Pabrik pertama berada di Austin, Texas, Amerika dan pabrik kedua berada di Dresden, Jerman yang ditetapkan untuk memproduksi Athlon saja. Bila semuanya berjalan lancar, mimpi harga sistim PC akan dapat lebih murah bisa terwujud karena tidak lagi di monopoli oleh Intel. Pada tahun 2006 juga, AMD telah berhasil mengakuisisi perusahaan Grafis terkenal asal Amerika yaitu ATI Tecnology.
Perusahaan ini adalah penyedia prosesor x86-compatible processors terbesar kedua. AMD juga sudah dikenal oleh dunia, beberapa produknya yaitu :
Beberapa perbedaan, keunggulan dan kekurangan prosesor Intel dan AMD :
Berikut ini adalah pekembangan processor-processor dari tahun ketahun.
- Pada tahun 1971 prosesor Intel mengeluarkan processor seri MCS4 yang merupakan cikal bakal dari prosesor i4040. Processor 4 bit ini yang direncanakan untuk menjadi otak calculator, pada tahun yang sama (1971), intel membuat revisi ke i440. Awalnya dipesan oleh sebuah perusahaan Jepang untuk pembuatan kalkulator , ternyata prosesor ini jauh lebih hebat dari yang diharapkan sehingga Intel membeli hak guna dari perusahaan Jepang tersebut untuk perkembangan dan penelitian lebih lanjut. Di sinilah cikal bakal untuk perkembangan ke arah prosesor komputer.
- Pada tahun 1972 muncul processor 8 bit pertama i8008, tapi agak kurang disukai karena multivoltage, lalu baru muncul processor i8080, disini ada perubahan yaitu jadi triple voltage, pake teknologi NMOS (tidak PMOS lagi), dan mengenalkan pertama kali sistem clock generator (pake chip tambahan), dikemas dalam bentuk DIP Array 40 pins. Kemudian muncul juga processor 2: MC6800 dari Motorola -1974, Z80 dari Zilog -1976 (merupakan dua rival berat), dan prosessor-prosessor lain seri 6500 buatan MOST, Rockwell, Hyundai, WDC, NCR, dst. Z80 full compatible dengan i8008 hanya sampai level bahasa mesin. Level bahasa rakitannya berbeda (tidak kompatibel level software). Prosesor i8080 adalah prosesor dengan register internal 8-bit, bus eksternal 8-bit, dan memori addressing 20-bit (dapat mengakses 1 MB memori total), dan modus operasi REAL.
- Pada tahun 1977 muncul prosessor tipe 8085, clock generatornya onprocessor, cikal bakalnya penggunaan single voltage +5V (implementasi sampai dengan 486DX2, pada DX4 mulai +3.3V, dst).
- Pada tahun 1978 muncul prosessor i8086, prosesor ini memiliki register 16-bit, bus data eksternal 16-bit, dan memori addressing 20-bit. Prosessor ini juga dilengkapi dengan teknologi HMOS, komponen pendukung bus 16 bit sangat langka , sehingga harganya menjadi sangat mahal.
- Untuk menjawab tuntutan pasar yang semakin berkembang, maka Intel mengeluarkan prosessor tipe i8088 16bit bus internal, 8bit bus external. Sehingga i8088 dapat memakai komponen peripheral 8bit bekas i8008. IBM memilih chip ini untuk pebuatan IBM PC karena lebih murah daripada i8086. Kalau saja CEO IBM waktu itu tidak menyatakan PC hanyalah impian sampingan belaka, tentu saja IBM akan menguasai pasar PC secara total saat ini. IBM PC first release Agustus 1981 memiliki 3 versi IBM PC, IBM PC-Jr dan IBM PC-XT (extended technology). Chip i8088 ini sangat populer, sampai NEC meluncurkan sebuah chip yang dibangun berdasarkan spesifikasi pin chip ini, yang diberi nama V20 dan V30. NEC V20 dan V30 adalah processor yang compatible dengan intel sampai level bahasa assembly (software). Chip 8088 dan 8086 kompatibel penuh dengan program yang dibuat untuk chip 8080, walaupun mungkin ada beberapa program yang dibuat untuk 8086 tidak berfungsi pada chip 8088 (perbedaan lebar bus).
