Terima kasih banyak telah berkunjung.

Selamat datang di website: www.harisprasetyo.web.id

Monday, January 30, 2012

Advan Vandroid T1C


Dengan perbaikan di sana-sini, kemampuan komputer tablet ini menjadi lebih prima dibandingkan versi awalnya yang mengidap banyak kekurangan

Produk baru biasanya menawarkan sesuatu yang baru dan membuat orang penasaran. Namun di balik kebaruannya itu, produk ini menyimpan risiko yang kerap dicemaskan banyak orang (misalnya kurang mumpuni-nya kemampuan, atau detail minim).

Begitulah yang terjadi pada Vandroid T1, komputer tablet perdana Advan yang sempat menuai kritik akibat kinerjanya yang lamban dibandingkan kompetitor yang ada.

Namun tak lama setelah seri awal ini masuk ke pasar, Advan segera melakukan penyempurnaan di tablet berikutnya, meluncurlah Vandroid T1C yang secara fisik bak pinang dibelah dua dengan T1. Tak ada bentuk fisik yang berbeda.

Yang paling mudah dibedakan hanyalah bobot seri T1C yang kini setidaknya 2x lebih berat. Tampaknya besarnya bobot ini karena ada penambahan di bagian dalam yang membuat bobot komputer tablet tak seperti dulu. Meski prosesor yang diusung masih tipe sejenis (Qualcomm MSM 7227-1 Arm 11), clock di T1C ini lebih tinggi 200 MHz dari seri T1. Kinerja pun kami perkirakan lebih baik.

Perbaikan yang cukup berarti muncul pula pada sistem touchscreen di layar 7” Vandroid T1C. Kode C di sini mengindikasikan bahwa komputer  tablet sudah memakai jenis layar kapasitif yang aksesnya lebih enak dengan jari tangan. Penggunaan layar yang juga sudah mendukungmultitouch ini menjadi lebih enak khususnya saat kita ingin melakukan perbesaran image.

Sayangnya, sistem sensor di komputer tablet tampaknya mengharuskan Anda untuk melakukan penekanan jari dengan agak keras. Jika tidak, sensor terkadang salah memosisikan lokasi penekanan di layar tablet. Respon menu di antarmukanya sendiri kurang nyaman/halus. Namun dibandingkan model awal, hal ini sudah sedikit lebih baik.

Dengan bekal prosesor berkecepatan hingga 800 MHz, Vandroid T1C tampil lebih gegas saat menjalankan aplikasi mulai dari mengolah dokumen, melakukan preview foto, hingga bermaingame. Meskipun masih mengusung chip grafis yang sama dengan tipe sebelumnya (Adreno 200), kemampuan olah grafis produk ini tampak lebih baik. Beberapa game dengan keperluan grafis agak berat kini berjalan lebih lancar di komputer tablet ini.
(Deny Prasetyo)

FITUR
Secara keseluruhan kemampuan Vandroid T1C masih tergolong biasa, meskipun sudah ada perbaikan di sana-sini. Wajar saja, tablet yang satu ini dijual sangat kompetitif (sekitar Rp2 juta) dibandingkan merek lain yang lebih mahal. Anda pun akan bisa mengirim dan menerima telepon dan SMS dari perangkat ini. Tabel benchmark kami juga menunjukkan kinerja komputer tablet yang cukup baik saat dipakai bekerja dan bermain (dengan kualitas koneksi nirkabel yang terbilang lebih bagus dari model terdahulu).

Hasil Pengujian
Pengujian
Advan Vandroid T1
Advan Vandroid T1C
Smartbench 2011 – Productivity
226
566
Smartbench 2011 – Games
181
549
Linpack for Android
4,435 MFLOPS
9,718 MFLOPS
NenaMark2
fps
fps
skor makin tinggi makin bagus

Spesifikasi Advan Vandroid T1C
Prosesor
Qualcomm MSM7227 ARM11 600 MHz
RAM
256 MB
Kartu grafis
Adreno 200
Jaringan seluler
GSM 850/900/1800/1900 MHz UMTS 850/2100 MHz
Internal storage
192 MB NAND Flash + microSD 2 GB
Wireless
WiFi (802.11 b/g/n), Bluetooth 2.1 + EDR, GPS, 3G/HSDPA-HSUPA
Koneksi lain
Mini USB
Kamera
2 MP
Layar
7” / 800x480 pixel (WVGA) Capacitive touchscreen
Bobot
376 gram
Dimensi
19,8x11,8x1,4 cm
Situs Web
Garansi
1 tahun
Harga kisaran*
Rp2.200.000
Intech Surya Abadi, (021) 6583-0222; Minggu pertama Agustus 2011

Kamera Belakang 
Untuk melengkapi kebutuhan merekam foto-video, sebuah kamera 2 megapixel sudah disediakan di punggung komputer tablet. Fasilitas yang tersedia cukup lengkap.








