Rabu, 17 Februari 2010

Mengadopsi Teknologi Baru dengan Bujet Ketat


Perusahaan-perusahaan skala menengah ternyata cenderung lebih agresif mengadopsi teknologi baru untuk mengelola data center-nya. Mereka lebih berinisiatif mengadopsi teknologi anyar, seperti komputasi awan (cloud computing), replikasi, serta deduplikasi, hingga 11-17 persen lebih tinggi ketimbang perusahaan kecil atau besar.

Temuan tersebut dipaparkan dalam laporan "2010 State of Data Center", yang dirilis Symantec Corp awal bulan ini. Penelitian terapan yang disponsori Symantec ini digelar pada November 2009. Responden penelitian ini adalah 1.780 manajer data center yang tersebar di 26 negara.

Organisasi yang menjadi sasaran riset adalah perusahaan skala menengah dengan jumlah karyawan sebanyak 2.000-9.999 orang. Sebanyak 560 perusahaan di kawasan Asia-Pasifik dan Jepang--20 di antaranya di Indonesia--juga turut disurvei.

"Perusahaan skala menengah memiliki lebih banyak keinginan untuk melakukan perubahan teknologi data center-nya pada tahun 2010 ini," kata Andy Darmawan, Konsultan Teknik Senior Symantec Indonesia, saat memaparkan hasil riset tersebut di Jakarta. "Lebih banyak aplikasi yang harus mereka maintain pada data center mereka."

Pertimbangan utama untuk mengadopsi teknologi baru pada data center, antara lain, karena meningkatnya kerumitan dan terlalu banyaknya aplikasi. "Dua pertiga responden menjawab ada 10 inisiatif utama yang ingin mereka lakukan pada tahun 2010," ujar Andy. Sedangkan 50 persen dari responden bahkan mengharapkan perubahan yang signifikan pada data center mereka.

Tiga dari 10 inisiatif utama di bidang penyimpanan data yang akan dilakukan perusahaan skala menengah pada 2010, antara lain, security (keamanan), yang mengambil porsi terbesar (84 persen), backup dan recovery data (80 persen), serta continuous data protection (80 persen).


Namun, kendati ingin menyerap teknologi baru, penelitian tersebut juga mendapatkan temuan yang agak kontradiktif, yaitu penyediaan staf (staffing) dan bujet untuk pengelolaan data center akan tetap diperketat oleh kebanyakan perusahaan. "Bahkan ada yang cenderung turun." Sayangnya, dalam penelitian itu responden tak secara spesifik menyebutkan alasan pengetatan anggaran itu, apakah karena pemangkasan anggaran atau untuk tujuan efisiensi.

Sedangkan dalam hal pengadaan staf, sebagian besar perusahaan yang disurvei menyatakan tidak ada penambahan jumlah staf untuk data center mereka pada 2010. Khusus untuk perusahaan-perusahaan di Indonesia, yang menyatakan hal itu bahkan lebih besar, sampai 85 persen. Padahal sebagian besar perusahaan skala menengah mengaku kekurangan staf, terutama di bidang virtualisasi, jaringan, dan management storage.

"Mungkin bisa dipahami bahwa belum banyak staf yang menguasai teknologi-teknologi baru tersebut," kata Andy. Selain itu, ada temuan menarik yang terkait dengan pengadaan staf ini. "Sebanyak 35 persen perusahaan skala menengah membutuhkan staf yang mengerti segalanya."

Di samping hal-hal tersebut, salah satu temuan kunci dari riset ini adalah perencanaan disaster recovery atau pemulihan akibat bencana seharusnya lebih ditingkatkan. Sepertiga dari perusahaan yang disurvei menyatakan belum mendokumentasikan sebagian datanya untuk mengantisipasi bencana. Karena itu, dalam salah satu rekomendasi Symantec terhadap hasil penelitian ini, perusahaan skala menengah seyogianya meningkatkan program disaster recovery untuk mengantisipasi jika terjadi bencana (lihat boks).

Penelitian yang melibatkan perusahaan dari berbagai bidang, seperti teknologi, manufaktur, serta perbankan, tersebut sebenarnya juga dilakukan pada tahun sebelumnya (2008). Hasil penelitian tahun 2009 itu juga tak jauh berbeda dengan hasil survei yang dilakukan pada 2008, yakni sebagian besar perusahaan skala menengah ingin mengadopsi teknologi baru untuk data center mereka.