- Di tahun selanjutnya Intel mengeluarkan prosessor tipe i80186 dan i80188. Sejak munculnya prosesor tipe i80186, prosessor mulai dikemas dalam bentuk PLCC, LCC dan PGA 68 kaki.. i80186 secara fisik berbentuk bujursangkar dengan 17 kaki persisi (PLCC/LCC) atau 2 deret kaki persisi (PGA) dan mulai dari i80186 inilah chip DMA dan interrupt controller disatukan ke dalam processor. semenjak menggunakan 286, komputer IBM menggunakan istilah IBM PC-AT (Advanced Technology)dan mulai dikenal pengunaan istilah PersonalSystem (PS/1). Dan juga mulai dikenal penggunaan slot ISA 16 bit yang dikembangkan dari slot ISA 8 bit , para cloner mulai ramai bermunculan. Ada AMD, Harris & MOS yang compatible penuh dengan intel. Di 286 ini mulai dikenal penggunaan Protected Virtual Adress Mode yang memungkinkan dilakukannya multitasking secara time sharing (via hardware resetting).
- Lalu untuk meraih momentum yang hilang dari chip i8086, Intel membuat i80286, prosesor dengan register 16-bit, bus eksternal 16-bit, mode protected terbatas yang dikenal dengan mode STANDARD yang menggunakan memori addressing 24-bit yang mampu mengakses maksimal 16 MB memori. Chip 80286 ini tentu saja kompatibel penuh dengan chip-chip seri 808x sebelumnya, dengan tambahan beberapa set instruksi baru. Sayangnya chip ini memiliki beberapa bug pada desain hardware-nya, sehingga gagal mengumpulkan pengikut.
- Silakan login ke halaman dashboard Anda di Blogspot.
- Klik menu layout/tata letak.
- Pilih Edit HTML.
- Sebelumnya backup terlebih dahulu template yang Anda gunakan dengan memilih Download Template Lengkap. Tunggu sampai penyimpanan template Anda selesai.
- Beri tanda centang pada tulisan Expand Template Widget, tujuannya agar keseluruhan template Anda ditampilkan.
- Salin kode di bawah, kemudian letakkan di atas kode </head>.
- Selanjutnya, tambahkan kode berikut ini pada kode template Anda, yang berwarna hitam adalah kode asli dari kode template dan berwarna merah adalah kdoe yang harus ditambahkan.
<h3 class='post-title'>
<b:if
cond='data:post.url'>
<a expr:href='data:post.url'><data:post.title/></a>
<b:else/>
<data:post.title/>
</b:if>
<div class='post-header-line-1' />
<div class='post-body'
expr:id='"post-" + data:post.id'>
<b:if
cond='data:blog.pageType == "item"'>
<p><data:post.body/></p>
<b:else/>
<style>#fullpost {display:none;} </style>
<p><data:post.body/></p>
<span id='showlink'>
<p><a expr:onclick='"javascript.showFull ("post-" + data:post.id + "");"'href="javascript:void(0);'>[+/-} Selengkapnya...</a></p>
</span>
<span id='hidelink' style='display:none'>
<p><a expr:onclick='"javascript:hideFull ("post-" + data:post.id + "");"'href='javascript:void(0);'>[+/-] Ringkasan saja...</a></p>
</span>
<script type='text/javascript'>checkFull ("post-" + "<data:post.id/>")</script>
</b:if>
<div style='clear:both;'/> <!--clear for photos floats-->
</div>
</div>
.... rest of template code ....
- Klik menu Pengaturan.
- Klik menu Format.
- Salin kode berikut ini, kemudian letakkan pada kolom kosong yang disediakan.
- Klik tombol Simpan Setting, dan selesai.
<span id="fullpost"> </span> |
<span id="fullpost"> </span> |
<span id="fullpost"> </span> |
Mengamankan Wordpress Dari Hacker Jahat
Saya berterima kasih kepada Kang Rohman yang telah mengijinkan saya menjadi guest post di blog ini.
Karena saya juga ingin membagikan informasi penting terhadap para pembaca Blog Kang Rohman .
Pada kesempatan kali ini saya akan membahas tentang Mengamankan Wordpress Dari Hacker Jahat.
Loh kok jadi Hacker-Hackeran sih mas ?.
Iya iyalah karena saya mendengar bahwa wordpress itu bisa di masuki oleh orang-orang yang mengerti tentang teknik khusus ini.
Teknik khusus seperti apa mas ?.
