Selasa, 31 Maret 2015

HACKER



HACKER
Peretas (bahasa Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.
Tingkatan peretas
Elite
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada.
Semi elite
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya (vulnerability)). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Sialnya oleh para Elite mereka sering kali dikategorikan Lamer.
Developed kiddie
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya. Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Script kiddie
Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup pengguna Internet.
Lamer
Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi peretas (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti mereka. Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-menukar perangkat lunak bajakan dan mencuri kartu kredit. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai tingkat developed kiddie atau script kiddie saja.
Peretas topi hitam
Topi hitam atau Peretas topi hitam (bahasa Inggris: Black hat) adalah istilah teknologi informasi dalam yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah perengkah (cracker) diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
Pengertian dasar
Dalam penggunaan umum, peretas adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai "cracker".
Cara melakukan peretasan
Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrem, hacktivism digunakan sebagai alat untuk cyberterrorism.
Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan dengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port
Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
Bot Spread ; adalah suatu cara dengan menyebarkan suatu aplikasi/program dalam suatu jaringan yang mana komputer yang terinfeksi akan menjadi suatu zombie yang dapat membombardir sehingga website tersebud menjadi down.
Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)
Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung membedakan istilah "virus" dan "worm".
Spy Net ; Adalah program yang secara otomatis memata matai komputer korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain.
Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya di-inject melalui flashdisk ataupun USB (Universal Serial Bus).
Peretas topi putih
Peretas topi putih (bahasa Inggris :White hat hacker)adalah istilah teknologi informasi yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih melindungi sebuah sistem daripada melancarkan aksinya, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
Pengertian
Peretas putih atau White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.
Peretas topi putih atau peretas suci, juga dikenal sebagai "good hacker," adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.
Tipe dan ciri
Black hat SEO taktik seperti spamdexing, berusaha untuk mengarahkan hasil pencarian ke halaman target tertentu dengan cara yang bertentangan dengan mesin pencari 'terms of service, sedangkan metode topi putih umumnya disetujui oleh mesin pencari. peretas putih cenderung menghasilkan hasil yang baik dan legal, sedangkan topi hitam mengantisipasi bahwa situs mereka mungkin pada akhirnya akan dilarang baik sementara atau secara permanen setelah mesin pencari menemukan apa yang mereka lakukan. Dalam industri film, topi putih adalah seseorang di barat film di mana karakter seperti akan mengenakan putih topi kontras dengan penjahat topi hitam. Contoh karakter seperti Red Ryder, Tom Mix, dan The Lone Ranger.Beberapa contoh nama white hacker yang terkenal di antaranya memiliki nama samaran(nick name) :COOL, SIX_WINGED_ANGEL, /_i_c_u_s_\, LIGHT_WING, yang berperan menekan penyebaran virus di komputer dan menghapus situs-situs penyerang yang menjebak pengunanya dengan cara menggunakan worm/virus yang memperkuat sistem anti virus bawaan dan membantu perusahaan raksasa seperti facebook and multiply.white hacker dibagi menjadi 2 tipe : Tim agresor disebut "merah", dan tim Pertahanan disebut "biru" tim.
Perbedaan Hacking, Cracking, Hijacking, dan Carding
Hacking
Adalah kegiatan memasuki system melalui system Operasional yg lain, yg dijalankan oleh Hacker.