Sayangnya, penelitian yang dilakukan pada November 2009 itu tidak menyurvei persentase "cita-cita" mereka pada 2008 yang bisa direalisasi pada 2009. Nah, apakah perusahaan-perusahaan skala menengah itu bisa merealisasi harapan mereka untuk mengadopsi sejumlah teknologi baru pada 2010 ini, kendati punya bujet terbatas? Semuanya berpulang kepada mereka.

Rekomendasi Symantec

1. Pilihlah solusi yang mendukung data center dari berbagai tipe.
2. Pilih teknologi yang memudahkan pengguna atau staf untuk mengelola data center. Cobalah terapkan deduplikasi untuk mengurangi redundansi (berlebihan) data, serta mengurangi biaya penyimpanan dan jaringan.
3. Coba lakukan penghematan dari sisi storage, karena storage adalah salah satu belanja teknologi informasi terbesar.
4. Tingkatkan disaster recovery testing untuk mengantisipasi bencana.
5. Memilih teknologi perlindungan data yang dapat melindungi seluruh aset yang ada di dalam data center.

Selasa, 16 Februari 2010

Sony Ericsson Experia™ X10 bukan X2


Fitur



Timescape™ - inilah pendamping Anda



Sony Ericsson Timescape™ memungkinkan semua komunikasi dengan seseorang dihimpun di satu tempat. Facebook™, Twitter™, email, foto, pesan teks - semua dikumpulkan, jadi Anda tidak perlu membuka banyak aplikasi untuk melihat apa yang sedang terjadi.



Mediascape. Untuk hiburan serius

Online atau disimpan di telepon Anda: dengan Mediascape, semua musik, foto dan video berada di satu tempat. Mengakses media Anda dari manapun - PlayNow™, YouTube™, memori telepon Anda.



Ingin semuanya dari manapun?

Semua komunikasi dengan teman Anda melalui Timescape™, semua info artis yang Anda inginkan melalui Mediascape: tekan saja tombol infinite dan peroleh semuanya. Seketika.




Anda memilih - Android Market™



Mau pergi keluar? Ingin menemukan? Atau sekadar santai? Download setiap aplikasi yang Anda inginkan dari Android Market™ dan sesuaikan Xperia™ X10 Anda untuk menjadikannya milik Anda secara eksklusif.



In sync - ActiveSync™



Melalui telepon, Anda tetap terhubung dan tersinkron. Setup email otomatis, sinkronisasi mudah dan cepat dengan Microsoft® Exchange ActiveSync™



Temukan arah - aGPS

Tidak sampai kesasar lagi. Telepon Anda dilengkapi aGPS built-in. Layanan berbasis lokasi seperti Google Maps™ dan Wisepilot membantu Anda menemukan arah ke tempat tujuan. Atau tambahkan info lokasi ke gambar Anda - gunakan fungsi geo-tagging.




HSPA - kecepatan tinggi

Turbo 3G menghadirkan kecepatan mirip-broadband di ponsel. Download file besar dan lampiran email dalam sekejap. Tayangkan situs Web dan feed berita di layar dalam sekejap.



Spesifikasi

Kamera
Blogging gambar
Gambar yang diambil telepon Anda akan segera ditampilkan online.

Deteksi senyuman
Biarkan saja kamera yang secara otomatis membidik saat subjek melontarkan senyuman.

Fokus otomatis
Fokus otomatis untuk kejelasan optimal.

Geo tagging
Foto Anda dapat diberi tag berikut informasi tentang tempat foto itu diambil.

Kamera - 8.1 Megapixel
Mengabadikan dan berbagi momen khusus.

Lampu video
Menambahkan cahaya saat membidik video.

Pengenalan wajah
Telepon secara otomatis mengenali hingga lima wajah dalam gambar Anda.

Penstabil gambar
Hindari keburaman yang disebabkan gerakan tangan.

Rekaman video
Abadikan tindakan saat terjadi.

Zoom digital - hingga 16x
Lebih dekat dengan subjek Anda.