Teknik seperti SQL Injection, RFI, Spaw upload dll.
Nah jika kalian sudah pernah merasakan ulah dari hacker ini dan belum mengetahui cara mencegahnya. Saya akan memberitahukan cara mencegahnya.
Salah satunya dengan memasang plugin di wordpress kita agar cpanel kita tidak di ciduk oleh parah hacker.
Berikut adalah beberapa plugin untuk mengamankan wordpress anda :
1. Login LockDown » http://www.bad-neighborhood.com/login-lockdown.html
Plugin ini berfungsi memblokir suatu IP-Address yang telah salah login (/wp-login.php) setelah beberapa kesempatan, tergantung konfigurasi anda
2.WP Security Scan » http://wordpress.org/extend/plugins/wp-security-scan/
Fungsinya scanner, bisa SQL-Scanner, File Inclusion Scanner dll sehingga serangan hacker bisa terpantau dan bisa ditolak.
3.Wordpress Firewall » http://wordpress.org/extend/plugins/wordpress-firewall/
Fungsinya menyelidiki setiap permintaan dengan simple WordPress-specific heuristics untuk mengidentifikasi dan menghentikan serangan.
Apa itu proxy? Proxy pada umumnya berfungsi untuk menyimpan cache web yang berasal dari url sebuah web. Apabila sebuah LAN menggunakan proxy untuk berhubungan dengan internet, maka seketika itu pula browser client mengakses url web maka akan mengambil request tersebut di proxy server, jika data web belum tersedia dalam proxy maka proxy akan mengambil langsung dari web bersangkutan.
Kali ini saya sedikit membahas bagaimana Cara Membuat Transparent Web Proxy Mikrotik. Selain management bandwidth mikrotik juga dilengkapi dengan proxy, dan hasilnya request terhadap web atau url tertentu akan terasa lebih cepat apabila client meminta dengan alamat web yang sama dan proxy menyediakan tanpa harus meminta langsung ke internet.
Bagaimana cara mengkonfigurasi proxy di mesin mikrotik? berikut langkah-langkahnya :
2. Dalam hal ini saya mengetikkan perintah melalui console mikrotik karena lebih mudah dan cepat
IP Proxy :
/ip proxy set enabled=yes "mengaktifkan fiture web proxy"
maximal-client-connections=1000
maximal-server-connections=1000
IP Web-Proxy :
/ip web-proxy set enabled=yes "mengaktifkan web proxy (IP proxy dan IP web-proxy tergantung versi mikrotik"
set src-address=0.0.0.0 "alamat yang kita gunakan untuk koneksi ke parent proxy (default-nya 0.0.0.0)"
set port=8080 "port yang digunakan untuk web proxy"
set hostname="proxy.andisyam.web.id" "nama hostname untuk web proxy (optional)"
set transparent-proxy=yes "mengaktifkan transparent proxy"
set parent-proxy=0.0.0.0 "sesuaikan jika sobat ingin menggunakan parent proxy (optional)"
set cache-administrator="syam_u@bismillah.com" "email admin yang akan dikirim jika proxy mengalami error"
2. set max-object-size=8192KiB "ukuran maksimal file yang akan disimpan sebagai cache (default=4096kilobytes)"
set cache-drive=system "drive tempat menyimpan cache"
set max-cache-size=unlimited "ukuran maksimal harddisk yang akan dipakai menyimpan file cache (4 kali total RAM atau unlimited)"
set max-ram-cache-size=unlimited "maksimal ram yang digunakan untuk cache"
Membuat rule NAT untuk transparent proxy, dimana me-redirect port web ke transparent proxy yaitu mengarahkan semua trafik yang menuju port 80, 3128 dan 8000 kita belokkan menuju port 8080, yaitu port Web-Proxy :
/ip firewall nat add chain-dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 "redirect port 80 ke port 8080 proxy server"
/ip firewall nat add chain-dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080
/ip firewall nat add chain-dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080
Memeriksa hasil konfigurasi NAT :
[admin@andisyam.web.id] > /ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=public action=masquerade
1 chain=dstnat in-interface=local src-address=192.168.0.0/24 protocol=tcp dst-port=80 action=redirect to-ports=3128
Untuk melihat hasil konfigurasi web-proxy :
/ip web-proxy print
Monitoring kinerja web-proxy :
/ip web-proxy monitor
Nah sobat sampai disini kita sudah dapat membuat transprent proxy di mesin mikrotik. Perlu diketahui untuk pertama kalinya memasang proxy client tidak dapat mengakses sementara web yang dituju, hal ini disebabkan proxy akan me-request ke internet untuk men-cache permintaan pertama kalinya yang berasal dari client. pada umunya tidak berlangsung lama, tergantung koneksi sobat. Semoga artikel ini bermanfaat
Kegiatan ini dilakukan untuk mencari jaringan mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan terhadap jaringan wireless yang telah kita jadikan target. Untuk melakukan kegitan ini, diperlukan peralatan sederhana untuk memulainya.
