau server mereka 100%?

Nah, ini yang menjadi masalah, lalu apakah yahoo dan gmail tidak dapat di hack? mungkin tidak, tapi pasti nya akan susah untuk membobol email gmail dan yahoo, tapi bagaimana jika si pengguna email tersebut lalai?

hmm…ini lah yang dapat menyebabkan email kita kena hack, lalu bagaimana cara untuk hack email , yang saya maksudkan? jadi begini.

Pertama-tama si hacker akan membuat sebuah akun yahoo yang kira-kira alamat email mereka mirip dengan alamat email staf yahoo, misal CS-yahoo@yahoo.com, Customer_Service@yahoo.com, lalu mereka mengisi nama pemilik email tersebut dengan nama Staf admin dsb.

Setelah mereka membuat email tersebut maka sang hackerpun akan memulai mengirim email kepada si korban untuk mencuri password email mereka.

Seolah-olah mereka adalah email dari yahoo team dan meminta email konfirmasi dengan menulis sebuah email yang berisi permintaan mereply email tersebut dengan melampirkan password dan alamat email mereka, tulisan yang mereka buat pun sangat meyakinkan dan dalam bahasa inggris.

Dan ketika si korban mengikuti perintah tersebut….ya, alamat email dan password mereka pun terbobol oleh si hacker itu, jadi hati-hati lah karena “cara hack email” sewaktu-waktu dapat menghampiri anda.

Hal ini saya tulis karena pada hari kemarin (sebelum artikel ini saya tulis) saya mendapatkan email serupa, untuk itu hati-hatilah terhadap pesan yang ada pada email anda.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Download PSP Emulator untuk PC

Ingin Download PSP Emulator untuk PC, disini tersedia Software. Play Station / Playsation Emulasi atau PSP emulator untuk pc adalah perangkat lunak yang digunakan untuk bermain game psp dengan komputer atau komputer pribadi. Hal ini juga berarti bahwa gamer yang tertarik untuk bermain game psp hanya perlu men-download psp emulator dan kemudian menginstalnya ke dalam komputer. Walaupun yang psp (playstation portable) adalah permainan perangkat yang memiliki banyak penggemar dan lover di dunia. Permainan genggam yang diproduksi dan dirilis oleh Sony hiburan komputer dapat mengundang gamers untuk bermain game dengan genggam berarti gamers dapat bermain kapan saja dan dimana saja karena psp adalah perangkat game portabel.

Langsung kita bisa berselancar di internet dengan mengetikkan PSP emulator untuk pc dan dapatkan banyak situs yang menyediakan perangkat lunak. Berikut adalah catatan yang kami temukan di halaman pertama dari google berdasarkan kata kunci psp emulator untuk pc:

Coba install, setup dan Download PSP Emulator untuk PC :

  1. http://rapidshare.com/files/50454275…C_Emulator.rar
  2. http://www.emulator-zone.com/
  3. http://psp-news.dcemu.co.uk/pspe.htm
  4. http://www.funponsel.com/blog/gadgets-toys/psp-emulator-for-pc.html
  5. http://www.psproms.com/psp_emulator.htm
  6. http://www.emulator-zone.com/doc.php/psp/pspe.html
  7. http://www.mobilecastle.biz/mobiles/psp-chat/9246-psp-emulator-pc.html
  8. http://psp3d.com/off-topic/1808-psp-emulator-pc.html
  9. www.emulator-zone.com/doc.php/psp/pspe.html
Jika Anda tertarik untuk bermain game psp dengan komputer melalui psp emulator silahkan periksa alamat diatas.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Disruption

The transmission of a packet on a physical network segment that is larger than the segment's MTU is known as jabber. This is almost always caused by faulty devices. Many network switches have a built-in capability to detect when a device is jabbering and block it until it resumes proper operation.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

MTU in other standards

The G.hn standard, developed by ITU-T, provides a high-speed (up to 1 Gigabit/s) Local area network using existing home wiring (power lines, phone lines and coaxial cables). The G.hn Data Link Layer accepts data frames of up to 214 bytes (16384 bytes). In order to avoid the problem of long data frames taking up the medium for long periods of time, G.hn defines a procedure for segmentation that divides the data frame into smaller segments.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

ATM backbones, an example of MTU tuning

This article is in need of attention from an expert on the subject. WikiProject Computer Networking or the Computer Networking Portal may be able to help recruit one


Sometimes it is preferable from the point of view of efficiency to artificially declare a reduced MTU in software below the true maximum possible length supported. One example of this is the case where IP traffic is carried over an ATM (Asynchronous Transfer Mode) network. Some providers, particularly those with a telephony background, use ATM on their internal backbone network.