Music
† Bluetooth™ stereo (A2DP)
† Gambar album
† Media player
† Mendukung nada musik - MP3, AAC
† PlayNow™
† TrackID™

Internet
† Bookmark
† Penelusuran Google™
† Web feed

Hiburan
† Game 3D
† Media
† Penayangan video
† Pengaliran video
† Sony Ericsson Mediascape
† YouTube™

Konektivitas
† aGPS
† Dukungan USB
† Google Maps™
† Navigasi Wisepilot™ belokan per belokan*
† Sinkronisasi PC
† Teknologi Bluetooth™
† WiFi™ bersertifikat

Olah pesan
† Email
† Exchange ActiveSync®
† Input teks prediktif
† Olah-pesan bergambar (MMS)
† Percakapan
† Perpesanan teks (SMS)

Komunikasi
† tanda getaran
† Sony Ericsson Timescape™
† Speakerphone

Desain
† Kontrol Gerakan.
† Putar otomatis
† Wallpaper bergambar

Organiser
† Beker alarm
† Buku telepon
† Kalender
† Kalkulator
† Layar sentuh
† Modus penerbangan
† Tombol Infinite

Minggu, 14 Februari 2010

Apple Vs Windows



Apple vs. Windows
Well, It's getting around Christmas time, and I was wondering what I should ask for...I know I want a laptop. The only thing is...should I get an Apple system or should i get a Windows-based system? I have looked at both, and it seems as though I can probably find some better performance Windows based systems for the same price as a Apple that has less RAM and a lower processor speed...but Apple has been looking really attractive to me lately...namely the virus ratio (1000:1 I've read)and the ease-of-use compared to Windows systems. I've never used an Apple, before, Windows all my life, so I don't know too much about them. I DO like to play online games though...all of which are only avalible on Windows OS. But I'm still leaning towards Apple. Please help me decide.
Also, If you know a good place to buy decent laptops, please send a link.

Which is better, Apple or Windows?




History
Apple introduced the Macintosh computer with a legendary advertisement during the Superbowl in 1984. While Microsoft founder Bill Gates got the idea for a graphical user interface (GUI) from seeing the Mac's predecessor, the Lisa, he did not release the first version of Windows until 1985. At the time, Windows was a plug-in interface that worked over the Disk Operating System (DOS) Microsoft had put into PCs.

Early Macs
The first Macs, affectionately known as the Squatting Cyclops, were all-in-one units with a screen, the computer, power supply and diskette slot built-in. Using the GUI, Apple designed its screen to simulate a desktop. It carried the idea with folders being used to store documents. Because of this design, you no longer had to know computer language to type in commands to get the computer to do what you wanted. The Mac also had the first integral use of a mouse, which meant you could almost "reach in" to your computer and manipulate things without typing commands for everything.

Windows
Despite lawsuits that eventually favored Microsoft, Windows is modeled after the Mac. Apple did not create its GUI, however, but rather purchased it from Xerox, then honed it. In Windows, things work a little differently than the Mac, and items and functions are named differently, but these days, they work much the same.

Multitasking
One of the biggest difference in they way the two systems work is that in Windows, any program by default takes up the whole screen. If you have, for example, Microsoft Word and Adobe Photoshop, both open at the same time, you can only see one of them. In order to switch, you have to go to the bottom bar, which then pops up, to switch programs. In the Mac, you can size the program windows any way you like so you can see multiple programs at the same time. To switch between them, simply click on the open page of the one you want.

Attacks
It is well known that most every virus and trojan horse developed only affects Windows-based computers. Despite firewalls and antivirus software, a Windows computer is vulnerable any time you go on the Internet. Macs are far less vulnerable to these attacks for two reasons: the operating system is better at keeping such things out and fewer people have been interested in creating attacks for the Mac.

Keyboard Shortcuts
One place that Windows and Macs have a lot in common is command keys. Command keys, or keyboard shortcuts, allow you to take actions without time-consuming mouse movements. On the Mac, most of these commands are accomplished by holding the Command key (it either says "command" on it or has a picture of an apple or a square squiggle) and another key. For example, to Save a document in any program on the Mac, you use Command-S. Windows does the same in most programs by using Control-S. For longer combinations, you can use the Command key with the Option key on the Mac or the Control and Alt keys together in Windows.

Jumat, 12 Februari 2010

Apa Itu Hacker? Hacker adalah..

