Kamis, 23 Desember 2010

Bruce Lee’s Martial Art , ‘Jeet Kune Do’

Bruce Lee, siapa yang tidak mengenal tokoh beladiri legendaries ini? Berbicara mengenai dirinya setiap orang pasti akan terbayang bruce lee dengan ilmu bela dirinya yang hebat. Lalu apa nama seni beladiri yang digunakannya? Dan bagaimana ia belajar beladiri tersebut?

Bruce Lee (Lee Jun Fan) belajar beladiri pertamanya yang bernama ‘Wing Chun’ dengan berguru kepada Master Ip Man. Setelah menguasai beladiri Wing Chun, Lee mengembangkan teknik beladirinya sendiri yang bernama ‘Jeet Kune Do’. Dalam Kantonis Jeet berarti ‘Menahan’, Kune berarti ‘Pukulan’, yang berarti Jeet Kune Do adalah cara untuk menahan serangan. Lee berfikir bahwa pertarungan itu spontan dan tidak terikat bentuk, dan beladiri hanya bereaksi terhadapnya. Lee menyebut beladiri ciptaannya ini sebagai beladiri tidak berbentuk. Dasar dari beladiri ini adalah kecepatan, kekuatan dan ketepatan serangan tanpa terikat bentuk. ‘style without style’, yaitu beladiri dengan gaya tanpa gaya yang berdasar pada konsep pemotongan serangan, yaitu menyerang tepat pada saat musuh sedang menyerang. Karena itu beladiri Jeet Kune Do ini disebut ‘Bruce Lee’s Way of Intercepting Fist’ yaitu cara memotong serangan ala bruce lee.

Deskripsi singkat berbagai aliran Karate

Seperti telah disinggung diatas, ada banyak aliran Karate di Jepang, dan sebagian dari aliran-aliran tersebut sudah masuk ke Indonesia.
Adapun ciri khas dan latar belakang dari berbagai aliran Karate yang termasuk dalam “4 besar JKF” adalah sebagai berikut:
1. Shotokan
Shoto adalah nama pena Gichin Funakoshi, Kan dapat diartikan sebagai gedung/bangunan – sehingga shotokan dapat diterjemahkan sebagai Perguruan Funakoshi. Gichin Funakoshi merupakan pelopor yang membawa ilmu karate dari Okinawa ke Jepang. Aliran Shotokan merupakan akumulasi dan standardisasi dari berbagai perguruan karate di Okinawa yang pernah dipelajari oleh Funakoshi. Berpegang pada konsep Ichigeki Hissatsu, yaitu satu gerakan dapat membunuh lawan. Shotokan menggunakan kuda-kuda yang rendah serta pukulan dan tangkisan yang keras. Gerakan Shotokan cenderung linear/frontal, sehingga praktisi Shotokan berani langsung beradu pukulan dan tangkisan dengan lawan.
2. Goju-ryu
Goju memiliki arti keras-lembut. Aliran ini memadukan teknik keras dan teknik lembut, dan merupakan salah satu perguruan karate tradisional di Okinawa yang memiliki sejarah yang panjang. Dengan meningkatnya popularitas Karate di Jepang (setelah masuknya Shotokan ke Jepang), aliran Goju ini dibawa ke Jepang oleh Chojun Miyagi. Miyagi memperbarui banyak teknik-teknik aliran ini menjadi aliran Goju-ryu yang sekarang, sehingga banyak orang yang menganggap Chojun Miyagi sebagai pendiri Goju-ryu. Berpegang pada konsep bahwa “dalam pertarungan yang sesungguhnya, kita harus bisa menerima dan membalas pukulan”. Sehinga Goju-ryu menekankan pada latihan SANCHIN atau pernapasan dasar, agar para praktisinya dapat memberikan pukulan yang dahsyat dan menerima pukulan dari lawan tanpa terluka. Goju-ryu menggunakan tangkisan yang bersifat circular serta senang melakukan pertarungan jarak rapat.
3. Shito-ryu
Aliran Shito-ryu terkenal dengan keahlian bermain KATA, terbukti dari banyaknya KATA yang diajarkan di aliran Shito-ryu, yaitu ada 30 sampai 40 KATA, lebih banyak dari aliran lain. Namun yang tercatat di soke/di Jepang ada 111 kata beserta bunkainya. Sebagai perbandingan, Shotokan memiliki 25, Wado memiliki 17, Goju memiliki 12 KATA. Dalam pertarungan, ahli Karate Shito-ryu dapat menyesuaikan diri dengan kondisi, mereka bisa bertarung seperti Shotokan secara frontal, maupun dengan jarak rapat seperti Goju.
4. Wado-ryu
Wado-ryu adalah aliran Karate yang unik karena berakar pada seni beladiri Shindo Yoshin-ryu Jujutsu, sebuah aliran beladiri Jepang yang memiliki teknik kuncian persendian dan lemparan. Sehingga Wado-ryu selain mengajarkan teknik Karate juga mengajarkan teknik kuncian persendian dan lemparan/bantingan Jujutsu. DIdalam pertarungan, ahli Wado-ryu menggunakan prinsip Jujutsu yaitu tidak mau mengadu tenaga secara frontal, lebih banyak menggunakan tangkisan yang bersifat mengalir (bukan tangkisan keras), dan terkadang menggunakan teknik Jujutsu seperti bantingan dan sapuan kaki untuk menjatuhkan lawan. Akan tetapi, dalam pertandingan FORKI dan JKF, para praktisi Wado-ryu juga mampu menyesuaikan diri dengan peraturan yang ada dan bertanding tanpa menggunakan jurus-jurus Jujutsu tersebut.
Sedangkan aliran Karate lain yang besar walaupun tidak termasuk dalam “4 besar JKF” antara lain adalah:
1. Kyokushin
Kyokushin tidak termasuk dalam 4 besar Japan Karatedo Federation. Akan tetapi, aliran ini sangat terkenal baik didalam maupun diluar Jepang, serta turut berjasa mempopulerkan Karate di seluruh dunia, terutama pada tahun 1970an. Aliran ini didirikan oleh Sosai Masutatsu Oyama. Nama Kyokushin mempunyai arti kebenaran tertinggi. Aliran ini menganut sistem Budo Karate, dimana praktisi-praktisinya dituntut untuk berani melakukan full-contact kumite, yakni tanpa pelindung, untuk mendalami arti yang sebenarnya dari seni bela diri karate serta melatih jiwa/semangat keprajuritan (budo). Aliran ini juga menerapkan hyakunin kumite (kumite 100 orang) sebagai ujian tertinggi, dimana karateka diuji melakukan 100 kumite berturut-turut tanpa kalah. Sosai Oyama sendiri telah melakukan kumite 300 orang. Adalah umum bagi praktisi aliran ini untuk melakukan 5-10 kumite berturut-turut.
2. Shorin-ryu
Aliran ini adalah aliran Karate yang asli berasal dari Okinawa. Didirikan oleh Shoshin Nagamine yang didasarkan pada ajaran Yasutsune Anko Itosu, seorang guru Karate abad ke 19 yang juga adalah guru dari Gichin Funakoshi, pendiri Shotokan Karate. Dapat dimaklumi bahwa gerakan Shorin-ryu banyak persamaannya dengan Shotokan. Perbedaan yang mencolok adalah bahwa Shorin-ryu juga mengajarkan bermacam-macam senjata, seperti Nunchaku, Kama dan Rokushaku Bo.
3. Uechi-ryu
Aliran ini adalah aliran Karate yang paling banyak menerima pengaruh dari beladiri China, karena pencipta aliran ini, Kanbun Uechi, belajar beladiri langsung di provinsi Fujian di China. Oleh karena itu, gerakan dari aliran Uechi-ryu Karate sangat mirip dengan Kungfu aliran Fujian, terutama aliran Baihequan (Bangau Putih).

Di bawah ini daftar aliran karate secara lengkap menurut Cyber Dojo :
Budokai
Butokukan
Chito-Ryu
Cuong Nhu Karate
Doshinkan
Dotokushin Kai
Genwakai
Gohaku-Kai
Goju-Ryu (Goju-Kai)
Goju-Ryu (Kanzen)
Goju-Ryu (Okinawan)
Goju-Ryu (Meibukan)
Goju-Ryu (Unspecified)
Goju-Ryu (Yamaguchi)
Gosoku-Ryu
Go Kan Ryu
In/Yo Ryu
Isshinryu
Isshin Shorinji Ryu
Jukido Jujitsu
Kenseido
Kobudo
Koei-Kan
Kokondo
Kosho-Ryu Kenpo
KoSutemi Seikan
Koyamakan
Kyokushin
Kyokushinkai
Kyu Shin Ryu
Niharate
Motobu-Ryu
Mugen-Ryu
Mushindo Kempo
Okinawan Kempo
Okinawa-Te
Oyama Karate
Ryokukai
Ryuken
Ryukyu Kempo
Sankukai-Kenshikan
Sanzyu-Ryu
Seibukan
Seido
Seidokan Seikido
Seikukan
Seishin-Ryu
Shindo Jinen-Ryu
Shinjimasu
Shinko-Ryu
Shito-Ryu (Itosu-Kai)
Shito-Ryu (Tanpa Spesifikasi)
Shito-Ryu (Seishinkai)
Shito-Ryu (Kofukan)
Shito-Ryu (Kuniba Ha)
Shito-Ryu (Motobu-Ha)
Shokenkai Kempo
Shorin-Ryu
Shorin-Ryu Kenshin Kan
Shorin-Ryu (Kobayashi)
Shorin-Ryu (Matsumura)
Shorin-Ryu (Matsubayashi)
Shorin-Ryu (Sukunaihayashi)
Shorin-Ryu (Shobayashi)
Shorin-Ryu (Shorin-Kan)
Shorinji Kempo
Shorinji-Ryu
Shorinji-Ryu (Sakugawa Koshiki)
Shoshin-Ryu
Shotokai
Shotokan
Shoto-Ryu
Shudokai
Shudokan
Shutokan
Shuri-ryu
Shuri-Te
Taiho-ryu
Uechi-Ryu
Wado-Kai
Wado-Ryu
Washinkai
Washin-Ryu
Yoseikan
Yoshukai
Yuishinkai
Yuishinka

Perang Baru” Indonesia-Malaysia

SEHARI sebelum tim Indonesia Malaysia turun lapangan di babak penyisihan piala Suzuki AFF 2010, di koran Kosmo! (1/12/10) terpampang judul besar: Malaysia sedia bedil Indonesia. Saya terkejut. Adakah diam-diam di bawah sadar wartawan Malaysia senantiasa bergolak menghadapi saudara serumpunnya sehingga kosa katanya berbau ”kegeraman”?
Mungkin tidak. Sebab, dalam sepak bola, kita telah banyak menyerap perbendaharaan kata yang terkait dengan perang, seperti taktik, pertahanan, serangan, merebut, menguasai, hingga manuver. Apalagi, setelah kalah telak 1-5, koran yang sama menurunkan berita ternyata Malaysia dibedil. Pengakuan ini tentu menghapus prasangka di atas.
Khairy Jamaluddin, ketua Pemuda UMNO (United Malay National Organization), acap menyuarakan pandangan kritisnya mengenai Indonesia. Kali ini tidak. Di twitter-nya, dia menulis nama stadion nasional dengan Gelora Bung Karno damn scary. Berbeda dengan Malaysia, mereka hanya menyebut Stadium Bukit Jalil, nama yang dilekatkan sesuai dengan tempat lapangan bola dan terkesan tidak gagah. Boleh jadi, di sana tidak ada tokoh yang membuat bulu kuduk berdiri. Tampaknya, kita memang lebih menyukai hal-hal besar, sedangkan orang Malaysia hanya menyebut stadionnya yang lebih bersih dan terawat daripada Gelora Bung Karno hanya dengan nama daerah.
Tentu, pertemuan keduanya di final akan membuat dua warga negara deg-degan, siapa yang akan menjadi pemenang. Namun, harus diakui, warga Indonesia lebih ekspresif dalam menafsirkan laga dua seteru itu. Tiba-tiba, petinggi negara berharap TKI yang bekerja di Malaysia berbondong-bondong ke Bukit Jalil, memerahkan Stadion Bukit Jalil. Seorang sutradara berkicau di twitter, ayo ganyang Malaysia! Sepertinya, pertandingan ini betul-betul menjadi katup dari kegeramanya kepada tetangganya yang sering dipandang congkak dan pongah. Kalau hanya sebatas itu, siapa pun mafhum. Belum lagi, di tengah lapangan, kita akan sering mendengar sumpah serapah terhadap lawan. Namun, semua harus tunduk pada aturan bersama. Itu hanya permainan.