• GPS receiver
jika daerah anda sudah memiliki GPS, anda dapat dengan mudah menandai daerah mana saja yang sudah anda jelajahi dan memberi tanda khusus dimana dalam daerah yang sudah anda jelajahi tersebut terdapat jaringan wireless yang lemah.
Peralatan ini dibutuhkan untuk menambah jangkauan wireless PCMI card yang anda punya dengan menghubungkan jack yang dimilikinya ke dalam wireless card anda. Jika wireless card yang anda miliki tidak mempunyai jack, anda bisa membeli wireless antenna yang memakai port usb yang sudah banyak beredar di pasaran. Tapi, jika anda merasa tidak puas dengan kemampuan memperoleh jaringan menggunakan peralatan yang anda miliki, anda bisa membikinnya dengan murah dengan mengikuti petunjuk yang ada di dalam website dibawah ini :
http://www.instructables.com/id/EQARE4I72GEPUCHTHU/
Software berbasis windows ini sangat mudah mencari sinyal wireless yang dipancarkan dari hotspot ke pengguna. Penulis banyak menjumpai para pengguna wireless memakai software ini untuk mencari lokasi yang tepat untuk mendapat sinyal wireless dari hotspot yang kuat atau mensurvei apakah hotspot di daerahnya cukup bagus atau tidak.
Salah satu fungsi yang hilang dari NetStumbler adalah kemampuan untuk menampilkan SSID dari hotspot. pada access point, mereka selalu rutin membroadcast info ini. cuman, info tersebut kebanyakan berisi SSID yang tidak terbaca atau terenkripsi. Program ini akan mencari dan menampilkan SSID yang tidak di broadcast oleh hotspot dan sangat penting untuk mencari jaringan wireless yang akan diuji.
Software ini menggunakan metode brute force untuk membuka WPA-PSK, yang mana PSK sendiri dianggap sebagai WEP baru unrtuk keamanan sekuriti wireless di rumah.Progam ini mencoba beberapa dari berbagai pilihan yang berasal dari file dictionary apakah ada yang sesuai dengan apa yang digunakan sebagai kunci tersebut
jika ada jaringan yang menggunakan LEAP, alat ini bisa digunakan untuk mencari data semacam username dan password yang sedang online di jaringan, dan mengoverride akses pemiliknya.LEAP tidak memproteksi proses tersebut seperti EAP, yang mana itu menjadi kelemahan utama bagi LEAP.
dimana masih terjadi perdebatan bagaimana cara ynag tercepat dalam menyikapi program ini, tidak ada keraguan lagi bahwa software ini sangat berguna. ia dapat mencari jaringan wireless yang ada lengkap dengan info sekuriti. software ini dapat mecuri data dari 802.11 manajemen hotspot dan bisa juga digunakan sebagai alat untuk mencari hotspot yang tidak memproteksi dirinya dengan SSID.
Software ini adalah program yang bisa mencari user yang aktif di jaringan switch LAN dan dapat mengambil seluruh packet data tanpa persetujuan user yang bersangkutan, software ini juga dapat mendeteksi program arpspoofer sedang berjalan dan membokir sesi pertahanan semacam firewal. jika anda menggabungkan program ini dengan program sniffer yang lain, anda dapat melihat dan mengambil id user dan password dari user lain di dalam jaringan anda.
Seperti Anda ketahui, Physical layer (layer fisik) dari komunikasi data akan banyak berbicara seputar media pembawa data itu sendiri. Di dalam sistem komunikasi data wireless, yang menjadi media perantaranya tidak lain adalah udara bebas. Di dalam udara bebas tersebut, data Anda yang berwujud sinyal-sinyal radio dalam frekuensi tertentu lalu-lalang dengan bebasnya. Anda tentu sudah bisa membayangkan bagaimana rentannya keamanan data Anda tersebut karena lalu-lalang di alam bebas. Siapa saja mungkin bisa menangkapnya, menyadapnya, bahkan langsung membacanya tanpa sepengetahuan Anda?