Using ATM at optimum efficiency is achieved when packet length is a multiple of 48 bytes. This is because ATM is sent as a stream of fixed-length packets (known as 'cells'), each of which can carry a payload of 48 bytes of user data with 5 bytes of overhead for a total cost of 53 bytes per cell. So the total length of the transmitted data length is 53 * ncells bytes, where ncells = the number of required cells of = INT((payload_length+47)/48). So in the worst case, where the total length = (48*n+1) bytes, one additional cell is needed to transmit the one last byte of payload, the final cell costing an extra 53 transmitted bytes 47 of which are padding. For this reason, artificially declaring a reduced MTU in software maximises protocol efficiency at the ATM layer by making the ATM AAL5 total payload length be a multiple of 48 bytes whenever possible.

For example, 31 completely filled ATM cells carry a payload of 31*48=1488 bytes. Taking this figure of 1488 and subtracting from it any overheads contributed by all relevant higher protocols we can obtain a suggested value for an artificially reduced optimal MTU. In the case where the user would normally send 1500 byte packets, sending between 1489 and 1536 bytes requires an additional fixed cost of a 53 bytes transmitted, in the form of one extra ATM cell.

For the example of IP over DSL connections using PPPoA/VC-MUX, again choosing to fill 31 ATM cells as before, we obtain a desired optimal reduced MTU figure of 1478 = 31*48-10 taking into account an overhead of 10 bytes consisting of a Point-to-Point Protocol overhead of 2 bytes, and an AAL5 overhead of 8 bytes. This gives a total cost of 31*53=1643 bytes transmitted via ATM from a 1478 byte packet passed to PPPoA. In the case of IP sent over ADSL using PPPoA the figure of 1478 would be the total length of the IP packet including IP headers. So in this example keeping to a self-imposed reduced MTU of 1478 as opposed to sending IP packets of total length 1500 saves 53 bytes per packet at the ATM layer at a cost of a 22 byte reduction of the length of IP packets.

A maximum MTU for PPPoE/DSL connections is 1492, per RFC 2516: 6 bytes being PPPoE header, leaving enough room for a 1488 byte payload, or 31 full ATM cells.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Path MTU discovery

Main article: Path MTU discovery

The Internet Protocol defines the "path MTU" of an Internet transmission path as the smallest MTU of any of the IP hops of the "path" between a source and destination. Put another way, the path MTU is the largest packet size that traverse this path without suffering fragmentation.

RFC 1191 (IPv4) and RFC 1981 (IPv6) describe "Path MTU discovery", a technique for determining the path MTU between two IP hosts. It works by setting the DF (Don't Fragment) option in the IP headers of outgoing packets. Any device along the path whose MTU is smaller than the packet will drop such packets and send back an ICMP "Destination Unreachable (Datagram Too Big)" message containing its MTU, allowing the source host to reduce its assumed path MTU appropriately. The process repeats until the MTU is small enough to traverse the entire path without fragmentation.

Unfortunately, increasing numbers of networks drop ICMP traffic (e.g. to prevent denial-of-service attacks), which prevents path MTU discovery from working. One often detects such blocking in the cases where a connection works for low-volume data but hangs as soon as a host sends a large block of data at a time. For example, with IRC a connecting client might see up to the ping message, but get no response after that. This is because the large set of welcome messages are sent out in packets bigger than the real MTU. Also, in an IP network, the path from the source address to the destination address often gets modified dynamically, in response to various events (load-balancing, congestion, outages, etc.) - this could result in the path MTU changing (sometimes repeatedly) during a transmission, which may introduce further packet drops before the host finds the new safe MTU.

Most Ethernet LANs use an MTU of 1500 bytes (modern LANs can use Jumbo frames, allowing for an MTU up to 9000 bytes), however border protocols like PPPoE will reduce this. The difference between the MTU seen by end nodes (e.g., 1500) and the path MTU causes path MTU discovery to come into effect with the possible result of making some sites behind badly-configured firewalls unreachable. One can possibly work around this, depending on which part of the network one controls; for example one can change the MSS (maximum segment size) in the initial packet that sets up the TCP connection at one's firewall.