Persaingan
Mengingat di peringkat dunia FIFA Indonesia berada di atas Malaysia, di atas kertas sepatutnya tim nasional kita bisa menang, apalagi sebelumnya membelasah negeri jiran dengan skor 5-1 pada babak penyisihan. Namun, Malaysia tidak kalah gertak. Ia meramalkan bahwa pertandingan final itu boleh jadi seperti Piala Dunia Afrika Selatan, Juli lalu. Sang juara, Spanyol, sebelumnya bertekuk lutut kepada Swiss. Namun, Negeri Matador itu melenggang ke final dan mengalahkan Belanda dengan skor tipis 1-0. Malah koran Sinar Harian memuat berita bahwa kekuatan dua tim itu adalah 50:50 setelah Tim Harimau tampil meyakinkan mengalahkan Vietnam di babak semifinal.
Namun, jauh dari sekadar menumpukan perhatian pada pertandingan, kita juga harus memeriksa seberapa besar dua negara memberikan ruang untuk warganya bermain bola. Ketika final piala Nike ASEAN bawah 15 tahun dihelat di Universitas Sains Malaysia pada Juni 2010, salah seorang official Indonesia memuji lapangan kampus yang terawat dan layak untuk dijadikan ajang pertandingan internasional. Malah, ia juga memuji fasilitas stadium Bukit Jalil lebih terpelihara daripada Gelora Bung Karno.
Jadi, perang dua tim itu hakikatnya mengandaikan persaingan dalam banyak hal, penyediaan fasilitas publik, pengurusan olahraga, dan pengaturan ketertiban penonton. Harus diakui, fasilitas, manejemen, dan kesadaran penggemar sepak bola untuk tertib di sini masih rendah daripada di Malaysia. Namun, pada waktu yang sama, kita perlu bangga karena antusiasme pada si kulit bundar ini mencerminkan Indonesia yang kompak. Bola di Malaysia masih menjadi milik Melayu, bukan Tionghoa dan India, sehingga penonton pun masih berasal dari etnik pribumi. Ia belum menjadi perekat kebangsaan sebagaimana di sini.

Antisipasi
Tentu tanpa diminta petinggi republik, pekerja kita akan datang ke Bukit Jalil, apalagi pertandingan itu melibatkan tim sepak bola Indonesia. Banyak buruh migran yang memenuhi stadion untuk memberikan dukungan. Penulis sendiri melihat dari dekat gelegak penonton kita di sana dengan berteriak dan mengibarkan bendera Merah Putih. Tidak bisa disangkal, di dada warga kita Garuda telah tertancap kuat, tanpa Anas Urbaningrum harus mengatakan senayankan Bukit Jalil.
Dengan dukungan penyediaan bus oleh Kedutaan Besar RI di Kuala Lumpur, tentu para pendukung Timnas Merah Putih akan berdatangan ke Kuala Lumpur. Sayangnya, kepastian tiket bisa diperoleh tiga hari sebelum pluit ditiup dan karcis untuk final tersebut diutamakan untuk warga lokal. Namun, bisa dijamin tanpa disediakan bus, warga kita di sana akan menyemuti Bukit Jalil. Tentu, kapasitas stadion yang hanya memuat sebanyak separoh penonton di Senayan tidak akan memberikan peluang yang besar untuk warga Indonesia. Sebab, animo warga lokal untuk menyokong pasukan (bahasa Malaysia untuk tim) kesayangannya juga besar.
Namun, antisipasi kerusuhan di tempat yang sama antar pendukung Christian Gonzales dan pendukung lokal seperti di Piala Tiger tahun 2005 harus dipikirkan. Tentu, kericuhan akan mudah tersulut mengingat bau kemarahan terhadap negeri bekas jajahan Inggris itu masih menguap. Demikian juga warga negeri jiran tidak berterima terhadap perlakuan Benteng Demokrasi Rakyat (Bendera) yang dianggap melecehkan kehormatan mereka dan mendapatkan perhatian luas setelah media di sana tidak lagi menutupi masalah seperti itu seperti tahun-tahun sebelumnya.
Namun, sejatinya, kita harus melihat sepak bola sebagai ”perang” yang mengedepankan sportivitas dan katup bagi sikap agresif yang merugikan. Apa pun hasilnya, ia seharusnya menjadi cermin dari kehidupan berbangsa yang ingin maju, yaitu penyemaian disiplin, kekompakan, kepatuhan, dan ketahanan. Inilah perang sesungguhnya.
Sumber: Dr Ahmad Sahidah, Google.com

Pengertian New Media dan Perkembangannya

Media baru adalah istilah yang luas yang muncul di bagian akhir abad 20 untuk mencakup peleburan media tradisional seperti film, gambar, musik, lisan dan tertulis kata, dengan kekuatan interaktif dari komputer dan teknologi komunikasi, komputer memungkinkan konsumen perangkat dan yang paling penting Internet. media Baru menyodorkan kemungkinan-permintaan akses ke konten kapan saja, di mana saja, pada setiap perangkat digital, serta masukan dari pengguna yang interaktif, kreatif dan pembentukan partisipasi masyarakat di sekitar konten media. Apa yang membedakan media baru dari media tradisional bukan digitalisasi konten media ke bit, kecuali kehidupan dinamis dari konten baru "media" dan hubungan interaktif dengan konsumen media. Hidup ini dinamis, bergerak, bernafas dan berdenyut mengalir dengan kegembiraan secara real time. Lain janji penting dari New Media adalah demokratisasi "" dari penciptaan, penerbitan, distribusi dan konsumsi isi media.
Globalisasi juga berhubungan dengan New media. Munculnya media baru telah meningkatkan komunikasi antara orang di seluruh dunia dan Internet. Hal ini memungkinkan orang untuk mengekspresikan diri melalui blog, situs web, gambar, dan user-generated media lainnya.
Terbang (2002) menyatakan bahwa sebagai hasil dari evolusi teknologi media baru, globalisasi terjadi. Globalisasi umumnya dinyatakan sebagai "lebih dari perluasan kegiatan di luar batas-batas negara bangsa tertentu". Globalisasi lebih pendek jarak antara orang di seluruh dunia dengan komunikasi elektronik (Carely 1992 di Flew 2002) dan Cairncross (1998) mengungkapkan perkembangan yang besar sebagai kematian "dari" jarak jauh. media baru "radikal memecahkan hubungan antara fisik dan tempat tempat sosial, membuat lokasi fisik jauh kurang berarti untuk hubungan sosial kita" (Croteau dan Hoynes 2.003: 311).
Namun, perubahan dalam lingkungan media baru menciptakan serangkaian ketegangan dalam konsep "ruang publik".
Media baru juga sebagai alat untuk perubahan social Gerakan Sosial Media memiliki sejarah yang kaya dan lantai yang telah berubah dengan kecepatan tinggi sejak New Media menjadi banyak digunakan. The Tentara Pembebasan Nasional Zapatista di Chiapas, Meksiko adalah gerakan besar pertama untuk membuat dikenal luas dan efektif penggunaan Baru Media untuk komunike dan mengorganisir pada tahun 1994. Sejak itu, New Media telah digunakan secara luas oleh gerakan sosial untuk mendidik, mengatur, produk budaya saham gerakan, berkomunikasi, membangun koalisi, dan banyak lagi.Para Menteri WTO 1999 Konferensi kegiatan protes adalah tengara yang lain dalam penggunaan New Media sebagai alat untuk perubahan sosial. Protes WTO menggunakan media untuk mengatur tindakan asli, berkomunikasi dengan dan mendidik peserta, dan digunakan sumber media alternatif. The Indymedia gerakan juga dikembangkan dari tindakan ini, dan telah menjadi alat yang hebat dalam demokratisasi informasi, yang dibahas secara luas aspek lain dari gerakan media baru. Beberapa sarjana bahkan melihat demokratisasi ini sebagai indikasi pembentukan radikal, sosio-teknis paradigma "untuk menantang dominan, neoliberal dan determinis teknologis model teknologi informasi dan komunikasi ". Sebuah radikal melihat kurang di sepanjang baris yang sama adalah bahwa orang-orang memanfaatkan internet untuk menghasilkan globalisasi akar rumput, yang bersifat anti-neoliberal dan berpusat pada orang daripada arus modal.Tentu saja , beberapa juga skeptis terhadap peran Baru Media di Gerakan Sosial. Banyak sarjana menunjukkan akses yang tidak setara ke media baru sebagai penghalang bagi gerakan berbasis luas, kadang-kadang bahkan menindas beberapa di dalam gerakan. Lain-lain ragu tentang bagaimana demokratis atau benar-benar berguna untuk gerakan sosial, bahkan bagi mereka yang akses.Ada juga banyak New Media komponen yang aktivis menyebut sebagai alat untuk perubahan yang belum banyak dibahas seperti itu oleh akademisi.
New Media juga menemukan penggunaan dengan gerakan sosial radikal kurang seperti Free Hugs Campaign. Menggunakan situs web, blog, dan video online untuk menunjukkan efektivitas gerakan itu sendiri. Seiring dengan contoh penggunaan blog volume tinggi telah memungkinkan berbagai pandangan dan praktek menjadi lebih luas dan mendapatkan lebih banyak perhatian publik. Contoh lain adalah on-akan Free Tibet Campaign, yang telah dilihat pada website banyak serta memiliki sedikit pertalian dengan band Gorillaz di klip mereka Bitez Gorillaz menampilkan penyanyi utama 2D duduk dengan pengunjuk rasa di Tibet protes. Lain perubahan sosial dilihat berasal dari New Media adalah tren di dunia fashion dan munculnya subkultur seperti Teks Bicara, Cyberpunk, dan lain-lain yang beragam.
[sunting]Keamanan Nasional
New Media baru-baru ini banyak diminati global spionase masyarakat karena mudah diakses secara elektronik dalam database format dan karena itu dapat dengan cepat diambil dan sebaliknya direkayasa oleh nasional pemerintah. Terutama menarik bagi spionase komunitas Facebook dan Twitter, dua situs di mana orang bebas mengungkapkan informasi pribadi yang kemudian dapat disaring melalui dan diarsipkan untuk penciptaan otomatis dari dokumen pada kedua orang kepentingan dan warga rata-rata.