Network layer (layer jaringan) biasanya akan banyak berbicara seputar perangkat-perangkat yang memiliki kemampuan untuk menciptakan sebuah jaringan komunikasi yang disertai juga dengan sistem pengalamatannya. Pada jaringan komunikasi wireless, perangkat yang biasa digunakan sering disebut dengan istilah Access Point atau disingkat AP. Sistem pengalamatan IP tentu akan banyak Anda temukan pada perangkat ini. Karena melayani komunikasi menggunakan media bebas yang terbuka, maka AP-AP tersebut juga dapat dikatakan sebagai perangkat yang terbuka bebas.
::User Layer::
Selain keamanan perangkat jaringan yang perlu diperhatikan, Anda juga perlu memperhatikan dan mencermati siapa-siapa saja yang mengakses jaringan wireless Anda. Jaringan wireless memang menggunakan media publik untuk lalu-lintas datanya, namun jika jaringan Anda bukan merupakan jaringan publik yang dapat diakses oleh siapa saja, tentu harus ada batasan-batasan pengaksesnya. Tidak sulit bagi para pengguna yang tidak berhak untuk dapat mengakses sebuah jaringan wireless. Jika sembarangan pengguna dapat menggunakan jaringan Anda, tentu hal ini akan sangat merugikan para pengguna lain yang memang berhak.
Jaringan yang menggunakan media kabel saja dapat membuka celah-celah yang ada pada aplikasi dengan cukup lebar, apalagi jaringan wireless yang memang rentan di seluruh layer-nya. Aplikasi-aplikasi bisnis yang penggunaannya lalu-lalang melalui media wireless tentu sangat rentan keamanannya, baik sekadar disusupi maupun di DoS (Denial of Service). Untuk itu, jaringan wireless yang baik harus juga dapat melindungi aplikasi-aplikasi yang berjalan di dalamnya agar tidak dengan mudah dikacaukan.
1.Bleeding Coverage Area
2.AP External Pengacau
1.Rogue AP
Untuk alasan memudahkan pekerjaannya atau untuk penggunaan pribadi, seringkali terjadi di mana seorang karyawan diam-diam memasang sebuah AP untuk dapat terkoneksi ke dalam jaringan internal. Sehingga ia bisa mendapatkan koneksi ke dalam jaringan dari mana saja di sekitarnya. Kebanyakan AP yang digunakan oleh perorangan ini merupakan AP kelas konsumer di mana fitur-fitur sekuritinya tidak lengkap atau bahkan tidak ada. Bisa juga jika memang ada, tidak di-setting dengan benar atau tidak sesuai dengan standar karena ketidaktahuannya. Padahal seluruh AP sudah diamankan oleh para administrator dengan standar-standar yang berlaku di perusahaan tersebut.
Selain karyawan, para hacker yang dengan sengaja meninggalkan perangkat AP nya di dalam jaringan kantor Anda juga bisa terjadi. Jika di kantor Anda memang disediakan port-port ethernet yang dapat digunakan untuk umum, maka ini juga perlu diwaspadai karena mungkin saja para hacker diam-diam menancapkan AP-nya dan kemudian menyembunyikannya, sehingga ia masih dapat mengakses jaringan wireless Anda meskipun secara fisik ia sudah meninggalkan ruangan Anda.
1.Login yang bocor
1.Denial of Service (DoS)
1.Bleeding Coverage Area
1.Rogue AP dan Fake AP
1.Login yang Bocor
1.Denial of Service (DoS)
Jaringan wireless memang sangat nyaman untuk digunakan. Semua pasti setuju dengan pendapat ini. Namun ketika mengetahui begitu banyak celah dan kelemahan di dalamnya, tentu banyak orang yang akan mengubah persetujuannya ini. Kerja keras untuk menciptakan keamanan yang baik bagi jaringan wireless Anda mutlak harus dilakukan jika memang mau aman. Tetapi kerja keras ini tentu tidak dirasakan sebagai suatu kenyamanan bagi sebagian orang. Memang pada kenyataannya, kenyamanan selalu berbanding terbalik dengan keamanan pada dunia jaringan wireless.