Istilah Hacker sendiri lahir sekitar tahun 1959 dari MIT (Massacusetts Institute of Technology), sebuah universitas di Amerika yang terdiri dari orang-orang cerdas namun cenderung tidak mempercayai adanya Tuhan (Atheis). Saat itulah semua berawal, dari sebuah ruangan baru, “EAM room” pada Building 26 MIT, sebuah tempat yang merupakan nenek moyang dari “dunia baru” yang kini kita kenal, tempat nenek moyang sebuah mesin yang kini kita sebut sebagai “komputer”, mesin yang mampu membawa kita menuju kelebih baikan dengan kebebasan informasi, dunia para Hacker sejati.


Para Hacker selalu bekerjasama secara sukarela menyelesaikan masalah dan membangun sesuatu. Mereka selalu berbagi informasi, memberi jawaban serta berlomba-lomba untuk berbuat yang terbaik agar dihormati di lingkungannya. Mereka tidak pernah berhenti belajar untuk menjadi ahli dan sangat anti untuk melakukan sesuatu berulang-ulang dan membosankan. Mereka berpedoman pada kata-kata bijak : “Untuk mengikuti jalan pandanglah sang ahli – ikuti sang ahli – berjalan bersama sang ahli – kenali sang ahli – jadilah sang ahli ”

Sementara itu, para cracker sibuk untuk memuaskan diri mereka dengan aktivitas cracking. mulai dari membobol komputer, menebar virus (tanpa tujuan – beberapa Hacker sejati ada yang menulis virus namun dengan tujuan yang jelas), hingga mengakali telepon (Phreaking). Para Hacker menyebut mereka sebagai orang malas yang tidak bertanggung jawab. Jadi, sangat tidak adil jika kita tetap menganggap bahwa Hacker itu jahat dan menakutkan karena sangat jelas bahwa Hacker bersifat membangun sementara cracker bersifat membongkar.

Ingin jadi seorang Hacker?? Tidak ada kata sulit bagi mereka yang mau belajar. Untuk menjadi seorang Hacker anda harus menguasai beberapa bahasa pemrograman dan tentu saja sikap-sikap yang bisa membuat anda diterima di lingkungan mereka. Biasanya calon Hacker memulai dengan belajar bahasa [Python] karena bahasa ini tergolong bahasa pemrograman yang termudah. Bahasan mengenai bahasa ini bisa anda lihat di python.org. Setelah itu anda juga harus menguasai [java] yang sedikit lebih sulit akan tetapi menghasilkan kode yang lebih cepat dari Python, [C], [C++] yang menjadi inti dari UNIX, dan [Perl] (www.perl.com) serta [LISP] untuk tingkat lanjut.

Setelah menguasai semua kemampuan dasar diatas, calon Hacker disarankan untuk membuka salah satu versi UNIX open-source atau mempelajari LINUX, membaca kodenya, memodifikasi dan menjalankannya kembali. Jika mengalami kesulitan, disarankan untuk berkomunikasi dengan club pengguna Linux [www.linpeople.org]

Sisi menarik dari seorang Hacker adalah dimana mereka saling bahu-membahu dalam menyelesaikan sebuah masalah dan membangun sesuatu. Tetapi sayangnya, kehidupan mereka yang menghabiskan 90% waktunya untuk aktivitas Hacking bukanlah hal yang baik. Kalau memang benar-benar ingin jadi Hacker, jadilah Hacker yang baik…

Tingkatan-tingkatan Dalam Dunia Hacker

Elite :

Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

Semi Elite:

Hacker ini biasanya lebih mudadaripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecilprogram cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

Developed Kiddie:

Sebutan ini terutamakarena umur kelompok ini masih muda (ABG)&masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie:

Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

Lamer:

Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Amerika Takuti Hacker dari China

INILAH – Selama ini, AS boleh membanggakan industri persenjataannya. Namun untuk pertahanan cyber, negara adi kuasa juga kewalahan. Apalagi dengan serbuan hacker-hacker nasionalis China. Siapa sangka, penggeraknya adalah seorang wanita.

Serangan cyber ke AS bukan hal baru. Tapi yang terbesar adalah pada 4 Mei 2001, saat situs Gedung Putih yang merupakan simbol pemerintahan mendapat serangan. Situs itu mulai mengeluarkan pesan error pada jam 8 pagi. Siang harinya, whitehouse.gov benar-benar mati total, akibat serangan yang disebut distributed denial-of-service (DDoS).