Contoh dari new media adalah Android
Android adalah sistem operasi untuk telepon seluler yang berbasis Linux. Android menyediakan platform terbuka bagi para pengembang buat menciptakan aplikasi mereka sendiri untuk digunakan oleh bermacam peranti bergerak. Awalnya, Google Inc. membeli Android Inc., pendatang baru yang membuat peranti lunak untuk ponsel. Kemudian untuk mengembangkan Android, dibentuklah Open Handset Alliance, konsorsium dari 34 perusahaan peranti keras, peranti lunak, dan telekomunikasi, termasuk Google, HTC, Intel, Motorola, Qualcomm, T-Mobile, dan Nvidia.
Pada saat perilisan perdana Android, 5 November 2007, Android bersama Open Handset Alliance menyatakan mendukung pengembangan standar terbuka pada perangkat seluler. Di lain pihak, Google merilis kode–kode Android di bawah lisensi Apache, sebuah lisensi perangkat lunak dan standar terbuka perangkat seluler.
Di dunia ini terdapat dua jenis distributor sistem operasi Android. Pertama yang mendapat dukungan penuh dari Google atau Google Mail Services (GMS) dan kedua adalah yang benar–benar bebas distribusinya tanpa dukungan langsung Google atau dikenal sebagai Open Handset Distribution (OHD).– Wikipedia
Perkembangan yang pesat pada sistem android karena juga didukung oleh hampir keseluruhan vendor smartphone. hal ini karena sifatnya yang open source sehingga siapa saja bisa mengembangkan OS tersebut untuk diginakan di gadget mereka dan disesuaikan dengan kebutuhan dan pasar.
Seperti pada Distribusi Linux yang sering berkembang demikian juga dengan Android itu sendiri sejak awal dikembangkan 2009 sampai sekarang (2010) sudah memiliki 5 versi dan ini akan terus berkembang karena pasar yang semakin melirik OS ini dan mudahnya pengembangannya.

Versi-versi android :

Android versi 1.1
Pada 9 Maret 2009, Google merilis Android versi 1.1. Android versi ini dilengkapi dengan pembaruan estetis pada aplikasi, jam alarm, voice search (pencarian suara), pengiriman pesan dengan Gmail, dan pemberitahuan email.

Android versi 1.5 (Cupcake)
Pada pertengahan Mei 2009, Google kembali merilis telepon seluler dengan menggunakan Android dan SDK (Software Development Kit) dengan versi 1.5 (Cupcake). Terdapat beberapa pembaruan termasuk juga penambahan beberapa fitur dalam seluler versi ini yakni kemampuan merekam dan menonton video dengan modus kamera, mengunggah video ke Youtube dan gambar ke Picasa langsung dari telepon, dukungan Bluetooth A2DP, kemampuan terhubung secara otomatis ke headset Bluetooth, animasi layar, dan keyboard pada layar yang dapat disesuaikan dengan sistem.

Android versi 1.6 (Donut)
Donut (versi 1.6) dirilis pada September dengan menampilkan proses pencarian yang lebih baik dibanding sebelumnya, penggunaan baterai indikator dan kontrol applet VPN. Fitur lainnya adalah galeri yang memungkinkan pengguna untuk memilih foto yang akan dihapus; kamera, camcorder dan galeri yang dintegrasikan; CDMA / EVDO, 802.1x, VPN, Gestures, dan Text-to-speech engine; kemampuan dial kontak; teknologi text to change speech (tidak tersedia pada semua ponsel; pengadaan resolusi VWGA.

Android versi 2.0/2.1 (Eclair)
Pada 3 Desember 2009 kembali diluncurkan ponsel Android dengan versi 2.0/2.1 (Eclair), perubahan yang dilakukan adalah pengoptimalan hardware, peningkatan Google Maps 3.1.2, perubahan UI dengan browser baru dan dukungan HTML5, daftar kontak yang baru, dukunganflash untuk kamera 3,2 MP, digital Zoom, dan Bluetooth 2.1.

Android versi 2.2 (Froyo)
Di luncurkan Mei 2010 menjanjikan dengan peningkatan:
Kecepatan memory dan performance
Integrasi dengan Chrome‘s V8 JavaScript engine kedalam aplikasi Browser
Peningkatan Microsoft Exchange support (security policies, auto-discovery, GAL look-up, calendar synchronization, remote wipe)
Peningkatan aplikasi launcher dengan shortcuts ke HP dan Browser
USB tethering dan fungsi WiFi hotspot
Updated Market application
Quick switching between multiple keyboard languages
Voice dialing and contact sharing melalui Bluetooth
Support for file upload fields dalam Browser
Mendukung Adobe Flash 10.1


Contoh produk Android
IMO X2
Android Cupcake 1.5.
Acer beTouch E130
Android versi 1.6.
i-Mobile IE6010
MDO Avatar G580
Nexian NX A890 Journey
Huawei U8150 Hp Android 2.2 Froyo
Zyrex OnePad MS 1110 Tablet Android
Sistem operasi Android 2.2

Globalisasi dan New Media

Munculnya New Media telah meningkatkan komunikasi antara orang di seluruh dunia dan Internet. Ini telah memungkinkan orang untuk mengekspresikan diri melalui blog, situs web, gambar, dan media user-generated lainnya.
Namun, perubahan dalam lingkungan New Media membuat serangkaian ketegangan dalam konsep "ruang publik". Menurut Ingrid Volkmer, "ruang publik" didefinisikan sebagai proses melalui mana komunikasi publik menjadi direstrukturisasi dan sebagian disembedded dari lembaga-lembaga politik dan budaya nasional. Kecenderungan ini lingkup publik global tidak hanya sebagai bentuk ekspansi geografis suatu bangsa ke seluruh dunia, tetapi juga perubahan hubungan antara masyarakat, media dan negara (Volkmer, 1999:123).

Sementara itu komentator seperti Castells mendukung sebuah 'determinisme lunak' dimana mereka berpendapat bahwa 'Teknologi tidak menentukan masyarakat. Juga tidak script masyarakat proses perubahan teknologi, karena banyak faktor, termasuk cipta individual dan entrpreneurialism, campur tangan dalam proses penemuan ilmiah, inovasi teknis dan aplikasi sosial, sehingga hasil akhir tergantung pada suatu pola interaksi yang kompleks. Memang dilema determinisme teknologi mungkin masalah palsu, karena teknologi adalah masyarakat dan masyarakat tidak dapat dipahami tanpa alat teknologi. " (Castells 1996:5)

Manovich dan Castells berpendapat bahwa sementara media massa 'berhubungan dengan logika masyarakat massa industri, yang sesuai nilai-nilai di atas individualitas,' (Manovich 2001:41) New Media mengikuti logika masyarakat pascaindustri atau globalisasi dimana 'setiap warga negara bisa membangun gaya kustom dan pilih ideologi dia dari sejumlah besar pilihan. Daripada mendorong obyek yang sama kepada khalayak massa, pemasaran sekarang mencoba untuk menargetkan masing-masing individu secara terpisah. " (Manovich 2001:42).

New Media Alat Perubahan Sosial
Gerakan Sosial Media memiliki sejarah yang kaya dan bertingkat yang telah berubah dengan kecepatan tinggi sejak New Media menjadi banyak digunakan. Zapatista Tentara Pembebasan Nasional Chiapas, Meksiko adalah gerakan besar pertama untuk membuat dikenal luas dan penggunaan yang efektif Baru Media untuk komunike dan pengorganisasian pada tahun 1994. Sejak itu, New Media telah digunakan secara luas oleh gerakan sosial untuk mendidik, mengatur, produk budaya saham gerakan, berkomunikasi, membangun koalisi, dan banyak lagi. Konferensi Menteri WTO tahun 1999 kegiatan protes tengara lain dalam penggunaan New Media sebagai alat untuk perubahan sosial. Protes WTO menggunakan media untuk mengatur tindakan asli, berkomunikasi dengan dan mendidik peserta, dan digunakan sumber media alternatif. Gerakan Indymedia juga dikembangkan dari tindakan ini, dan telah menjadi alat yang hebat dalam demokratisasi informasi, yang merupakan aspek lain dibahas secara luas gerakan New Media. Beberapa ahli bahkan pandangan ini demokratisasi sebagai indikasi penciptaan sebuah paradigma "radikal, sosio-teknis untuk menantang model yang dominan, neoliberal dan teknologi determinis teknologi informasi dan komunikasi ". Sebuah pandangan yang kurang radikal sepanjang baris yang sama adalah bahwa orang yang mengambil keuntungan dari Internet untuk menghasilkan globalisasi akar rumput, satu yang anti-neoliberal dan berpusat pada orang daripada aliran modal. Tentu saja , beberapa juga skeptis terhadap peran New Media di Gerakan Sosial. Banyak sarjana menunjukkan akses terhadap New Media sebagai hambatan untuk gerakan yang luas, kadang-kadang bahkan menindas beberapa di dalam gerakan. Lain skeptis tentang bagaimana demokrasi atau berguna itu benar-benar adalah untuk gerakan sosial, bahkan bagi mereka yang memiliki akses. Ada juga banyak New Media komponen yang aktivis mengutip seperti alat untuk perubahan yang belum banyak dibahas seperti itu oleh akademisi.

New Media juga menemukan penggunaan dengan gerakan sosial yang kurang radikal seperti Free Hugs Campaign. Menggunakan situs web, blog, dan video online untuk menunjukkan efektivitas gerakan itu sendiri. Seiring dengan contoh ini penggunaan blog volume tinggi telah memungkinkan berbagai pandangan dan praktik menjadi lebih luas dan mendapatkan lebih banyak perhatian publik.
Keamanan Nasional
New Media juga baru-baru ini menjadi menarik bagi masyarakat spionase global seperti yang mudah diakses secara elektronik dalam format basis data dan karena itu dapat dengan cepat diambil dan sebaliknya direkayasa oleh pemerintah nasional. Terutama kepentingan masyarakat spionase adalah Facebook dan Twitter, dua situs dimana individu bebas membocorkan informasi pribadi yang kemudian dapat disaring melalui dan diarsipkan untuk penciptaan otomatis berkas-berkas pada kedua orang bunga dan warga rata-rata.

Interaktivitas dan New Media
Interaktivitas telah menjadi sebuah istilah untuk sejumlah New Media menggunakan pilihan berkembang dari penyebaran cepat jalur akses Internet, digitalisasi media, dan konvergensi media. Pada tahun 1984, Beras mendefinisikan New Media sebagai teknologi komunikasi yang memungkinkan atau memfasilitasi interaksi pengguna-untuk-user dan interaktivitas antara pengguna dan informasi. Seperti Internet menggantikan "satu-ke-banyak" model komunikasi massa tradisional dengan kemungkinan web "banyak-untuk-banyak" komunikasi. Setiap individu dengan teknologi tepat guna sekarang dapat menghasilkan media online-nya dan termasuk gambar, teks, dan suara tentang apa pun yang ia memilih. Jadi New Media dengan konvergensi teknologi menggeser model komunikasi massa,. Dan secara radikal membentuk cara kita berinteraksi dan berkomunikasi dengan satu sama lain. Vin Crosbie (2002) menggambarkan tiga media komunikasi di "Apa itu New Media?". Dia melihat media interpersonal sebagai "1-1", media massa sebagai "satu untuk banyak" dan, akhirnya New Media sebagai Individuasi Media atau "banyak banyak".