RFC 4821, Packetization Layer Path MTU Discovery, describes a path MTU discovery technique that is more robust against ICMP filtering.
[edit]

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

IP (Internet protocol)

The Internet protocol suite was designed to work over many networking technologies, each of which may have different sized packets. While a host will know the MTU of its own interface and possibly that of its peers (from initial handshakes), it will not initially know what the lowest MTU on a chain of links to any other peers are. Another potential problem is that higher-level protocols may create packets larger than a particular link supports.

To get around this issue, IP allows fragmentation, which refers to dividing the datagram into pieces, each small enough to pass over the single link that is being fragmented for, using the MTU parameter configured for that interface. This fragmentation process takes place at the IP layer (OSI layer 3) and marks packets it fragments as such, so that the IP layer of the destination host knows it should reassemble the packets into the original datagram. This method implies a number of possible drawback.


  • All fragments of a packet must arrive for the packet to be considered received. If any fragment is dropped, the entire packet is lost.
  • When the MTU of a particular link is less than the size of most or all packets that have to be sent over that link, almost everything has to be fragmented. In certain cases the overhead this causes can be considered unreasonable or unnecessary. For example, various tunneling situations cross the MTU by very little as they add just a header's worth of data. The addition is small, but each packet now has to be sent in two fragments, the second of which carries very little payload. The same amount of payload is being moved, but every intermediate router has to do double the work in terms of header parsing and routing decisions
  • As it is normal to maximize the payload in every fragment, in general as well as when fragmenting, any further fragmentation that turns out to be necessary will increase the overhead even more
  • There is no simple method to discover the MTU of links beyond your direct peers

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

IP (Internet protocol)

The Internet protocol suite was designed to work over many networking technologies, each of which may have different sized packets. While a host will know the MTU of its own interface and possibly that of its peers (from initial handshakes), it will not initially know what the lowest MTU on a chain of links to any other peers are. Another potential problem is that higher-level protocols may create packets larger than a particular link supports.

To get around this issue, IP allows fragmentation, which refers to dividing the datagram into pieces, each small enough to pass over the single link that is being fragmented for, using the MTU parameter configured for that interface. This fragmentation process takes place at the IP layer (OSI layer 3) and marks packets it fragments as such, so that the IP layer of the destination host knows it should reassemble the packets into the original datagram. This method implies a number of possible drawback.


  • All fragments of a packet must arrive for the packet to be considered received. If any fragment is dropped, the entire packet is lost.
  • When the MTU of a particular link is less than the size of most or all packets that have to be sent over that link, almost everything has to be fragmented. In certain cases the overhead this causes can be considered unreasonable or unnecessary. For example, various tunneling situations cross the MTU by very little as they add just a header's worth of data. The addition is small, but each packet now has to be sent in two fragments, the second of which carries very little payload. The same amount of payload is being moved, but every intermediate router has to do double the work in terms of header parsing and routing decisions
  • As it is normal to maximize the payload in every fragment, in general as well as when fragmenting, any further fragmentation that turns out to be necessary will increase the overhead even more
  • There is no simple method to discover the MTU of links beyond your direct peers

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Table of MTUs of common media

Note: the MTUs in this section are given as the maximum size of IP packet that can be transmitted without fragmentation including IP headers but excluding headers from lower levels in the protocol stack. The MTU is often confused with the maximum datagram size (size of reassembled packet), the minimum value of which is 576 for IPv4 (RFC 791) and 1500 for IPv6 (RFC 2460)



  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Maximum Transmission Unit ( MTU )

In computer networking, the maximum transmission unit (MTU) of a layer of a communications protocol is the size (in bytes) of the largest protocol data unit that it can pass onwards. MTU parameters usually appear in association with a communications interface (NIC, serial port, etc.). The MTU may be fixed by standards (as is the case with Ethernet) or decided at connect time (as is usually the case with point-to-point serial links). A higher MTU brings greater efficiency because each packet carries more user data while protocol overheads, such as headers or underlying per-packet delays remain fixed, and higher efficiency means a slight improvement in bulk protocol throughput. However, large packets can occupy a slow link for some time, causing greater delays to following packets and increasing lag and minimum latency. For example, a 1500 byte packet, the largest allowed by Ethernet at the network layer (and hence most of the Internet), would tie up a 14.4k modem for about one second.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Sebuah Cerita ?