Ada berbagai macam system, misalnya Web, Server, Networking, Software dan lain-lain, atau juga kombinasi dari beberapa system tersebut, tujuanya dari seorang Hacking adalah untuk mencari hole atau bugs pada system yg dimasuki, dalam arti untuk mencari titik keamanan system tersebut. Bila seorang Hacking berhasil masuk pada system itu, maka Hacking tidak merusak data yg ada, melainkan akan memperluas kegiatannya di system itu untuk menemukan hal yg lain. Setelah itu akan memberitahukan kepada pembuat / pemilik dari system, bahwa system yang dimiliki mempunyai bugs, hole, scratch dan lain-lain. Ini biasanya bersifat legal.
Cracking
Prinsipnya sama dengan Hacking, namun tujuannya cenderung tidak baik. Pada umumnya Cracker mempunyai kebiasaan merusak, mengambil data dan informasi penting dan hal-hal lainnya yg tidak baik. Ringkas kata, kebalikannya dari Hacker. ini bersifat ilegal.
Hijacking
Ini juga berprinsip sama dengan Cracking, akan tetapi hijacker kebanyakan menggunakan alat bantu, Software untuk merusak. Tujuannya juga sangat tidak baik selain mengambil data, informasi, sabotase, juga mengambil alih system yg di tujunya. Setelah merusak system tersebut.
Carding
Sama halnya dengan Cracking & Hijacking. Carder mencari dan mencuri data account (Credit Card, pada umumnya) yg ada di system untuk di pakai sendiri / bersama teamnya, dan dalam operasinya biasanya dengan menggunakan alat bantu maupun tidak.
Tokoh peretas
Kevin Mitnick adalah konsultan keamanan komputer dan penulis, sebelumnya sempat menjadi kriminal yang paling dicari dalam sejarah Amerika Serikat. Kevin adalah hacker pertama yang wajahnya terpampang dalam poster "FBI Most Wanted". Kevin juga seorang "Master of Deception" dan telah menulis buku yang berjudul "The Art of Deception". Buku tersebut menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.
Eric Corley (juga dikenal sebagai Emmanuel Goldstein)Ia merupakan pendiri komunitas hacker.Dia telah menjadi bagian dari komunitas hacker sejak akhir tahun 70-an.
Dikenal dengan sebutan Fyodor, menulis tentang Security Scanner dan juga banyak buku-buku keamanan jaringan dan situs web. Dia adalah anggota pendiri Honeynet Project dan Vice President of Computer Professionals for Social Responsibility.
Solar adalah nama pendiri Proyek Openwall.
Michał Zalewski adalah peneliti keamanan terkemuka.
Gary McKinnon adalah hacker Inggris menghadapi ekstradisi ke Amerika Serikat untuk menghadapi tuduhan perpetrating apa yang telah digambarkan sebagai "hack komputer militer terbesar sepanjang masa."
Linus Torvalds
Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari "LINUX MINIX". Sistem operasi Linux telah menjadi sistem operasi "standar" hacker. Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developer, dan hacker seluruh dunia untuk mengembangkan kernel Linux.
John Draper
Penemu nada tunggal 2600 Hz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal. Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker. Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis. Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut "Blue Box".
Mark Abene
Sebagai salah seorang "Master of Deception" phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius New York Magazine. Menggunkan komputer Apple, Timex Sinclair Commodore64. Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).
Robert Morris
Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA). Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988. Menginfeksi ribuan komputer yang terhubung dalam jaringan.
Richard Stallman
Salah seorang "Old School Hacker", bekerja pada lab Artificial Intelligence MIT. Merasa terganggu dengan software komersial dan hak cipta pribadi. Akhirnya mendirikan GNU yang merupakan singkatan dari GNU NOT UNIX. Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scientific Center saat berumur 16 tahun.
Kevin Poulsen
Melakukan penipuan digital terhadap stasiun radio KIIS FM, memastikan bahwa ia adalah penelepon ke 102 dan memenangkan Porsche 944 S2.
Ian Murphy
Bersama 3 rekannya, melakukan hacking ke dalam komputer AT&T dan mengubah setting jam internalnya. Hal ini mengakibatkan masyarakat pengguna telepon mendapatkan diskon "tengah malam" pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.
Vladimir Levin
Lulusan St. Petersburg Tekhnologichesky University. Menipu komputer Citibank dan meraup keuntungan 10 juta dollar. Ditangkap interpol di Heathrow Airport pada tahun 1995.
Steve Wozniak
Membangun komputer Apple dan menggunakan "blue box" untuk kepentingan sendiri.
Tsutomu Shimomura
Berhasil menangkap jejak Kevin Mitnick