Ketika kita berpikir tentang interaktivitas dan maknanya, kita menganggap bahwa hanya menonjol dalam dinamika percakapan individu yang tatap muka. Pembatasan pendapat tidak memungkinkan kita untuk melihat keberadaannya di forum komunikasi dimediasi. Interaktivitas hadir dalam pekerjaan pemrograman, seperti video game. Ini juga layak dalam operasi media tradisional. Pada pertengahan tahun 1990, para pembuat film mulai menggunakan kamera digital murah untuk membuat film. Itu juga saat teknologi gambar bergerak telah dikembangkan, yang dapat dilihat pada desktop komputer dalam gerakan penuh. Perkembangan teknologi New Media adalah metode baru bagi seniman untuk berbagi pekerjaan mereka dan berinteraksi dengan dunia besar. Pengaturan lain interaktivitas termasuk radio dan televisi berbicara, surat untuk editor, partisipasi pendengar dalam program tersebut, dan komputer dan program teknologi New Media Interaktif telah menjadi manfaat benar setiap orang. karena orang dapat mengekspresikan karya seni mereka di lebih dari satu cara dengan teknologi yang kita miliki saat ini dan tidak ada lagi batas untuk apa yang bisa kita lakukan dengan kreativitas kita.

Interaktivitas dapat dianggap sebagai konsep sentral dalam memahami New Media, tetapi berbeda bentuk media memiliki derajat yang berbeda interaktivitas, bahkan beberapa bentuk digital dan konvergensi media tidak sebenarnya interaktif sama sekali. Tony Feldman menganggap televisi satelit digital sebagai contoh dari teknologi New Media yang menggunakan kompresi digital secara dramatis meningkatkan jumlah saluran televisi yang dapat disampaikan, dan yang mengubah sifat dari apa yang dapat ditawarkan melalui layanan ini, tetapi tidak mengubah pengalaman televisi dari titik pandang pengguna, karena tidak memiliki dimensi lebih lengkap interaktif. Tetap terjadi bahwa interaktivitas bukanlah karakteristik yang melekat dari semua teknologi New Media, seperti digitalisasi dan konvergensi.

Terry Terbang (2005) berpendapat bahwa "permainan interaktif global industri besar dan berkembang, dan berada di barisan depan dari banyak inovasi paling signifikan dalam New Media" (Flew 2005: 101). Interaktivitas menonjol dalam permainan komputer online seperti World of Warcraft, The Sims Online dan Second Life. Permainan ini, perkembangan dari "New Media", memungkinkan pengguna untuk membangun hubungan dan pengalaman rasa memiliki, meskipun batas-batas temporal dan spasial. Permainan ini dapat digunakan sebagai melarikan diri atau untuk bertindak keluar hidup yang diinginkan. Will Wright, pencipta The Sims, "yang terpesona dengan cara gamer telah menjadi begitu melekat pada penemuan-nya dengan beberapa bahkan menjalani kehidupan mereka melalui hal itu". New media telah menciptakan realitas virtual yang menjadi ekstensi semata-mata dunia kita hidup masuk Dengan penciptaan Second Life dan Aktif Worlds sebelum itu, orang kontrol lebih selama ini dunia maya di mana apapun yang peserta bisa memikirkan dalam pikiran mereka bisa menjadi kenyataan di Second Life.

New Media perubahan terus-menerus karena selalu diubah dan didefinisikan oleh interaksi antara penggunaan kreatif massa, muncul teknologi, perubahan budaya, dll

Industri
Saham industri New Media hubungan terbuka dengan segmen pasar yang banyak di berbagai bidang seperti perangkat lunak / desain video game, televisi, radio, dan terutama film, iklan dan pemasaran, di mana industri berusaha untuk memperoleh hasil dari keuntungan dari dialog dua arah dengan konsumen terutama melalui Internet. Industri periklanan telah memanfaatkan perkembangan New Media dengan badan-badan besar menjalankan multi-juta dolar anak iklan interaktif. website interaktif dan kios telah menjadi populer. Dalam sejumlah kasus biro iklan juga telah membentuk divisi baru untuk mempelajari New Media. PR perusahaan juga mengambil keuntungan dari peluang di New Media melalui praktek PR interaktif.

Pusat Sejarah dan Media Baru
Pusat Sejarah dan New Media (CHNM) di George Mason University didirikan oleh Roy Rosenzweig pada tahun 1994 untuk penelitian dan menggunakan media digital dan teknologi informasi dalam penelitian sejarah, pendidikan, peralatan digital dan sumber daya, preservasi digital, dan jangkauan.

Digital Pelestarian
Setelah 11 September 2001 serangan, Pusat Sejarah dan New Media dalam kemitraan dengan Proyek Sosial Sejarah Amerika di Universitas Kota New York yang diselenggarakan 11 September Arsip Digital dengan dana dari Alfred P. Sloan Foundation [1] Dengan. 11 September Arsip Digital, CHNM dan ASHP digunakan media elektronik untuk mengumpulkan, melestarikan, dan sekarang masa lalu, dengan repositori digital material, termasuk lebih dari 150.000 akun tangan pertama, email, gambar, dan materi digital lainnya. Proyek ini telah mengilhami sebuah proyek baru, Badai Digital Memory Bank, yang mengumpulkan cerita dan artefak digital yang berhubungan dengan Badai Katrina, Rita, dan Wilma [2]. CHNM terus mengeksplorasi metode, alat, dan teknologi untuk pengarsipan dan melestarikan informasi, data, dan dokumen digital.

Pendidikan Sumber Daya
Pusat Sejarah dan New Media bekerja dalam kemitraan dengan Sejarah Amerika Proyek Sosial (ASHP) di Universitas Kota New York, untuk mengembangkan sebuah sumber online diarahkan pada guru Sejarah Amerika, bersama dengan sumber daya online tentang Revolusi Perancis. proyek-proyek yang lebih baru telah berfokus pada pengembangan sumber daya pendidikan online tentang Sejarah Dunia, dan proyek pada berpikir sejarah, dalam kemitraan dengan Smithsonian Institution Museum Nasional Sejarah Amerika. CHNM juga terlibat dengan jangkauan pendidikan dengan guru di sekolah kabupaten Virginia.

CHNM juga telah mengembangkan sejumlah database online dan sumber daya lain untuk sejarawan dan guru sejarah, termasuk daftar 1.200 departemen sejarah di seluruh dunia, panduan praktis untuk Sejarah Digital, kumpulan esai tentang sejarah dan media baru. Lain database online adalah Membuat Sejarah 1989, yang kronik jatuhnya komunisme di Eropa Timur Dibuat bekerjasama dengan Institut Sejarah Jerman dan National Endowment for the Humanities,. Tahun 1989 Proyek ini didukung oleh perangkat lunak Omeka CHNM, dan mencakup sumber daya untuk guru dan siswa, mulai dari rencana pelajaran ke arsip bahan sumber primer.

Perangkat Lunak Sumber Daya
CHNM bertanggung jawab untuk pengembangan dua proyek penting perangkat lunak open source: Zotero dan Omeka. Zotero adalah ekstensi Firefox yang beroperasi sebagai referensi perangkat lunak manajemen dan sepenuhnya di web browser. Omeka adalah penerbitan web sistem yang menggunakan standar metadata Dublin Core untuk membangun arsip digital, dan mempublikasikan pameran digital. Kedua proyek bebas, dan mencerminkan dedikasi CHNM untuk demokratisasi praktek sejarah.

Pusat Sejarah dan New Media juga mendistribusikan seperangkat alat digital gratis tambahan untuk sejarawan dan guru, termasuk Web Scrapbook, Survei Builder, Scribe (sebuah aplikasi yang dirancang mencatat dengan sejarawan dalam pikiran), Poll Builder, H-Bot (yang otomatis fakta sejarah finder), dan Silabus Finder, yang memungkinkan Anda untuk menemukan dan membandingkan silabus dari ribuan universitas dan perguruan tinggi tentang topik apapun, menggunakan mesin pencari Google.

Beasiswa
Proyek seperti Zotero menyediakan alat untuk sejarawan untuk meneliti dan menganalisis masa lalu. Tapi akan media digital mengubah sifat argumen ilmiah, komunikasi, dan publikasi? Dalam rangka mendorong eksperimentasi di bidang ini, Amerika Triwulanan bekerjasama dengan Studi Amerika Crossroads Proyek dan CHNM diselenggarakan percobaan dalam penerbitan hypertext Empat esai,. Meliputi topik beragam seperti foto, sebagai bukti hukum, Perang Amerika-Spanyol dalam film, komik strip awal, dan Arnold Schwarzenegger, menawarkan kontras pendekatan untuk menggunakan media digital untuk presentasi ilmiah.

Imaging Revolusi Perancis percobaan lain dalam beasiswa digital. Dalam serangkaian esai, tujuh sarjana menganalisis empat puluh dua gambar kerumunan orang banyak dan kekerasan dalam Revolusi Perancis. Penawaran contoh yang paling relevan dan komentar dari sebuah forum on-line, mereka ulama yang sama mempertimbangkan masalah interpretasi, metodologi, dan dampak dari media digital pada beasiswa.

Akhirnya, Interpreting Deklarasi Kemerdekaan oleh Translation adalah sebuah meja bundar sejarawan dibawa bersama untuk membahas terjemahan dan penerimaan Deklarasi Kemerdekaan di Jepang, Meksiko, Rusia, Cina, Polandia, Italia, Jerman, Spanyol, dan Israel. Selain refleksi ini, situs tersebut termasuk terjemahan sebenarnya dari Deklarasi ke dalam beberapa bahasa yang berbeda dan "re-terjemahan" kembali ke dalam bahasa Inggris untuk menggambarkan efek dari terjemahan tentang bagaimana sebuah dokumen sejarah kunci telah dipahami.

Sumber:google.com, blogspot.com

Sejarah dan Kegunaan Teknologi Wireless

Dalam perkembangan perangkat telekomunikasi tentunya kita sering mendengar kata wireless, wireless merupakan penghubung dua perangkat yang tidak mengunakan media kabel (nirkabel) teknologi wireless merupakan teknologi tanpa kabel, dalam melakukan hubungan telekomunikasi tidak lagi mengunakan media atau sarana kabel tetapi dengan menggunakan gelombang elektromagnetik sebagai pengganti kabel.


Pada saat ini perkembangan teknologi wireless tumbuh dan berkembang dengan pesat, dimana setiap saat kita selalu membutuhkan sarana telokominikasi, hal ini dapat terbukti dengan semakin banyaknya pemakaian telepon selular, selain itu berkembang pula teknologi wireless yang digunakan untuk akses internet :

* Infrared (IR)
* Wireless wide area network (bluetooth)
* Radio Frequency (RF)
* Wireless personal area network /telepon seluler(GSM/CDMA)
* Wireless lan (802.11)

Beberapa Contoh Teknologi Wireless

1. Teknologi yang sudah lama namun, pasti kita tidak begitu sadar itu merupakan salah satu Wireless, yaitu Frekuensi Radio. Frekuensi Radio ini merupakan salah satu perintis Wireless, yang sekarang sudah banyak digunakan dalam teknologi selanjutnya seperti ponsel, bluetooth dan lain-lain.



2. Selanjutnya yaitu Sinar Infra Merah atau lebih dikenal Infra Red. Infra Red ini ternyata sebelum dipakai di ponsel sebagai alat transmisi data, sudah dipakai dalam Remote TV atau berbagai Remote lain-nya. Pasti banyak dari Anda yang tidak mengetahuinya.