Berikut adalah artikel yg pernah diberikan seorang rekan yang tertinggal di inbox pc ku.....
Mungkin akan bermanfaat nagi friends yg mempunyai anak kecil.....

PASIEN DEMAM JANGAN DISELIMUTI
Dr. Iwan Darmansjah, Sp FK

Demam atau panas ialah simptom (=gejala) yang dapat berdiri sendiri atau merupakan bagian dari suatu sindrom (kumpulan gejala-gejala) suatu penyakit. Demam merupakan suatu tanda yang penting untuk diperhatikan, karena pada permulaannya sering tidak/belum dapat diketahui penyebabnya, serta apakah berbahaya atau tidak. Bila kita demam sebaiknya suhu ketiak diukur dengan termoneter 4 kali sehari, setiap 4-5 jam. Suhu ini dicatat dalam kertas, karena akan berguna untuk diperlihatkan dokter. Dokter yang nanti akan memeriksanya dapat memperoleh kesan jenis penyakitnya dari naik-turunnya suhu badan. Misalnya suhu pada penyakit tifus pada 3-4 hari pertama hanya naik malam hari dan pagi hari hilang panasnya. Juga demam tifus hampir selalu dimulai dengan suhu tidak terlalu tinggi pada hari-hari permulaan. Jadi bila suhu badan hari pertama sudah sekitar 39-40 derajat dan menggigil, hampir pasti ini bukan tifus; juga tifus baru dicurigai bila demam sudah berjalan 5 hari atau lebih.

Sebaliknya demam yang mendadak tinggi pada hari pertama, biasanya merupakan penyakit virus seperti influenza atau demam berdarah. Tentu masih ada banyak penyakit infeksi lain yang patern suhunya bisa mirip tifus atau infeksi virus, namun di Indonesia dapat dikatakan demam yang mendadak tinggi 90% disebabkan oleh virus. Demam yang sudah diderita lebih dari 2-3 hari perlu dikonsulkan ke dokter keluarga karena perlu ditentukan penyebabnya. Salah satu penyebab yang sangat dikhawatirkan di Indonesia ialah demam berdarah, karena ini banyak terdapat di sekitar musim hujan. Demam berdarah ditularkan oleh nyamuk yang berbintik dan menggigit manusia pagi hari, menimbulkan demam disertai gejala sakit kepala, mual, lemah sekali, perdarahan hanya kadang-kadang terlihat, dan dapat menyebabkan kematian mendadak, walaupun sehat sebelumnya. Karena itu semua rumah tangga harus memelihara rumah dan halamannya supaya tidak terdapat tempat yang bisa mengandung air (kaleng , vas kembang, ban bekas, dsb) untuk nyamuk bertelur.

Tindakan untuk seorang yang menderita demam, pertama harus istirahat. Tidak dibenarkan untuk berselimut tebal, karena udara tubuh yang panas tidak bisa menguap dan suhu akan naik tinggi. Terutama anak kecil bisa kejang (stuip). Rasa dingin disebabkan karena panas sedang naik mendadak. Tindakan paling baik ialah menyeka seluruh tubuh dengan kain basah terus menerus selama 5-7 menit. Dengan menguapnya air dari kulit suhu tubuh ikut didinginkan dan biasanya dalam 5-7 menit suhu turun. Tidak baik untuk memakai alkohol untuk tujuan ini karena alkohol akan diserap melalui kulit. Juga melakukan kompres hanya di kepala tidak efektif karena kontak permukaan terlalu kecil. Penderita harus diberi minum banyak untuk ikut mendinginkan
tubuhnya.