Dari kejauhan hacker menyerang server Gedung Putih dengan ribuan permintaan. Akibatnya, situs itu menjadi macet.

Hacker China sejak awal memang menjadi masalah bagi AS. Terlebih saat pesawat AS, EP-3 reconnaissance yang terbang di selatan pantai China bertabrakan dengan pesawat jet serbu China F-8.

Pilot AS berhasil lolos dari maut, tapi pilot China tidak berhasil menyelamatkan diri. Akibat peristiwa itu, hacker China naik pitam. Meskipun bukan serangan yang pertama, tapi gelombangan serangan itu adalah yanag paling besar. Bahkan New York Times menyebutnya sebagai Perang Dunia hacker.

Beberapa serangan jelas-jelas menunjukkan dilakukan oleh hacker dari China. “Hancurkan Imperialisme Amerika [sic]! Serang arogansi anti China!” demikian pesan yang terpampang di salah satu situs Departemen Dalam Negeri AS.

“CHINA HACK!” juga muncul di halaman muka departemen buruh. “I AM CHINESE,” tulis seseorang di situs angkatan laut AS. Hacker dari Arab Saudi, Argentina dan India juga melakukan ulah yang sama.

Serangan hacker China tidak terkoordinasi, namun intensitasnya tidak bisa dianggap sebelah mata. Selama dua tahun terakhir, mereka berhasil menyadap file penting milik NASA. Selain itu juga menguasai sistem komputer kritis milik Departemen Perdagangan. Sementara yang dianggap mendukung kemerdekaan Tibet termasuk situs CNN juga dilumpuhkan.

Sungguh tidak diyana salah satu kelompok hacker terbesar di China dipimpin oleh perempuan bernama Xiao Tian. Dia adalah pemimpin kelompok hacker yang disebut China Girl Security Team. Anggota kelompok yang mencapai 2.200 orang itu, bertanggung jawab pada berbagai aksi penggantian halaman depan berbagai situs.

Selama bertahun-tahun komunitas intelijen AS telah mengkhawatirkan, pemerintah China melakukan serangan ke infrastruktur cyber. Lalu apakah hacker ini dikoordinir oleh pemerintah China? James C Mulvenon, direktur lembaga think tank pertahanan Center for Intelligence Research and Analysis mengatakan tindakan hacking China lebih digalang oleh warga sipil yang melakukan patriotic hacking.

Di China, menjadi hacker tampak jadi cita-cita anak mudanya. Perkembangan hacker sangat didukung oleh situasi, banyak terdapat majalah, serta terdapat banyak kelompok hacker yang saling bertukar keahlian.

Survei Shanghai Academy of Social Sciences pada 2005 terhadap anak SD apakah lebih hacker atau bintang rock, 43% mengatakan lebih memuja hacker China. Bahkan sepertiganya mengatakan ingin menjadi salah satunya.

Keinginan menjadi hacker itu dipicu oleh nasionalisme yang didorong oleh perkembangan internet. Generasi pascaTiananmen tak lagi giat di demokratisasi, tapi nasionalisme lebih ditunjukkan dengan beroposisi terhadap negara barat. Tapi pejuang internet China yang menyebut dirinya sebagai red hacker bertindak sendiri, namun secara tidak langsung seperti atas nama pemerintah China.

Hacker China juga gila perhatian dengan memposting kesuksesannya, menyediakan email, URL, bahkan nomor ponsel. Hacker bisa ditemui di berbagai situs, misalnya saja hackbase.com, hacker123.com, atau hack8.cn.

Pada Februari, Presiden Barack Obama meluncurkan program penyelidikan 60 hari keamanan cyber guna memperkuat pertahanan internetnya. Komisi China Economic and Security Review dalam laporannya menyebut, spionase cyber China bisa menjadi ancaman terbesar pada teknologi AS.

Komisi itu menyebut pusat listrik serta air bisa menjadi target, selain itu air traffic control bandar udara, juga perbankan. Menyadari hal itu, pada Februari Presiden Obama mengajukan permintaan dana sebesar US$355 juta untuk mengamankan infrastrukltur cyber di sektor pemerintan maupun swata. Apakah ini akan berhasil menghentikan hacker nasionalis dari China?
 
Copyright 2010 XII IPA Present
SMAKIPA Themes edited by Ivan Lim Terima kasih atas kunjungannya.... Sampai jumpa lagi... ^^V