3. Lalu teknologi yang paling booming pada ponsel sampai sekarang, yaitu BlueTooth. Pasti Anda sudah tahu semua. Teknologi BlueTooth ini merupakan modifikasi dari Frekuensi Radio, berbeda dengan Infra Red yang menggunakan medium cahaya. BlueTooth ini merupakan teknologi wireless standard pada ponsel yang berfungsi untuk pertukaran data dari jarak dekat menggunakan frekuensi radio sebesar 2,4Ghz.

Nah sekarang mudah-mudahan Anda semua sudah paham sekali mengenai Wireless. Teknologi ini memang terus berkembang sampai sekarang, dari yang dahulu masih Wireless 1G sampai sekarang yang 4G. Mau tau perkembangan dari awalnya sampai sekarang bagaimana?
Perkembangan Wireless 1G sampai 4G


Generasi pertama (1G)
Pengembangan teknologi nirkabel ditandai dengan pengembangan sistem analog dengan kecepatan rendah (low speed) dan suara sebagai obyek utama. Dua contoh dari pengembangan teknologi nirkabel pada tahap pertama ini adalah NMT (Nordic Mobile Telephone) dan AMPS (Analog Mobile Phone System).



Generasi kedua (2G)
Pengembangan teknologi nirkabel dijadikan standar komersial dengan format digital, kecepatan rendah - menengah. Contoh: GSM dan CDMA2000 1xRTT. Sebelum masuk ke pengembangan teknologi Generasi ketiga (3G), banyak pihak sering menyisipkan satu tahap pengembangan, Generasi 2,5 (2,5G) yaitu teknologi komunikasi data wireless secara digital, kecepatan menengah (hingga 150 Kbps). Teknologi yang termasuk kategori 2,5 G adalah layanan berbasis data seperti GPRS (General Packet Radio Service) dan EDGE (Enhance Data rate for GSM Evolution) pada domain GSM dan PDN (Packet Data Network) pada domain CDMA.



Generasi ketiga (3G)
Generasi digital kecepatan tinggi, yang mampu mentransfer data dengan kecepatan tinggi (high-speed) dan aplikasi multimedia, untuk pita lebar (broadband). Contoh: W-CDMA (atau dikenal juga dengan UMTS) dan CDMA2000 1xEV-DO.



Generasi Keempat (4G)
Nama resmi dari teknologi 4G ini menurut IEEE (Institute of Electrical and Electronics Engineers) adalah "3G and beyond". Sebelum 4G, High-Speed Downlink Packet Access (HSDPA) yang kadangkala disebut sebagai teknologi 3,5G telah dikembangkan oleh WCDMA sama seperti EV-DO mengembangkan CDMA2000. HSDPA adalah sebuah protokol telepon genggam yang memberikan jalur evolusi untuk jaringan Universal Mobile Telecommunications System (UMTS) yang akan dapat memberikan kapasitas data yang lebih besar (sampai 14,4 Mbit/detik arah turun).
Untuk meningkatkan kecepatan akses data yang tinggi dan full mobile maka standar IMT-2000 di tingkatkan lagi menjadi 10Mbps, 30Mbps dan 100Mbps yang semula hanya 2Mbps pada layanan 3G. Kecepatan akses tersebut didapat dengan menggunakan teknologi OFDM(Orthogonal Frequency Division Multiplexing) dan Multi Carrier. Di Jepang layanan generasi keempat ini sudah di implementasikan.



Di negara kita, kita dapat mengikuti secara sederhana perkembangan teknologi ini, mulai dari teknologi 1G berupa telepon analog/PSTN yang menggunakan seluler. Sementara teknologi 2G, 2.5G, dan 3G merupakan ISDN. Indonesia pada saat ini sebenarnya baru saja memasuki dan memulai tahap 3.5G atau yang biasa disebut sebagai HSDPA (High Speed Downlink Packet Access) yang mampu memberikan kecepatan akses hingga 3.6 Mb/s (termasuk koneksi pita lebar - broadband connection). Berkaitan dengan teknologi 4G, SIP adalah protokol inti dalam internet telephony yang merupakan evolusi terkini dari Voice over Internet Protocol maupun Telephony over Internet Protocol.

Jaringan Wireless
Jaringan Wireless berfungsi sebagai mekanisme pembawa antara peralatan atau antar
peralatan dan jaringan kabel tradisional (jaringan perusahaan dan internet). Jaringan
wireless banyak jenisnya tapi biasanya digolongkan ke dalam tiga kelompok berdasarkan
jangkauannya: Wireless Wide Area Network (WWAN), WLAN, dan Wireless Personal
Area Network (WPAN). WWAN meliputi teknologi dengan daerah jangkauan luas
seperti selular 2G, Cellular Digital Packet Data (CDPD), Global System for Mobile
Communications (GSM), dan Mobitex. WLAN, mewakili local area network wireless,
termasuk diantaranya adalah 802.11, HiperLAN, dan beberapa lainnya. WPAN, mewakili
teknologi personal area network wireless seperti Bluetooth dan infra merah. Semua
teknologi ini disebut “tetherless” dimana mereka menerima dan mengirim informasi
menggunakan gelombang electromagnet (EM). Teknologi wireless menggunakan
panjang gelombang berkisar dari frekwensi radio (RF) hingga inframerah. Frekwensi
pada RF mencakup bagian penting dari spectrum radiasi EM, yang berkisar dari 9
kilohertz (kHz), frekwensi terendah yang dialokasikan untuk komunikasi wireless, hingga
ribuan gigahertz (GHz). Karena frekwensi bertambah diluar spectrum RF, energi EM
bergerak ke IR dan kemudian ke spectrum yang tampak.

Kemunculan Teknologi Wireless
Mulanya, peralatan handheld mempunyai kegunaan yang terbatas karena ukurannya dan
kebutuhan daya. Tapi, teknologi berkembang, dan peralatan handheld menjadi lebih kaya
akan fitur dan mudah dibawa. Yang lebih penting, berbagai peralatan wireless dan
teknologi yang mengikutinya sudah muncul. Telepon mobil, sebagai contoh, telah
meningkat kegunaannya yang sekarang memungkinkannya berfungsi sebagai PDA selain
telepon. Smart phone adalah gabungan teknologi telepon mobil dan PDA yang
menyediakan layanan suara normal dan email, penulisan pesan teks, paging, akses web
dan pengenalan suara. Generasi berikutnya dari telepon mobil, menggabungkan
kemampuan PDA, IR, Internet wireless, email dan global positioning system (GPS).
Pembuat juga menggabungkan standar, dengan tujuan untuk menyediakan peralatan yang
mampu mengirimkan banyak layanan. Perkembangan lain yang akan segera tersedia
adalahl sistem global untuk teknologi yang berdasar komunikasi bergerak (berdasar
GSM) seperti General Packet Radio Service (GPRS), Local Multipoint Distribution
Service (LMDS), Enhanced Data GSM Environment (EDGE), dan Universal Mobile
Telecommunications Service (UMTS). Teknologi-teknologi ini akan menyediakan laju
transmisi data yang tinggi dan kemampuan jaringan yang lebih besar. Tapi, masingmasing
perkembangan baru akan menghadirkan resiko keamanannya sendiri,dan badan
pemerintah harus memikirkan resiko ini untuk memastikan bahwa asset yang penting
tetap terjaga.

Ancaman Keamanan dan Penurunan Resiko Wireless
Ada sembilan kategori ancaman keamanan yang berkisar dari kesalahan dan
penghilangan ancaman hingga privasi pribadi. Semuanya ini mewakili potensi ancaman
dalam jaringan wireless juga. Tapi, perhatian utama pada komunikasi wireless adalah
pencurian peralatan, hacker jahat, kode jahat, pencurian dan spionase industri dan asing.
Pencurian bisa terjadi pada peralatan wireless karena mudah dibawa. Pengguna sistem
yang berhak dan tidak berhak bisa melakukan penggelapan dan pencurian, pengguna
yang berhak lebih mungkin untuk melakukan hal itu. Karena pengguna sistem bisa tahu
resources apa yang dipunyai oleh suatu sistem dan kelemahan keamanan sistem, lebih
mudah bagi mereka untuk melakukan penggelapan dan pencurian. Hacker jahat, kadangkadang
disebut cracker, adalah orang-orang yang masuk ke sistem tanpa hak, biasanya
untuk kepusan pribadi atau untuk melakukan kejahatan. Hacker jahat biasanya orangorang
dari luar organisasi (meskipun dalam organisasi dapa menjadi ancaman juga).
Hacker semacam ini bisa mendapat akses ke access point jaringan wireless dengan
menguping pada komunikasi peralatan wireless. Kode jahat meliputi virus, worm, Kuda
Trojan, logic bombs, atau software lain yang tidak diinginkan yang dirancang untuk
merusak file atau melemahkan sistem. Pencurian pelayanan terjadi ketika pengguna tidak
berhak mendapatkan akses ke jaringan dan memakai sumber daya jaringan. Spionase
asing dan industri meliputi pengumpulan data rahasia perusahaan atau intelijen informasi
pemerintah yang dilakukan dengan menguping. Pada jaringan wireless, ancaman
spionase dengan menguping dapat terjadi pada transmisi radio. Serangan yang dihasilkan
dari ancaman ini, jika berhasil, menempatkan sistem perusahaan, dan datanya beresiko.
Memastikan kerahasiaan, integritas, keaslian, dan ketersediaan adalah tujuan utama dari
kebijakan keamanan semua pemerintah.

Keuntungan & Kekurangan ”Wireless Fidelity (Wi-Fi)
Keuntungan Wireless (Wi-Fi) :
1. Pemakai tidak dibatasi ruang gerak dan hanya dibatasi pada jarak jangkauan dari satu titik pemancar WIFI.
2. Jarak pada sistem WIFI mampu menjangkau area 100 feet atau 30M radius. Selain itu dapat diperkuat dengan perangkat khusus seperti booster yang berfungsi sebagai relay yang mampu menjangkau ratusan bahkan beberapa kilometer ke satu arah (directional). Bahkan hardware terbaru, terdapat perangkat dimana satu perangkat Access Point dapat saling merelay (disebut bridge) kembali ke beberapa bagian atau titik sehingga memperjauh jarak jangkauan dan dapat disebar dibeberapa titik dalam suatu ruangan untuk menyatukan sebuah network LAN.
3. Perangkat wireless untuk teknologi wireless Wi-Fi ini sudah umum digunakan dan harganya sudah menjadi relatif murah.
4. Sebagian besar notebook tipe terbaru sudah dilengkapi dengan perangkat network wireless dengan teknologi Wi-Fi ini.
5. Area jangkauan yang lebih fleksible dikarenakan tidak dibatasi oleh jaringan distribusi seperti bila menggunakan kabel UTP maupun fiber optic. Secara teoritis dengan daya pancar 100mW sudah dapat menjangkau area (berbentuk lingkaran) 1 - 2 km didukung dengan tinggi tower yang memadai.
6. Dengan WiFi, yang 54Mbps adalah agregat (yaitu jumlah) dari bandwidth yang tersedia dalam dua arah sehingga Anda hanya benar-benar mendapatkan sekitar 10 atau 15Mbps di setiap arah sekali overhead dibawa keluar.
7. Memungkinkan Local Area Network untuk di pasang tanpa kabel, hal ini juga sekaligus akan mampu mengurangi biaya untuk pemasangan dan perluasan jaringan. Selain itu juga Wi-Fi dapat dipasang di area yang tidak dapat di akses oleh kabel, seperti area outdoor.
8. Wi-Fi merupakan pilihan jaringan yang sangat ekonomis karena harga paket ship Wi-Fi yang terus menurun
9. Produk Wi-Fi tersedia secara luas di pasaran.
10. Wi-Fi adalah kumpulan standard global di mana klien Wi-Fi yang sama dapat bekerja di negara-negara yang berbeda di seluruh dunia.
11. Protocol baru untuk kualitas pelayanan damn mekanisme untuk penghematan tenaga membuat Wi-Fi sangat cocok untuk alat yang bentuknya sangat kecil dan aplikasi yang latency-sensitif (contohnya : suara dan video).
12. Network ini di design untuk punya symetric up and down speed.