Bila tindakan ini tidak menurunkan demam, boleh diberi obat penurun panas yang juga mempunyai sifat mengurangkan rasa sakit, pegal, dan sakit kepala. Obat pilihan pertama ialah parasetamol (nama generik) yang dijual dengan berbagai nama dagang. Untuk mengetahui apa isi obat itu sebaiknya dicari dalam label dan temukanlah nama generiknya "parasetamol". Semua obat yang dijual, menurut peraturan Depkes, harus memuat nama generik dibawah nama dagangnya dan dicari dibawah "Kandungan". Bila hanya ada demam tidak dibenarkan untuk memilih parasetamol yang dicampur dengan bahan aktif lain, misalnya untuk pilek, batuk, dsb. Tambahan bahan lain itu tidak dibutuhkan, menjadikan obat lebih mahal, dan bila menimbulkan efek samping, menjadi mubazir. Obat lain yang juga baik ialah ibuprofen karena efektif dan aman, namun mungkin belum terkenal di masyarakat. Asetosal atau dikenal dengan aspirin tidak dianjurkan bila tidak tahan lambungnya, karena sifat asamnya. Asetosal dalam dosis sebesar 1 tablet dewasa menyebabkan darah menjadi encer, sehingga bila mengalami perdarahan, seperti dalam haid atau terluka, pendarahan ini sulit berhenti karena darah tidak dapat membeku. Juga
asetosal tidak dianjurkan bila penyebab demam ialah virus(campak, cacar air, dsb), terutama pada anak, karena asetosal dihubungkan dengan komplikasi fatal yang disebut Reye syndrome.

Pilihan lain yang tidak termasuk dalam golongan Obat Bebas ialah asam mefenamat (kecuali yang 250 mg untuk orang dewasa) yang dikenal masyarakat dengan Ponstan, dan dipiron yang dikenal dengan Antalgin atau Novalgin. Kedua obat ini tidak dibenarkan dibeli di toko obat atau apotik, karena harus memakai resep. Seperti diketahui Obat Bebas ditandai di pembungkusnya
dengan lingkaran terisi warna hijau atau biru, sedangkan Obat Resep terisi warna merah. Masyarakat diharapkan mematuhi peraturan dan tidak menggunakan Obat Resep dengan membeli di toko obat atau apotik karena hanya akan merugikan sendiri.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Manfaat Kacang Hijau

Kacang hijau atau Phaseolus aureus berasal dari famili Leguminoseae alias polong-polongan. Sebagai makanan, tanaman tersebut dapat menghasilkan berbagai masakan, mulai dari aneka panganan kecil, bubur, sampai kolak. Selain rasanya yang gurih dan lezat, kacang hijau dan kecambahnya memiliki banyak manfaat bagi kesehatan.

Nutrisi penting

Kacang hijau memiliki kandungan protein yang cukup tinggi dan merupakan sumber mineral penting, antara lain kalsium dan fosfor. Sedangkan kandungan lemaknya merupakan asam lemak tak jenuh sehingga aman dikonsumsi oleh mereka yang memiliki masalah kelebihan berat badan.

Protein tinggi

Kacang hijau mengandung protein tinggi, sebanyak 24%. Dalam menu masyarakat sehari-hari, kacang-kacangan adalah alternatif sumber protein nabati terbaik. Secara tradisi, ibu-ibu hamil sering dianjurkan mengonsumsi kacang hijau agar bayi yang dilahirkan mempunyai rambut lebat. Pertumbuhan sel-sel tubuh termasuk sel rambut memerlukan gizi yang baik terutama protein dan karena kacang hijau kaya akan protein, maka keinginan untuk mempunyai bayi berambut tebal akan terwujud.

Kalsium dan fosfor

Kandungan kalsium dan fosfor pada kacang hijau bermanfaat untuk memperkuat tulang.

Lemak rendah

Sangat baik bagi mereka yang ingin menghindari konsumsi lemak tinggi. Kadar lemak yang rendah dalam kacang hijau menyebabkan bahan makanan atau minuman yang terbuat dari kacang hijau tidak mudah tengik. Lemak kacang hijau tersusun dari 73% asam lemak tak jenuh dan 27% asam lemak jenuh. Umumnya kacang-kacangan memang mengandung lemak tak jenuh tinggi. Asupan lemak tak jenuh tinggi penting untuk menjaga kesehatan jantung.

Vitamin B1 (tiamin)

Untuk pertumbuhan. Awalnya vitamin B1 dikenal sebagai anti beri-beri, selanjutnya dibuktikan bahwa vitamin B1 juga bermanfaat untuk membantu proses pertumbuhan. Defisiensi vitamin B1 dapat mengganggu proses pencernaan makanan dan selanjutnya dapat berdampak buruk bagi pertumbuhan. Dengan meningkatkan asupan bahan makanan yang banyak mengandung vitamin B1, seperti kacang hijau, hambatan pada pertumbuhan tubuh dapat diperbaiki.