Reset Darurat Jika komputer tablet berperilaku aneh (hang atau tak berjalan normal) dan tetap demikian meski sudah di-restart ulang, silakan tusuk saja tombol resettersembunyi ini.








Slot Kartu Posisi slot untuk kartu microSD dan kartu SIM diletakkan berdampingan dan mudah diakses. Dalam paket standar sudah disediakan kartu microSD berkapasitas 2 GB.









Kelebihan     : Fasilitas cukup lengkap; perbaikan kinerja cukup baik; layar kapasitif dan multitouch; ada panel navigasi; baterai awet; harga terjangkau.
Kekurangan : Android Market kurang intuitif.

Friday, January 20, 2012

Crossfire Gampeplay By Haris Prasetyo (Part 1)

Screenshot Me To Play Game Online Crossfire Indonesia:


Crossfire HarisPerum ACE Ranking To Laboratory Mission Success
Crossfire HarisPerum Killed With Kukri To ACE Ranking
Crossfire HarisPerum ACE Ranking to Acient Temple
Crossfire HarisPerum ACE Ranking to Acient Temple (Image 2)
Info Gameplay Crossfire HarisPerum:
Nickname Character: HarisPerum
Pemain Sebagai User: Haris Prasetyo
Lokasi User Gameplay: Perumnas Kota Cirebon
Jenis Game Online: Crossfire Indonesia
Clan Crossfire: SkaterS
My Facebook: Haris Prasetyo

Thursday, January 19, 2012

Haris Prasetyo Ninja Saga Koleksi Item Gear Dan Aksesoris

Screenshot Ninja Saga By Haris Prasetyo
Koleksi Back Item Facebook By Haris Prasetyo
Koleksi Clothing Facebook By Haris Prasetyo
Koleksi Weapon Facebook By Haris Prasetyo
Halaman Ninja Saga Dari Facebook Haris Prasetyo Melalui Permainan Facebook Flash:
Facebook: Haris Prasetyo
Posting Di Web: www.haris-tkj-kreatif.blogspot.com
Lokasi Penempatan Posting: Kota Cirebon
Aplikasi Facebook: Ninja Saga Login Facebook Untuk URL Ini


Next To...

Friday, January 6, 2012

Virus Trojan


Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
CARA KERJANYA
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
§  Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadicrash.
§  Trojan dikendalikan dari komputer lain (komputer attacker).


PENYEBARAN VIRUS TROJAN
§  Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
§  Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti lscat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
JENIS-JENIS VIRUS TROJAN
Beberapa jenis Trojan yang beredar antara lain adalah:
§  Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojanyang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
§  Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
§  Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back OrificeBack Orifice 2000, dan SubSeven.
§  DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
§  Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.

PENDETEKSIAN DAN PEMBERSIHAN VIRUS TROJAN
§  Memeriksa Listening Port
§  Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
§  Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP Professional
§  C:\>netstat -a -b

Active Connections

 Proto  Local Address          Foreign Address        State           PID
§   TCP    windows-xp:epmap       0.0.0.0:0              LISTENING       956
  c:\windows\system32\WS2_32.dll
  C:\WINDOWS\system32\RPCRT4.dll
  c:\windows\system32\rpcss.dll
  C:\WINDOWS\system32\svchost.exe
  -- unknown component(s) --
  [svchost.exe]
§   TCP    windows-xp:microsoft-ds  0.0.0.0:0              LISTENING       4
  [System]
§   TCP    windows-xp:50300       0.0.0.0:0              LISTENING       1908
  [oodag.exe]
§   TCP    windows-xp:1025        0.0.0.0:0              LISTENING       496
  [alg.exe]
§   TCP    windows-xp:1030        0.0.0.0:0              LISTENING       1252
  [ccApp.exe]
§   UDP    windows-xp:microsoft-ds  *:*                                    4
  [System]
§   UDP    windows-xp:4500        *:*                                    724
  [lsass.exe]
§   UDP    windows-xp:isakmp      *:*                                    724
  [lsass.exe]
§   UDP    windows-xp:1900        *:*                                    1192
  c:\windows\system32\WS2_32.dll
  c:\windows\system32\ssdpsrv.dll
  C:\WINDOWS\system32\ADVAPI32.dll
  C:\WINDOWS\system32\kernel32.dll
  [svchost.exe]
§   UDP    windows-xp:ntp         *:*                                    1036
  c:\windows\system32\WS2_32.dll
  c:\windows\system32\w32time.dll
  ntdll.dll
  C:\WINDOWS\system32\kernel32.dll
  [svchost.exe]