Dennis Ritchie dan Ken Thomson
Dennis Ritchie adalah seorang penulis bahas C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.
Eric Steven Raymond
Bapak hacker. Seorang hacktivis dan pelopor open source movement. Menulis banyak panduan hacking, salah satunya adalah "How To Become A Hacker" dan "The New Hacker's Dictionary". Begitu fenomental dan dikenal oleh seluruh masyarakat hackinf dunia. Menurut Eric, "dunia mempunyai banyak persoalan menarik dan menanti untuk dipecahkan".
Johan Helsingius
Mengoperasikan anonymous remailer paling populer di dunia.
Banyak dari mereka ditangkap dan dihukum dalam waktu yang cukup lama.Banyak para mantan black hacker yang dipekerjakan dalam bidang keamanan komputer.lawan dari black hat hacker adalah white hat hacker.Grey hacker merupakan sebutan orang yang di satu sisi membantu dan di sisi lain merusak.Salah satu white hacker yang membantu (white hacker)ber nickname

Sumber
http://routeterritory.wordpress.com/2009/08/12/perbedaan-hacking-cracking-hijacking-dan-carding/
http://belajarkomputer77.blogspot.co.uk/2011/03/hacker-hacker-terbaik-di-dunia.html
http://id.wikipedia.org/wiki/Peretas_topi_putih
http://id.wikipedia.org/wiki/Peretas_topi_hitam
http://id.wikipedia.org/wiki/Peretas

Senin, 30 Maret 2015

Alamat IP

Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antara 32 bit sampai 128 bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32 bit (untuk IPv4 atau IP versi 4), dan 128 bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.
Sistem pengalamatan IP ini terbagi menjadi dua, yakni:


 Saat ini yang digunakan di dunia adalah IPv4 (IP Address Versi 4), mulai digunakan sejak tahun 1981. Tetapi sejak sekitar tahun 1990 sudah disimulasikan bahwa IPv4 akan mencapai titik jenuh atau IP Address di IPv4 akan habis. Dan sejak pada tahun 1996, IPv6 di kembangkan sebagai pengganti IPv4. IPv4 menggunakan 32 bit, jumlah Address yang dimiliki oleh IPv4 sebesar = 232 = ±4 milyar host. Itu artinya alamat di IPv4 akan habis pada saat jumlah manusia sudah mencapai 4 milyar lebih. Bayangkan saja jumlah penduduk India, China, Indonesia, Amerika Serikat dan Uni Eropa kalau dijumlahkan mungkin sudah mencapai angka 3 milyar lebih. Belum dijumlahkan dengan penduduk lain. Pasti angkanya akan mendekati 4 milyar jiwa.

Guna mengatasi masalah tersebut, digunakanlah IPv6. Karena IPv6 berjumlah 128 bit, 2128 atau lebih dari 4 milyar sudah pasti tidak ada kekhawatiran mengenai habisnya IP address. Karena IPv6 memiliki jumlah alamat yang cukup banyak sebesar 340, 282, 366, 920, 938, 463, 463, 374, 607, 431, 768, 211, 456.

http://www.unipdu.ac.id/index.php/artikel/berita/299-apa-itu-ip-internet-protokol-lihat-pengertian-dan-perbedaan-ipv4-dengan-ipv6.html

http://id.wikipedia.org/wiki/Alamat_IP





Sabtu, 28 Maret 2015

Jenis-Jenis IP

IP Public adalah IP yang bisa diakses langsung oleh internet. Jika dianalogikan, IP Public itu telepon rumah atau nomer HP yang bisa ditelepon langsung oleh semua orang. Alamat-alamat ini ditetapkan oleh InterNIC dan terdiri dari beberapa buah network identifier yang dijamin unik (tidak ada dua host yang menggunakan alamat yang sama) jika jaringan tersebut telah terhubung ke Internet.

Sebuah alamat IP publik yang ditugaskan untuk setiap komputer yang terhubung pada internet dimana setiap IP adalah unik. Maka akan tidak bisa ada dua komputer dengan alamat IP publik yang sama dalam seluruh Internet. Skema pengalamatan memungkinkan komputer untuk “menemukan satu sama lain” dan melakukan pertukaraninformasi. Pengguna tidak memiliki kontrol atas alamat IP (publik) yang diberikan ke komputer. Alamat IP publik ditugaskan untuk komputer oleh Internet Service Provider secara langsung setelah komputer terhubung ke gateway Internet.