Kekurangan Wireless (Wi-Fi) :
Jaringan Wi-Fi bukanlah produk yang tidak memiliki kelemahan. Paparan kelemahan disini adalah bila dibandingkan dengan jaringan kabel. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan pada jenis enkripsi yang digunakan. Contoh penyebab kelemahan pada konfigurasi adalah karena terlalu mudahnya membangun sebuah jaringan wireless. Karena Wi-Fi menggunakan teknologi tanpa kabel, maka pancarannya dapat diterima oleh setiap individu yang berada di dalam lingkungan penerimaan. Jika AP tidak dipasang dengan sempurna, ia akan menjadi ancaman untuk sistem komputer yang berada di dalam jaringan tersebut. Walaupun kecepatan Wi-Fi adalah 11Mbps, ia jarang bisa sampai ke tahap tersebut disebabkan oleh gangguan gelombang radio di kawasan sekitarnya.
Intinya, kelemahan Wi-Fi adalah :
1. Untuk menggunakan WiFi kita harus ada di area yang dijangkau oleh WiFi atau istilahnya ‘hotspot’.
2. Area jangkauan WiFi masih kecil, sinyalnya kurang bisa menembus tembok.
3. Access Point lebih mudah disusupi virus.
4. Pertukaran data gampang disadap.
5. Penggunaan baterai relative lebih tinggi apabila dibandingkan dengan penggunaan standar, sehingga menyebabkan baterai cepat lemah atau habis (mempersingkat daya tahan baterai) dan menyebabkan panas.
6. Bentuk Wireless enkripsi standar yang paling terkemuka. Wired Equivalent Privacy atau di persingkat WEP, telah menunjukkan fakta bahwa ia dapat di hancurkan (dikacaukan sinyal atau frekuensinya) meskipun telah di konfirmasikan secara benar.
7. Jaringan Wi-Fi bisa di monitor dan di gunakan untuk membaca dan menduplikasikan data (termasuk di dalamnya data-data pribadi) yang disalurkan melalui jaringan ketika tidak ada akses tertutup, seperti VPN. Jika tembok batas akses Wi-Fi tidak terproteksi secara kuat untuk sebatas pada pemakai intern, maka network Wi-Fi bisa di akses bebas ber-internet.

Sumber : nur arianto, google.com

Cara mengamankan data komputer saat offline dan online

Komputer dan data didalamnya dalah sebuah hal yang penting.Bagi seorang pemilik komputer,data dan apapun isi didalam komputer adalah harta yang tidak sembarang orang biasa mengutaik atik bahkan sampai mencurinya. Disinilah privasi diutamakan, maka dari itu butuh sebuah pengaman data-data tersebut. Mari kita pelajari apa-apa yang dibutuhkan untuk mengamankan data tersebut

1. Folder Lock
Sistem operasi Windows memang menyediakan fasilitas penyembunyi folder. Sayangnya banyak orang yang sudah mengerti bagaimana membuatnya menjadi tak tersembunyi lagi. Folder Lock mungkin bisa menjadi alternatif pilihan.

Folder Lock merupakan software pengunci folder. Program ini muncul sekitar 2 tahun yang lalu. Fungsinya hampir sama seperti gembok. Folder Lock akan memunculkan kotak dialog untuk mengisi password setiap file yang diklik. Tak hanya mengunci, file yang dilindungi pun akan menjadi tersembunyi. Fasilitas yang ditawarkan juga beragam, mulai dari perlindungan dari virus, mengenkripsi dan mengacak data.

Aplikasi ini berukuran 1,82 MB dan dapat berjalan pada platform Windows 98/ME/NT/2000/XP. Program ini bisa diperoleh melalui situs www.newsoftwares.net/folderlock. Sayangnya program tersebut merupakan shareware yang tidak gratis karena Anda harus mengeluarkan kocek US$35 untuk mendapatkannya.

2. Cryptainer LE 5.0.1
Software ini akan membuatkan Anda kontainer data atau folder yang digunakan untuk menyimpan berbagai ragam data. Anda tinggal memasukkan file-file yang akan dienkripsi ke dalam folder tersebut. Tidak hanya bisa bekerja di PC (komputer), program ini juga bisa digunakan dalam media penyimpanan lain seperti USB Drive, CD ROM, Flash Disk dan lainnya.

Selain berfungsi melindungi data, software ini juga mampu melindungi e-mail. Anda bisa mendapatkan software ini secara cuma-cuma alias gratis melalui situs http://www.cypherix.co.uk/cryptainerle/. Sama seperti Folder Lock, program ini bisa berjalan pada platform Windows 98/ME/NT/2000/XP

3. MySecretFolder
Software ini memberikan opsi pada pengguna untuk memilih fitur menyembunyikan direktori atau perlindungan folder dengan password. Opsi pertama hanya menyembunyikan saja tanpa pemberian password. Opsi kedua hanya memberikan perlindungan file dengan password saja.

Aplikasi ini dapat berjalan pada platform Windows 98, ME, 2000, Server 2003 dan Windows XP. Untuk pengunduhan, dukungan dan update, dapat diakses melalui situs http://www.my-secret-folder.com/.

4. FileGhost
FileGhost merupakan salah satu tool keamanan yang bisa digunakan untuk memproteksi file atau folder. Dengan program ini, secara aman Anda bisa mengunci, menyembunyikan, menolak (deny) file reading, file writing, mencegah langkah penghapusan file (deleting), penyalinan (copying), pemindahan (moving, pengubahan nama file/folder (renaming) dan replacing.

Program perlindungan ini juga bisa diaplikasikan pada file, folder, volume hard disk, CD/DVD-ROM, flash card atau media penyimpanan lain, tanpa memperhatikan file system yang digunakan (FAT atau NTFS).

Program ini juga sangat user friendly dan mudah digunakan. Cukup dengan men-drag and drop file Anda dan mengatur pengecekan yang diinginkan, maka program perlindungan akan segera bekerja. Dengan FileGhost, Anda tidak hanya bisa melindungi data penting Anda dari orang lain, tetapi juga dari program jahat seperti virus, trojan, spyware dan program jahat lainnya.

Soal platform, program ini berjalan pada Windows 2K/XP/2K3. Sayangnya, program ini tidak gratis. Namun untuk coba-coba saja, program ini disediakan gratis.


Cara Manual

Kalau Anda malas menggunakan software, berikut beberapa cara manual yang bisa Anda coba untuk melindungi file/folder.

A. Memproteksi file Word/Excel.

Langkah-langkahnya:
1. Bukalah file Word atau Excel yang ingin Anda lindungi.
2. Pada menu toolbar, pilihlah menu Tools kemudian pilih Options dan masuk ke menu Security.
3. Setelah Anda memasuki Security, akan muncul box dimana Anda akan diminta untuk mengetikkan password untuk melindungi file.
4. Pada sebelah kanan box tadi, terdapat menu Advanced. Jika Anda menginginkan kata kunci yang diisikan terenkripsi dengan lebih kuat, pilihlah menu ini. Pada menu Advanced, terdapat pilihan enkripsi mulai dari yang paling lemah yakni "Weak Encryption", yang bekerja dengan operasi XOR. Level ini tidak ada pilihan panjang kata kunci.

Kemudian selevel lebih tinggi terdapat enkripsi mode "Office 97/2000 Compatible" untuk standar perlindungan file. Level selanjutnya bervariasi namun tetap dengan metode enkripsi RC4. Pada level ini, Anda sudah bisa mengisikan panjang kata kunci dengan minimal 40 hingga 128 huruf. Berbagai teknik enkripsi ditawarkan, mulai dari DSS, RSA dan AES.

5. Klik OK untuk memilih tipe enkripsi dan Anda akan kembali ke tampilan awal Security.
7. Selain itu, masih terdapat box untuk mengisikan kata kunci yang akan menawarkan pada Anda untuk perlindungan modifikasi file, apakah file tersebut dapat diubah atau hanya read-only. Rekomendasi kami, isilah box ini demi keamanan yang lebih kuat.
8. Klik OK, lalu akan muncul kotak dialog yang meminta Anda untuk mengisikan kembali kata kunci untuk membuka dan memodifikasi file.
9. Anda akan kembali pada file anda. Jangan lupa untuk menyimpannnya terlebih dahulu sebelum Anda menutupnya agar pengaruh pemberian kata kunci tadi berkhasiat.

Bagaimana jika ingin menghilangkan perlindungan tadi? Caranya:
1. Buka kembali file tersebut
2. Masuk ke bagian Security dan hapus kata kunci pada box yang telah anda isikan.
3. Klik OK
4. Kembali ke file dan simpan kembali file tersebut.

B. Melalui Regedit

Cara ini memang kurang populer jika dibandingkan dengan kinerja software yang lebih mudah. Langkahnya:
1. Klik Start > Run, lalu ketikkan regedit kemudian tekan Enter.
2. Anda akan digiring ke file HKEY_CURRENT_USER. Lalu dari HKEY_CURRENT_USER pilih Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Di window sebelah kanan akan terdapat "NoFolderOptions". Dobel klik NoFolderOptions, Data Type: REG_DWORD. Yang 'diakali' disini adalah bagian datanya. Data: (0 = disabled, 1 = enabled/sembunyikan). Jika Anda meng-enable setting ini, maka menu Folder Options yang terdapat pada Start Menu - Setting akan hilang.

Bagaimana cara memunculkan folder option kembali? Berikut langkahnya:
1. Buka menu RUN
2. ketikan gpedit.msc
3. buka user configuration
4. buka administrativ temple
5. buka Windows componen
6. buka windows explorer
7. cari menu Remove the Folder Options menu item from the tools menu
8. klik 2x lalu pilih disable OK Coba buka My Computer lihat di tab Tool pasti Folder Optionsnya sudah muncul kembali.
Pengamanan Komputer Saat Online
Pada saat komputer kita terhubung jaringan internet, maka sedikitnya ada tiga (3) hal yang perlu diperhatikan, yaitu:
  1. Confidentiality – informasi hanya tersedia bagi orang yang mempunyai hak untuk mengakses informasi yang di maksud.
  2. Integrity – informasi hanya dapat di ubah oleh orang yang mempunyai hak (autorisasi) untuk melakukan hal tersebut.
  3. Availability – informasi harus bisa di akses pada saat informasi tersebut dibutuhkan oleh yang berhak.
Ke tiga hal ini berlaku untuk kita sebagai pengguna biasa, maupun untuk kantoran atau jaringan di pemerintahan. Tidak ada seorang pun yang suka jika ada orang tak dikenal melihat-lihat dokumen penting yang kita miliki. Kita juga pasti menginginkan semua hal yang dilakukan mengunakan komputer dapat dilakukan secara rahasia, apakah itu mencek saham di BEJ atau mengirimkan e-mail ke keluarga & teman. Juga, kita biasanya menginginkan bahwa pada saat kita masuk ke komputer informasi yang kita butuhkan tetap ada pada saat kita butuhkan.
Beberapa resiko keamanan data memang timbul karena adanya intruder yang masuk dari Internet. Di samping itu, masih ada resiko keamanan yang terjadi tanpa adanya akses ke Internet, seperti kerusakan hardisk, pencuri, mati lampu.
Ada beberapa metoda yang umumnya digunakan oleh intruder untuk mengambil alih kontrol komputer kita di rumah, beberapa diantaranya adalah:
  1. Trojan horse programs
  2. Back door & remote administration programs
  3. Denial of Service
  4. Menjadi perantara untuk serangan yang lain.
  5. Windows shares yang tidak terproteksi.
  6. Mobile code (Java, JavaScript, and ActiveX)
  7. Cross-site scripting
  8. E-mail spoofing
  9. E-mail-borne viruses
  10. Hidden file extensions
  11. Chat clients
  12. Packet sniffing

Trojan horse program adalah cara paling umum yang digunakan oleh intruder untuk menipu kita (sering kali di sebut sebagai “sociel engineering”); dengan Trojan horse program mereka menginstall program “back door” yang memudahkan mereka mengakses komputer kita tanpa sepengetahuan kita. Trojan horse program akan mengubah konfigurasi komputer kita dan menginfeksinya dengan virus komputer.