Sumber energi

Vitamin B1 adalah bagian dari koenzim yang berperan penting dalam oksidasi karbohidrat untuk diubah menjadi energi. Tanpa kehadiran vitamin B1 tubuh akan mengalami kesulitan dalam memecah karbohidrat.

Memaksimalkan kerja syaraf

Tanda-tanda awal mereka yang kekurangan vitamin B1 adalah penurunan kerja syaraf. Kegiatan syaraf terganggu karena oksidasi karbohidrat terhambat. Penelitian pada sekelompok orang yang makanannya kurang cukup mengandung vitamin B1 dalam waktu singkat muncul gejala-gejala mudah tersinggung, tidak mampu memusatkan pikiran, dan kurang bersemangat. Hal itu mirip dengan tanda-tanda orang sedang stres.

Vitamin B2 (riboflavin)

Membantu penyerapan protein di dalam tubuh . Salah satu teori menyebutkan bahwa vitamin B2 dapat membantu penyerapan protein di dalam tubuh. Kehadiran vitamin B2 akan meningkatkan pemanfaatan protein sehingga penyerapannya menjadi lebih efisien.

Tidak kalah dengan kacangnya, kecambah kacang hijau juga memiliki manfaat antara lain:

* Antioksidan yang terkandung di dalamnya dapat membantu memperlambat proses penuaan dan
mencegah penyebaran sel kanker.
* Kandungan vitamin E-nya membantu meningkatkan kesuburan.
* Sangat baik untuk menjaga keasaman lambung dan memperlancar pencernaan. karena bersifat alkalis
(basa).
* Untuk kecantikan, yaitu membantu meremajakan dan menghaluskan kulit, menghilangkan noda-noda
hitam pada wajah, menyembuhkan jerawat, menyuburkan rambut dan melangsingkan tubuh.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Diet dan Relaks

From Amy JCF

Diet dan Relaks...

Wanita yg bersikap relaks menghadapi kegemukannya, mengalami penurunan berat badan lbh banyak dibanding wanita yg mati2an diet dan olahraga...

Stres justru bikin anda makin menginginkan makanan manis dan berlemak.

Cobalah teknik relaksasi, seperti Yoga, supaya tak lagi menyerah pd godaan makanan... tak.... se...hat...!!!

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Cara Mempercepat Koneksi Internet

w sharing ja cara mempercpat koneksi internet .Ya mudah-mudahan bermanfaat untuk anda ya.

Cara nya gampang kok (cara ini khusus untuk pengguna firefox):

1.Buka dulu browser firefox anda,pada adress bar,ketikkan : about:config

2.Cari tulisan "network.http.pipelining” dan “network.http.proxy pipelining”,ubah keduanya menjadi "true"

3.Kemudian cari “network.http.pipelining.maxrequests”,isi dengan 30-100 (semakin besar semakin cepat)

4.Klik kanan dimana saja,pilih New -->Integer,kemudian tuliskan “nglayout.initialpaint.delay” , kemudian isi dengan 0 (nol)

Tahap pertama selesai...kita ke tahap kedua ya...

1.Anda daftar dulu ke www.openDNS.com,ikuti petunjuknya

2.Isi DNS anda dengan 208.67.222.222 dan 208.67.220.220

Selesai....

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Hukum Moore

Hukum Moore
Hukum Moore adalah salah satu hukum yang terkenal dalam industri mikroprosesor yang menjelaskan tingkat pertumbuhan kecepatan mikroprosesor. Diperkenalkan oleh Gordon E. Moore salah satu pendiri Intel. Ia mengatakan bahwa pertumbuhan kecepatan perhitungan mikroprosesor mengikuti rumusan eksponensial.