Sebuah alamat IP publik dapat berupa statis atau dinamis. Sebuah alamat IP public static tidak dapat berubah dan digunakan terutama untuk hosting halaman Web atau layanan di Internet. Di sisi lain sebuah alamat IP publik yang dinamis dipilih dari sebuah pool yang tersedia pada alamat dan perubahan masing-masing terjadi satu kali untuk menghubungkan ke Internet. Sebagian besar pengguna internet hanya akan memiliki IP dinamis yang bertugas untuk setiap komputer. Ketika terjadi disconnetted atau jaringan terputus/padam  apabila menghubungkannya kembali maka otomatis akan mendapat IP baru.

IP Private adalah IP yang biasanya digunakan dalam jaringan yang tidak terhubung ke internet atau bisa juga terhubung ke internet tapi melalui NAT. Analoginya IP private itu telepon lokal dalam kantor/hotel yang bisa buat telepon-teleponan gratis dalam satu gedung. Nah kalo ada orang yang mau telepon harus lewat operator dolo (NAT) karena nomer telepon publicnya cuma satu (hunting).
IP Dynamic itu berarti alokasi IPnya bisa berubah-ubah. Biasa menggunakan DHCP server. Di setting komputer kamu biasa pake setting automatic. Untuk beberapa ISP sering menggunakan metode ini jadi IP yang kita dapat sering berubah-ubah

Sedangkan IP Static ya sesuai namanya, dia tetap. Di komputer biasa di set manual. atau jika dari ISP maka IP seperti nomor telp rumah yang tetap tapi saya kurang tahu seberapa banyak ISP yang menggunakan metode seperti ini karena kebanyakan menggunakan IP Dynamic.

http://belajar4us.blogspot.co.uk/2012/09/pengertian-ip-public-ip-private-ip.html
http://imamprawiro.blogspot.co.uk/2012/09/ip-public-dan-ip-private.html

Senin, 23 Maret 2015

Symbian os



Symbian OS
Symbian OS adalah sistem operasi tak bebas yang dikembangkan oleh Symbian Ltd. yang dirancang untuk digunakan peralatan bergerak (mobile).
Sebelum Nokia mengumumkan pembelian seluruh sisa saham Symbian Ltd. yang tidak dimilikinya pada 24 Juni 2008,[1] Symbian dimiliki Nokia (47,9%), Ericsson (15,6%), Panasonic (10,5%), Samsung (4,5%), Siemens/BenQ (8,4%), Sony Ericsson (13,1%). Versi Symbian yang terbaru adalah Symbian ^3 dengan PR 02 yang disebut symbian belle. Sedangkan ponsel yang paling banyak beredar saat ini menggunakan Symbian OS v6.1s, v7.0s, RV 47 75, v8.OS,v9.1s dan s60 v5. Nokia Nseries rata-rata menggunakan Symbian OS v9.1s, kecuali Nokia N95 yang menggunakan Symbian OS v9.2s. Ponsel symbian s60 v5 dan symbian ^3 rata rata menggunakan layar sentuh kecuali nokia e6-00 dan nokia e7.ponsel symbian ^3 yang pertama meluncur aadalah nokia n8 dengan kamera 12 megapiksel.symbian ^3 mendapat pembaruan pertama yang disebut symbian anna. digunakan di ponsel nokia x7-00 dan e6-00. sedangkan pembaruan terbaru disebut symbian belle. semua ponsel symbian ^3 bisa diupgrade ke symbian belle.
Sekarang keseluruhan saham di symbian limited telah dimiliki oleh nokia dan posisi sistem operasi symbian sebagai penguasa pasar sistem operasi bergerak telah direbut oleh sistem operasi buatan google yaitu sistem operasi android yang meluncur pada akhir tahun 2009 dengan ponsel pertamanya htc dreaam g1.vendor ponsel seperti samsung,lg,sony ericsson sekarang tidak laagi menggunakan sistem oprasi symbian dan menyatakan berhenti mendukung sistem operasi ini.
Gambaran umum
Saat ini Symbian OS banyak telah banyak digunakan oleh berbagai vendor produk peralatan komunikasi mobile pada berbagai jenis produk mereka yang bervariasi. Variasi dari sisi hardware ini dimana Symbian OS diimplementasi dapat dimungkinkan karena sistem operasi ini memiliki antarmuka pemprograman aplikasi (Application Programming Interface; API). API mendukung terhadap komunikasi dan tingkah laku yang umum pada hardware yang dapat digunakan oleh objek aplikasi lain. Hal ini dimungkinkan karena API merupakan objek antarmuka yang didefenisikan pada level aplikasi, yang berisikan prosedur dan fungsi (dan juga variabel serta struktur data) yang mengelola/memanggil kernel dimana sebagai penghubung antara software dan hardware. Dengan adanya standar API ini membantu pihak pengembang untuk melakukan penyesuaian atas aplikasi yang dibuatnya agar dapat diinstal pada produk telepon bergerak yang bermacam-macam.
Mirip seperti sistem operasi desktop, Symbian OS mampu melakukan operasi secara multithreading, multitasking dan pengamanan terhadap memori. Dan semua pemrograman pada Symbian dilakukan secara event-based, artinya hardware CPU menjadi tidak aktif ketika tidak ada inputan berupa aktivitas tertentu. Namun perlu dipahami sistem operasi ini memang ditujukan untuk diinstal pada peralatan mobile dengan keterbatasan sumber daya. Multithread dan multitasking memberikan kemampuan Symbian OS untuk menjalankan lebih dari satu aplikasi sekaligus. Namun khusus ini, adanya preemptive multitasking kernel akan memberi tiap-tiap program suatu pembagian waktu pemprosesan yang dilakukan bergantian dengan cepat sehingga nampak bagi pemakai seolah-olah proses ini dieksekusi secara bersamaan. Untuk itu telah didefinisikan penjadwalan berdasar prioritas tertentu untuk menentukan proses mana yang berjalan terlebih dahulu dan proses apa berikutnya serta berapa banyak waktu akan jadi diberi.