Back door & remote administration program – pada komputer Windows, ada tiga (3) software yang serung digunakan, yaitu: BackOrifice, Netbus, & SubSeven. Ketiga back door / remote administration program, setelah di instal, akan membuka kemungkinan orang lain untuk mengakses & mengontrol komputer kita.
Denial of Service (DoS) adalah jenis serangan yang menyebabkan komputer kita crash atau sibuk memproses data yang menyebabkan kita tidak dapat menggunakan untuk kepentingan kita sendiri. Biasanya jika kita menggunakan software yang terbaru, software tersebut sudah siap untuk melawan DoS. Perlu dicatat bahwa pada serangan DoS, komputer kita bisa saja di set menjadi salah satu penyebab DoS tersebut.
Menjadi perantara untuk serangan yang lain – intruder sangat sering menggunakan komputer yang di compromised (di kuasai) untuk tempat menyerang sistem lain. Contoh sederhana adalah bagaimana teknik serangan Distributed Denial of Service (DDoS) dilakukan. Pada serangan DDoS, intruder akan menginstall “agen” (biasanya berupa program Trojan Horse) di komputer yang di compromised menunggu instruksi lebih lanjut. Setelah cukup banyak komputer yang disiapkan, dengan sebuah perintah proses serangan DDoS akan dilakukan ke sebuah sistem. Artinya, komputer yang kita miliki menjadi alat yang sangat effisien untuk serangan lain.
Unprotected Windows shares – dapat di eksplotasi oleh intruder untuk menempatkan software-nya di komputer Windows dalam jumlah besar sekaligus yang terkait ke Internet. Karena keamanan di Internet sebetulnya saling terkait, maka sebuah komputer yang dikuasai interuder bukan hanya memberikan masalah bagi pemilik komputer itu, tapi juga untuk banyak komputer lain di Internet. Resiko ini sangat tinggi, apalagi cukup banyak komputer dengan jaringan Windows yang tidak terproteksi yang terkait di Internet. Distributed attack tools, virus, worms seperti 911 worm merupakan beberapa contoh serangan melalui Windows share yang terbuka.
Mobile code (Java/JavaScript/ActiveX) – dengan bahasa pemrograman Java, JavaScript, & ActiveX memungkinkan Web developer untuk mengembangkan software yang akan dijalan oleh Web browser anda. Biasanya program tersebut baik-baik saja, tapi kadang-kadang dapat digunakan oleh intruder untuk maksud yang tidak baik. Oleh karena itu, ada baik-nya men-disable Web browser anda untuk tidak menjalankan script. Selain di Web browser, program e-mail klien juga sebaiknya di disable agar tidak menjalankan script.
Cross-site scripting - Seorang Web developer yang jahat akan mengirimkan script ke web browser kita pada saat kita memasukan data seperti URL, elemen pada formulir, atau permintaan database. Script jahat akan dikirimkan bersama responds situs Web sesuai permintaan yang diminta; akhirnya script jahat akan mendekam di web browser anda.
Konsekuensi terbukanya web browser ke script jahat, antara lain adalah:
  1. Mengikuti link yang tidak bisa di percaya di halaman Web, berita e-mail, atau posting di newsgroups.
  2. Menggunakan formulir interaktif pada situs yang tidak bisa dipercaya.
  3. Memperhatikan halaman Web yang isinya ditimbulkan secara dinamis oleh orang lain.
  4. Anda akan terhubung (link) ke situs yang tampaknya aman, dan mengisi form di situs tersebut yang sebetulnya tidak bisa dipercaya, atau mencari database di situ.
E-mail spoofing – terjadi pada saat sebuah berita e-mail tampaknya seperti datang dari seseorang, akan tetapi sebenarnya datang dari orang lain. E-mail spoofing ini seringkali digunakan untuk menipu seseorang yang akhirnya menyebabkan pengeluaran komentar yang tidak baik atau melepaskan informasi yang sensitif seperti password. Perlu dicatat bahwa tidak ada adminitrator di ISP yang akan meminta password anda, pada kondisi apapun.
E-mail membawa virus – virus & berbagai program yang jahat di sebar luaskan melalui attachment di e-mail. Sebelum membuka attachment, ada baiknya melihat siapa yang mengirim. Sebaiknya jangan membuka kiriman attachment yang berupa program / script yang mencurigakan walaupun itu dikirim oleh orang yang kita kenal. Jangan mengirimkan program ke orang lain, hanya karena menarik, bukan mustahil program tersebut merupakan trojan horse.
Hidden file extensions – sistem operasi Windows mempunyai pilihan "Hide file extensions for known file types". Pilihan ini di enable dalam default setting Windows, user bisa saja men-disable pilihan tersebut agar tidak di eksploitasi oleh virus. Serangan besar pertama yang mengeksploitasi hidden file extension adalah VBS/LoveLetter worm yang membawa e-mail attachment dengan nama "LOVE-LETTER-FOR-YOU.TXT.vbs". Tentunya masih banyak lagi virus jenis ini dengan file extension .vbs, .exe, .pif – sering kali terlihat aman karena seperti menggunakan extension .txt, .mpg, .avi.
Chat klien – aplikasi Internet chat, seperti instant messaging dan Internet Relay Chat (IRC), mempunyai mekanisme agar informasi di kirimkan dua arah antara komputer di Internet. Chat klien memungkinkan sekelompok individu bertukar dialog, URL web, dan berbagai file. Karena banyak chat klien memungkinkan untuk mengirimkan program, maka resiko yang ada sama dengan virus yang dikirim melalui attachment e-mail.
Packet sniffing – paket sniffer adalah program untuk menangkap informasi dalam paket data pada saat data bergerak di jaringan. Data ini mungkin termasuk username, password dan berbagai informasi rahasia yang dikirim dalam bentuk teks. Bayangkan jika banyak username & password yang bisa di curi oleh intruder. Sialnya, program packet sniffer belum tentu membutuhkan ijin level administrator untuk menginstallnya. Yang cukup berbahaya adalah rekan-rekan WARNET, rumah, kantor yang menggunakan sambungan kabel modem (terutama di Jakarta) karena packet sniffer menangkap username & password anda & seluruh tetangga anda.
Di samping serangan yang sangat soft di atas, ada beberapa resiko lain yang juga akan membuat pusing kepala kita walaupun tanpa sambungan ke Internet sama sekali. Beberapa diantaranya adalah harddisk crash (kehilangan data penting), matinya PLN, pencuri yang mungkin mengambil laptop / desktop yang mengakibatkan data penting hilang. Ada baiknya bagi informasi yang sangat penting anda mencoba meng-enkrip data-data tersebut menggunakan program enkripsi, seperti PGP (Pretty Good Privacy), agar tidak bisa dilihat oleh pencuri.
Ada beberapa hal yang perlu dilakukan oleh pengguna agar sistem mereka aman dari berbagai serangan di atas. Beberapa diantaranya adalah:
  1. Berkonsultasi kepada personal system support perusahaan anda, jika anda bekerja di rumah.
  2. Gunakan software anti virus.
  3. Gunakan firewall.
  4. Jangan membuka attachment e-mail yang tidak diketahui asal muasalnya.
  5. Jangan menjalankan program yang asalnya tidak meyakinkan.
  6. Disable hidden filename extensions
  7. Pastikan semua aplikasi (termasuk sistem operasi) menggunakan yang paling baru.
  8. Matikan komputer atau putuskan hubungan dengan jaringan pada saat tidak digunakan.
  9. Disable Java, JavaScript, & ActiveX jika memungkinkan.
  10. Disable fitur scripting di program e-mail
  11. Lakukan backup secara regular akan data yang penting.
  12. Buat boot disk yang akan berguna pada saat komputer anda rusak & di serang.
Sumber:Google.com