Perkembangan teknologi dewasa ini menjadikan HUKUM MOORE semakin tidak Relevan untuk meramalkan kecepatan mikroprossesor. Hukum Moore, yang menyatakan bahwa kompleksitas sebuah mikroprosesor akan meningkat dua kali lipat tiap 18 bulan sekali, sekarang semakin dekat kearah jenuh. Hal ini semakin nyata setelah Intel secara resmi memulai arsitektur prosesornya dengan code Nehalem. Prosesor ini akan mulai menerapkan teknik teknologi nano dalam pembuatan prosesor, sehingga tidak membutuhkan waktu selama 18 bulan untuk melihat peningkatan kompleksitas tapi akan lebih singkat


Akan tetapi, saat ini Hukum Moore telah dijadikan target dan tujuan yang ingin dicapai dalam pengembangan industri semikonduktor. Peneliti di industri prosesor berusaha mewujudkan Hukum Moore dalam pengembangan produknya. Industri material semikonduktor terus menyempurnakan produk material yang dibutuhkan prosesor, dan aplikasi komputer dan telekomunikasi berkembang pesat seiring dikeluarkannya prosesor yang memiliki kemampuan semakin tinggi.


Secara tidak langsung, Hukum Moore menjadi umpan balik (feedback) untuk mengendalikan laju peningkatan jumlah transistor pada keping IC. Hukum Moore telah mengendalikan semua orang untuk bersama-sama mengembangkan prosesor. Terlepas dari alasan-alasan tersebut, pemakaian transistor akan terus meningkat hingga ditemukannya teknologi yang lebih efektif dan efisien yang akan menggeser mekanisme kerja transistor sebagaimana yang dipakai saat ini.


Meskipun Gordon Moore bukanlah penemu transistor atau IC, gagasan yang dilontarkannya mengenai kecenderungan peningkatan pemakaian jumlah transistor pada IC telah memberikan sumbangan besar bagi kemajuan teknologi informasi. Tanpa jasa Moore mungkin kita belum bisa menikmati komputer berkecepatan 3GHz seperti saat ini.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Mengenal Virus Komputer

Ternyata, komputer bisa terserang virus juga. Sebenarnya virus komputer itu berbentuk apa ya? Kira-kira, virus komputer itu sama tidak ya dengan virus pada manusia? Lalu apakah virus komputer itu menular? Kemudian, bagaimana caranya agar komputer kita tidak terinfeksi virus? Ingin tahu jawabannya? Silahkan baca kelanjutan artikel berikut ini…

Dalam ilmu kedokteran, virus pada makhluk hidup adalah mikro organisme yang tidak dapat dilihat oleh mikroskop biasa, jadi hanya bisa dilihat dengan mikroskop elektron. Pada ilmu komputer, virus yang dimaksud adalah adalah sebuah program komputer yang memiliki kemampuan untuk menggandakan diri dengan cara menyisipkan program / script ke dalam sebuah file lain. Mirip seperti virus biologis, virus komputer dapat menyebar dengan cepat pada file-file dalam sebuah komputer, atau bahkan menulari file di komputer lain, baik melalui jaringan maupun lewat kegiatan tukar-menukar file. Saat ini banyak virus yang sengaja disebarkan melalui email. Oleh karenanya, jika komputer kita terhubung langsung ke internet, sebaiknya kita harus memasang antivirus dan upayakan agar selalu ter-update (diperbaharui).

Jenis Virus

Dahulu kita mengenal pembagian virus berdasarkan sasaran penyebarannya, yaitu virus boot sector dan virus file. Virus boot sector didesain oleh pembuatnya untuk menginfeksi boot sector, yakni bagian dari sebuah media penyimpanan (disket, hard disk) yang pertama kali dibaca oleh sistem operasi saat media tersebut diakses. Sekali media penyimpanan yang terinfeksi oleh virus jenis ini dipakai untuk melakukan booting, maka virus pun menetap di memory dan siap menginfeksi media penyimpanan lain yang digunakan di komputer yang sama. Belakangan, virus boot sector berkembang menjadi tipe yang lebih ganas, yaitu yang dikenal sebagai virus partisi (partition table). Tabel partisi adalah bagian pada hard disk yang menyimpan data-data CHS (cylinder/head/sector) yang menjadi pedoman bagi sistem operasi untuk melakukan proses pembacaan. Sekali bagian ini dihancur-leburkan oleh virus, maka tentunya hard disk tidak lagi dapat dibaca dan seluruh data didalamnya pun melayang.