Symbian OS sendiri bukanlah software yang sifatnya open source secara penuh karena meskipun terdapat ketersedian API dan dokumentasinya, yang banyak membantu pihak pengembang aplikasi untuk membuat software yang berjalan di atas sistem operasi ini, dipublikasi untuk umum namun tidak untuk kode source sendiri.
Sejarah
Pada tahun 1980, berdiri perusahaan pengembang software Psion yang didirikan oleh David Potter. Produk dari perusahaan itu diberi nama EPOC. Sistem operasi ini lebih difokuskan pada penggunaannya di telepon bergerak. Pada tahun 1998, terjadi sebuah kerjasama antara perusahaan Ericsson, Nokia, Motorola dan Psion untuk mengeksplorasi lebih jauh kekonvergensian antara PDA dan telepon selular yang diberi nama Symbian. Pada tahun 2004 Psion menjual sahamnya dan hasil kerjasama ini menghasilkan EPOC Release 5 yang kemudian dikenal dengan nama Symbian OS v5. Sistem operasi dari Symbian OS v5 itu sudah mulai mengintegrasikan kebutuhan implementasi aplikasi pada perangkat seperti PDA selain telepon seluler.
Kemudian muncul perangkat yang dinamakan smartphone dan muncullah pula versi-versi terbaru dari Symbian OS hingga ada yang disebut dengan Symbian v6.0 atau yang lebih terkenal dengan nama ER6 yang merupakan versi pertama dari Symbian OS. Sifatnya terbuka karena pada sistem ini dapat dilakukan instalasi perangkat lunak oleh berbagai pengembang aplikasi. Pada awal tahun 2005, muncul Symbian OS v9.1 dengan sistem keamanan platform baru yang dikenal sebagai capability-based security. Sistem keamanan ini mengatur hak akses bagi aplikasi yang akan diinstal pada peralatan dalam hal mengakses API.
Muncul pula yang disebut dengan Symbian OS v9.2 yang melakukan perbaharuan pada teknologi konektifitas Bluetooth dengan digunakannya Bluetooth v.2.0. Sedangkan yang terbaru, Symbian mengeluarkan Symbian OS v9.3 (dirilis pada tanggal 12 Juli 2006) telah mengusung teknologi wifi 802.11 dan HSDPA sebagai bagian dari komponen standarnya.
http://id.wikipedia.org/wiki/Symbian_OS