Selasa, 02 November 2010

Teknik Hacking dan Berbagai Jenis Hacker



Teknik Hacking dan Berbagai Jenis Hacker
Hacking, baik pengguna internet maupun pecinta game Online pasti telah sangat akrab dengan kata ini, bahkan kata ini rasanya aneh apabila ada orang yang tidak mengetahuinya, begitu mendengar kata kata ini maka seseorang langsung akan berpikiran tentang jaringan internet ataupun hal hal berbau negative yang juga menyangkut internet.
Yap, Hacking adalah aktifitas seseorang yang menyusup ke dalam sebuah sistem computer ataupun jaringan dengan tujuan untuk disalahgunakan ataupun mengacaukan atau merusak sistem yang ada, dan kebanyakan tentunya ditujukan untuk keuntungan diri sendiri dan ada juga yang bertujuan hanya untuk iseng saja, namun tetap akan sangat merugikan banyak pihak terutama pengguna system tersebut.
Penyusupan ke dalam system yang dibicarakan tadi memiliki banyak tujuan, contohnya dalam hacking sebuah game online para hacker biasa bereksperimen untuk menemukan celah dalam system game tersebut dan tentu saja ditujukan untuk menembus data rahasia game itu untuk kepentingan pribadi. Data yang telah berhasil ditembus oleh para hacker dalam game online biasa disebut dengan ‘Cheat’ atau cara curang bermain game tersebut, dan hal ini sangat disukai oleh para pemain game dan sebagian besar dari mereka tentu saja akan mencoba ‘cheat’ yang telah dibuat oleh hacker dengan alasan untuk mencoba agar permainan menjadi berbeda dan lebih mudah tanpa harus bersusah payah. Kebanyakan game online yg bersifat komersial menggunakan system voucher untuk memainkan game tersebut selama jangka waktu voucher, dan juga menggunakan voucher yang dapat diartikan sebagai mata uang dari game tersebut yang membuat para gamer tergiur untuk menggunakannya dan menghabiskan banyak uang untuk membeli voucher agar penampilan dalam game lebih bagus dan menarik. Hal ini tentu saja menjadi sorotan bagi para hacker , mereka melakukan eksperimen bagaimana menembus system voucher tersebut agar bisa didapatkan tanpa harus memasukkan kode voucher atau membeli voucher, hanya dalam sebentar saja para hacker telah mengumpulkan berbagai cara untuk menembus system voucher tersebut dan menyebarluaskannya kepada para gamer. Dikarenakan oleh hal tersebut para pembuat game harus melakukan ‘Patch’ dalam jangka waktu tertentu untuk memperbarui sistem yang telah ditembus oleh para hacker dan mengembalikan keamanan sistem game.
Hacker yang lain juga beroperasi sama seperti hacker game, aktifitas mereka dapat berarti sebagai pencurian data rahasia dalam suatu jaringan, dan juga mencari-cari celah dalam suatu jaringan yang memungkinkan untuk dimasuki. Para hacker ini ada yang telah paham betul seluk beluk sistem dan jaringan dan ada juga yang hanya sekedar mencoba-coba untuk menembus keamanan sistem jaringan. Dalam menerobos masuk ke dalam celah sistem pengamanan jaringan, ada juga beberapa yang menggunakannya untuk menginformasikan kepada pemilik sistem tentang celah pengamanan untuk diperbaiki dan disempurnakan, juga untuk melatih pengetahuan mereka dalam pengamanan sistem. Tapi tentu saja sebagian besar melakukannya untuk merusak sistem yang bersaangkutan untuk keuntungan pribadi , iseng, atau dengan tujuan tertentu yang akan merugikan pemilik sistem tersebut.
Tidak sempurnanya keamanan suatu sistem adalah alasan kuat mengapa para hacker senantiasa bekerja untuk menembusnya untuk suatu tujuan, namun tidak ada yang bisa disalahkan dalam hal ini, sebagai manusia biasa kita hanya bisa mencoba untuk selalu menyempurnakan setiap kekurangan dalam sistem yang kita miliki.
Sebenarnya pengertian dari hacker ini adalah menyusup ke dalam sistem dan merubah sistem tersebut untuk suatu tujuan, tetapi tidak selalu untuk hal yang negatif. Setelah mendengar kata ‘Hack’ dan ‘Hacker’ maka orang akan langsung berfikir negative dan berfikir bahwa yang dilakukannya adalah merusak sistem dan melakukan hal hal merugikan. Padahal kenyataannya tidak semuanya seperti itu, orang orang yang menggunakan kemampuannya untuk menyusup sistem jaringan suatu komputer ada yang bertujuan hanya untuk memahami proses bekerjanya sistem tersebut dan bagaimana sistem tersebut bisa terbentuk dan berjalan, tetapi tidak untuk merusaknya, juga bekerja untuk memeriksa celah dari suatu sistem yang memungkinkan untuk disusupi , dan juga menginformasikan pada pemilik sistem untuk menyempurnakan pengamanan sistem mereka, itulah yang disebut hacker.
Sedangkan yang satu lagi yang merupakan kebalikan dari hacker, orang yang menggunakan kemampuannya untuk menerobos sistem dan setelah itu merusaknya ataupun melakukan sesuatu terhadap sistem untuk suatu tujuan yang negatif dan bersifat merugikan, orang orang ini disebut dengan Cracker.
Cracker terbagi menjadi 2, yang pertama adalah para cracker yang berasal dari luar komunitas sistem jaringan, mereka melakukan penusupan ke dalam sistem dan melekukan aktifitas yang bersifat destruktif terhadap sistem dan data data. Dan yang kedua adalah cracker dalam yang berarti cracker ini adalah orang yang memiliki tempat dalam suatu komunitas dan memanfaatkan hak aksesnya dalam komunitas tersebut untuk kepentingannya sendiri.
Pengelompokan Hacker berdasarkan motif :
1.Black Hat
Para attacker yang menggunakan kemampuannya untuk tujuan kriminal dan cenderung membahayakan kepentingan pihak lain. Pada umumnya orang-orang yang tergabung dalam kelompok ini adalah yang bergerak secara individu atau sesuai idealisme tertentu dan tidak terikat atas kepentingan pihak tertentu.
2.Grey Hat
Para hacker yang memberikan informasi yang diperoleh ke para attacker maupun para vendor, untuk memperoleh imbalan tertentu. Kelompok ini dikenal juga sebagai cracker, yakni orang-orang yang tidak memiliki keberpihakan pada pihak manapun dan menjual berbagai informasi yang diperlukan sesuai kebutuhan yang ada.
3.Suicide Hacker
Hacker jenis ini hanya mempunyai tujuan membuat kekacauan yang sebesar-besarnya tanpa rasa takut. Suicide hacker bisa disetarakan dengan tindakan bom bunuh diri yang marak di jaman modern ini atau berbagai tindakan terror dari teroris.
4.Blue Hat
Adalah Hacker yang punya kemampuan seperti white hat, tapi bekerja di dunia pendidikan.
5.White Hat (hacker sejati)
Orang-orang yang melakukan aktivitas hacking dalam rangka memperoleh informasi tentang celah-celah keamanan, maupun kelemahan-kelemahan yang dimiliki untuk diberikan kembali kepada pihak yang bersangkutan untuk disempurnakan kembali.

Kelompok Hacker Berdasarkan Kemampuan
Pembagian para hacker berdasarkan profile kemampuan profesionalnya terbagi menjadi tujuh kelompok. Hal ini sebagaimana dijelaskan oleh Marc Rogers MA, seorang guru besar psikologi dari University of Manitoba Hawai, yakni:
1.Tool Kids/NewBies
Orang-orang yang baru belajar aktivitas hacking, namun kemampuan kemampuan tentang komputer serta teknik pemrograman relatif terbatas dan hanya baru bisa membuat program-program dasar. Aktivitas hacking yang dilakukan, umumnya menggunakan bantuan aplikasi yang terdapat di internet hingga tidak murni mengandalkan kemampuan individunya.
2.Cyber Punk
Orang-orang yang memiliki pengetahuan dan teknik komputer yang lebih tinggi dibandingkan NewBies. Mereka sudah mampu memahami karakteristik dari sistem jaringan ataupun sistem yang sedang mereka serang. Pengetahuan mereka tentang bahasa pemrograman cukup andal, karena mampu mendefinisikan hingga karakteristik umumnya. Dengan kemampuannya ini, ia sudah mampu menciptakan alat bantu infiltrasi sendiri, hingga tidak lagi menggunakan program-program bantu yang tersedia di internet. Aktivitas-aktivitas yang dilakukan memiliki kecenderungan untuk kriminal, seperti defacing web, carding, ataupun spamming.
3.Internals
Orang-orang yang masih bergabung ataupun pernah (mantan) dengan perusahaan TI, dengan kemampuan komputer dan programming yang anda. Dan melakukan berbagai aktivitas hacking dengan mengandalkan berbagai kombinasi sumber daya internal maupun eksternal yang ada untuk berbagai tujuan. Contoh, pelanggaran paling sering dilakukan adalah breaking over priviledge activity, yakni segala aktivitas yang melanggar batasan-batasan hak yang dimiliki.
4.Coders
Golongan ini dikenal juga sebagai resources, yakni orang-orang yang menjual berbagai informasi yang ada di internet ke pihak-pihak yang membutuhkan. Kemampuan programming dan teknisnya sangat andal dan kelompok ini malakukan berbagai aktivitas infiltrasi dalam rangka untuk memperoleh berbagai data ataupun informasi yang dapat dijual. Coders juga membantu membuat berbagai aplikasi bantu hacking yang dibutuhkan oleh para hacker ataupun attacker/cracker yang membutuhkan.
5.Old Guard Hackers (Idealism Gate Keepers)
Para hacker sejati yang murni melakukan aktivitas-kativitas hacking dalam rangka untuk tujuan ilmiah dan kebaikan semua pihak. Jumlah golongan ini relatif sangat sedikit, karena idealisme yang dijunjung memaksa mereka untuk menggunakan kode etik yang dijunjung tinggi oleh para hacker, yakni kemampuan di atas segalanya.
6.Professional Criminals
Para attacker/cracker yang bergerak atas nama kelompok ataupun individu dan melakukan berbagai aktivitas cyber crime sebagai sumber kehidupan utamanya. Kemampuan yang dimiliki oleh kelompok ini sangat sempurna karena mengombinasikan berbagai piranti keras dan pengetahuan programming yang bisa diandalkan dibantu data/informasi yang diperoleh dari Coders. Aktivitas kejahatan yang dilakukan tidak lagi dalam kelas cyber punk yang lebih banyak pada target individu, namun justru pada kalangan korporat dengan jalan merampok dana yang tersedia dengan melakukan transfer secara tersembunyi.
7.Cyber Terrorist
Sekolompok orang atau individu yang bertindak atas dasar sentimen pada suatu kelompok atau pihak tertentu, dan melakukan berbagai aktivitas yang bertujuan untuk menunjukkan eksistensi mereka pada lingkungan dunia. Tingkatan kemampuan yang dimiliki kelompok ini adalah yang tertinggi karena menggabungkan berbagai sumber daya yang ada, level kemampuan, bahkan menggunakan sarana prasarana bantuan dari pihak sponsor yang membantu seperti satelit komunikasi.
Sebenarnya para hacker memiliki manifesto dan kode etik yang menjadi patokan bagi hacker di seluruh dunia. Manifesto Hacker dibuat oleh seorang hacker yang menggunakan nickname The Mentor dan pertama kali dimuat pada majalah Phrack

Manifesto Hacker tersebut adalah

# Ini adalah dunia kami sekarang, dunianya elektron dan switch, keindahan sebuah baud.
# Kami mendayagunakan sebuah sistem yang telah ada tanpa membayar, yang bisa jadi biaya tersebut sangatlah murah jika tidak dijalankan dengan nafsu tamak mencari keuntungan, dan kalian sebut kami kriminal.
# Kami menjelajah, dan kalian sebut kami kriminal.
# Kami mengejar pengetahuan, dan kalian sebut kami kriminal.
# Kami hadir tanpa perbedaan warna kulit, kebangsaan, ataupun prasangka keagamaan, dan kalian sebut kami kriminal.
# Kalian membuat bom atom, kalian menggelar peperangan, kalian membunuh, berlaku curang, membohongi kami dan mencoba meyakinkan kami bahwa semua itu demi kebaikan kami, tetap saja kami yang disebut kriminal.
# Ya, aku memang seorang kriminal.
# Kejahatanku adalah rasa keingintahuanku.
# Kejahatanku adalah karena menilai orang lain dari apa yang mereka katakan dan pikirkan, bukan pada penampilan mereka.
# Kejahatanku adalah menjadi lebih pintar dari kalian, sesuatu yang tak kan kalian maafkan.
# Aku memang seorang hacker, dan inilah manifesto saya.
# Kalian bisa saja menghentikanku, tetapi kalian tak mungkin menghentikan kami semua.
# Bagaimanapun juga, kami semua senasib seperjuangan.
Kode Etik Hacker

# Mampu mengakses komputer tak terbatas dan totalitas.

# Semua informasi haruslah FREE.

# Tidak percaya pada otoritas, artinya memperluas desentralisasi.

# Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.

# Mampu membuat seni keindahan dalam komputer.

# Komputer dapat mengubah hidup menjadi lebih baik.

# Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

# Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

# Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

# Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.

Aturan Main Hacker

#Di atas segalanya, hormati pengetahuan dan kebebasan informasi.
#Memberitahukan sistem administrator akan adanya pelanggaran keamanan atau lubang di keamanan yang Anda lihat.
#Jangan mengambil keuntungan yang tidak fair dari hack.
#Tidak mendistribusikan dan mengumpulkan software bajakan.
#Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
#Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan dan mengajarkan berbagai informasi dan metode yang diperoleh.
#Tidak pernah menghack sebuah sistem untuk mencuri uang.
#Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
#Tidak pernah secara sengaja menghapus dan merusak file di komputer yang dihack.
#Hormati mesin yang dihack, dan memperlakukan dia seperti mesin sendiri.

Sumber : sugoistanley.wordpress.com , ex-trick.co.cc , forum.detikinet.com.