Sementara itu, virus file bekerja dengan cara menyisipkan programnya dalam sebuah file. Dahulu, saat penggunaan sistem operasi DOS masih meluas, sasaran virus jenis ini adalah file-file executable, yaitu file yang namanya berakhiran dengan ekstensi .COM atau .EXE. Selain melakukan penularan, virus file seringkali menambahkan perintah-perintah tertentu pada kode program yang ditularinya. Umumnya virus semacam ini memiliki sifat sebagai “bom waktu”, dimana program virus akan melakukan aksinya pada waktu-waktu tertentu yang telah ditentukan oleh si programmer. “Aksi” ini bisa bermacam-macam, mulai dari yang ringan seperti menampilkan pesan dan membunyikan speaker, hingga melakukan perusakan dengan menghapus data, atau bahkan memformat hard disk !

Pada saat penggunaan program berbasis Windows mulai marak dengan aneka macam fitur, maka kita kembali mengenal satu jenis virus baru, yakni virus macro. Macro adalah serangkaian perintah, mirip perintah dalam bahasa pemrograman yang disediakan oleh perangkat lunak yang memungkinkan penggunanya untuk menyusun suatu rangkaian pekerjaan tertentu. Rangkaian perintah tersebut akan dijalankan sekaligus oleh perangkat lunak saat macro dijalankan. Fasilitas macro berguna untuk memudahkan pengguna dalam melakukan langkah-langkah yang berurutan dan berulang-ulang. Celakanya, fasilitas ini akhirnya disalahgunakan oleh tangan-tangan jahil untuk membuat macro yang berisi perintah-perintah penularan dan bahkan perusakan!

Jenis virus macro yang terkenal adalah virus WordMacro yang khusus dibuat untuk menginfeksi file data dari perangkat lunak pengolah kata Microsoft Word (berekstensi .DOC). Virus jenis ini memiliki hingga ribuan varian dengan aneka macam jenis gangguan. Mulai dari yang hanya menampilkan pesan pada waktu-waktu tertentu, hingga melakukan perusakan pada file. Virus WordMacro tergolong memiliki varian paling banyak karena kode-kodenya yang mudah untuk dimodifikasi. Disamping itu, mempelajari macro pada MS Word tidaklah sesulit mempelajari bahasa Assembly atau C (bahasa pemrograman yang sering digunakan untuk membuat program virus).

Menghindari Ancaman Virus

Sebagai pengguna komputer, ada beberapa langkah yang dapat kita lakukan untuk menghindari sistem kita dari ancaman virus maupun akibat-akibat buruk yang ditimbulkannya:



Pasang Anti Virus pada sistem komputer.
Sebagai perlindungan di garis depan, penggunaan anti virus adalah wajib. Ada banyak anti virus yang beredar di pasaran saat ini. Beberapa yang cukup handal diantaranya adalah McAfree VirusScan (www.mcafee.com) dan Norton Anti Virus (www.symantec.com).
Update database program anti virus secara teratur.
Ratusan virus baru muncul setiap bulannya. Usahakan untuk selalu meng-update database dari program anti virus yang anda gunakan. Database terbaru dapat dilihat pada website perusahaan pembuat program anti virus yang anda gunakan.
Berhati-hati sebelum menjalankan file baru.
Lakukan scanning terlebih dahulu dengan anti virus sebelum menjalankan sebuah file yang didapat dari mendownload di internet atau menyalin dari orang lain. Apabila anda biasa menggunakan sarana e-mail, berhati-hatilah setiap menerima attachment dalam bentuk file executable. Waspadai file-file yang berekstensi: *.COM, *.EXE, *.VBS, *.SCR, *.VB. Jangan terkecoh untuk langsung membukanya sebelum melakukan scanning dengan software anti virus.
Curigai apabila terjadi keanehan pada sistem komputer.
Menurunnya performa sistem secara drastis, khususnya saat melakukan operasi pembacaan/penulisan file di disk, serta munculnya masalah pada software saat dioperasikan bisa jadi merupakan indikasi bahwa sistem telah terinfeksi oleh virus.
Backup data secara teratur.
Tips ini mungkin tidak secara langsung menyelamatkan data kita dari ancaman virus, namun demikian akan sangat berguna apabila suatu saat virus betul-betul menyerang dan merusak data di komputer yang anda gunakan. Setidaknya dalam kondisi tersebut, kita tidak akan kehilangan seluruh data yang telah dibackup sebelumnya.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS