Showing posts with label News. Show all posts
Showing posts with label News. Show all posts

10/04/2011

USB 3.0 Finally Arrives

When you're in front of your PC, waiting for something to transfer to removable media, that's when seconds feel like minutes, and minutes feel like hours. And data storage scenarios such as that one is where the new SuperSpeed USB 3.0's greatest impact will be felt first. As of CES,17 SuperSpeed USB 3.0-certified products were introduced, including host controllers, adapter cards, motherboards, and hard drives (but no other consumer electronics devices). Still more uncertified USB 3.0 products are on the way, and they can't get here fast enough.

Glance Backward

The beauty of USB 3.0 is its backward compatibility with USB 2.0; you need a new cable and new host adapter (or, one of the Asus or Gigabyte motherboards that supports USB 3.0) to achieve USB 3.0, but you can still use the device on a USB 2.0 port and achieve typical USB 2.0 performance. In reducing some overhead requirements of USB (now, the interface only transmits data to the link and device that need it, so devices can go into low power state when not needed), the new incarnation now uses one-third the power of USB 2.0.
The theoretical throughput improvement offered by USB 3.0 is dramatic -- a theoretical 10X jump over existing USB 2.0 hardware. USB 2.0 maxed out at a theoretical 480Mbps, while USB 3.0 can theoretically handle up to 5Gbps. Mind you, applications like storage will still be limited by the type of drive inside; so, for example, you can expect better performance from RAIDed hard drives or fast solid-state drives (SSDs) than from, say, a standalone single drive connected to the computer via USB 3.0.
The real-world examples are fairly convincing -- and underscore USB 3.0's advantage for high-def video, music, and digital imaging applications. Our early test results are encouraging as well: We tested Western Digital's My Book 3.0, the first USB 3.0-certified external hard drive. The performance was on a par with that of eSATA-but the benefit here is that USB 3.0 is a powered port, so you don't need to have another external power supply running to the drive (as you do with eSATA; unless the eSATA drive you're using is designed to steal power from a USB port while transferring data over the eSATA interface).

New Entries

While the WD drive was the first to announce, a slew of other hard drive makers either announced products at the show, or discussed plans to release products in the coming months. Among them: Seagate (which is doing a portable drive), LaCie, Rocstor, and Iomega. Even non-traditional hard drive vendors like Dane-Elec and A-Data showed products they billed as USB 3.0 (the latter two even had USB 3.0-connected SSDs, the first external drives to use solid-state storage inside.
One of the things to look for in the coming months is the certified SuperSpeed USB 3.0 logo. Products are currently filling the queues at the official certification testing labs, but presence of that certification logo will give you some peace of mind that the product you're buying truly does live up to the USB 3.0 spec.
Given that the certification labs are jammed up, though, you can expect companies to release USB 3.0 products without official certification. (Buffalo Technologies' drive, released late 2009, is not certified; LaCie's drives are in the process of certification, but will initially carry LaCie's own logo for USB 3.0, and will gain a sticker on the box once certification is completed.) And in those cases, it will be hard to know whether the device truly lives up to its performance potential.

Compatibility Guarantee

And this time around, the way the USB spec is written, says Jeff Ravencraft, consumers should have an easier time finding products that are truly USB 3.0. Before, in the transition from USB 1.1 to USB 2.0, the USB 2.0 spec was written in a way where it "encompassed low, full and high-speed USB," explains Ravencraft, president and chairman of the USB Implementers Forum. "Since those are all encapsulated in the USB 2.0 spec, [vendors] could have a certified product that's low-speed, but still call it USB 2.0.
"We don't have that issue with USB 3.0 To claim you're USB 3.0, you have to deliver 5Gbps. There's no other way to get the certification."
Ravencraft adds that the group is prepared to protect the USB 3.0 logo, to make sure that only manufacturers who go through certification use it. "We'll take legal action if anyone infringes on our marks."
By end of year, Ravencraft says the loggerjam of products awaiting certification should be past, and the organization's network of worldwide test labs will be handling USB 3.0 certification.
According to In-Stat Research, by 2013, more than one-quarter of USB 3.0 products will support SuperSpeed USB 3.0.
Ravencraft says this is the fastest ramp up of USB products he's seen in the past ten years, across the previous versions of USB.
I say the change can't come fast enough. The trick, though, will be getting the interface into our notebooks (without requiring a kludgy ExpressCard adapter). So far, though, only HP and Fujitsu have announced limited USB 3.0 support on notebooks. And Taiwanese notebook and desktop maker MSI indicated that it wouldn't have USB 3.0 until, at the earliest, the third-quarter of this year; product managers for both notebooks and desktops cited manufacturing concerns like chipset availability in large quantities, and the need to test USB 3.0 chipsets.
And in the meantime, the only announced peripherals remain storage devices. At next year's CES, it's likely we'll hear more about specific consumer electronics devices such as digital cameras and camcorders and video cameras moving to USB 3.0. Hopefully by then we'll start getting a critical mass of PC hardware with USB 3.0 integrated

Internet Marketing Optimization From Split Testing, Page Optimization and Monitoring

Internet Marketing Optimization isn’t a simple process, users can’t simply pick and choose a smart tag line, throw it up on Google Adwords and other publisher platforms and hope for the best, instead it requires split testing of ads, clearly targeted website pages that draw in a users attention and the constant monitoring of old ads and the ads of competitors. If you plan to optimize your internet marketing there are a few simple steps you can take to get you started, where you go from there is solely based on how your site or product performs.

Split Testing Ads


If internet businesses could become successful by throwing up a single ad and immediately reaping the benefits we would all be millionaires, the truth is finding the right ads for your pages and product can be tricky. Users should begin their internet campaigns with the expectation that campaigns may lose money before gaining. Start by creating several ads with different wording, for example you might try “Samsung Nexus S Free With Activation” if you offer cell phones and then try “Free Smartphone From Samsung” or “Free Samsung Android Phone Activations.” During each campaign write down the number of people who visited your site based on the number of impressions you served through your publisher platform, then determine how many people accepted the offer. The first number (site visitors based on page impressions) is your CTR (Click-Through-Rate), while the number of  buyers are your conversion rate (CTR / buyers). After a day of testing during different times figure out which ad works the best. After you choose a winner split test it against yet another ad until you are satisfied that you have the best converting ad for your website. Through split testing you can determine which ads are working during different times and then optimize your ad display times by ad to gain the biggest audience for the lowest future cost.
Here’s a simple chart demonstrating split testing:
Split Testing

Website Page Optimization


You can split test for weeks and still fail at advertising, however you can avoid the risk of failure by optimizing your website’s pages for better conversion. Start your optimization by installing a heat map on your website. A heat map is a piece of software which shows the “hottest” places on your website in terms of visitor click through rates. For example, users may click the top right ad on your page more than anywhere else, by understanding where a users eyes are traveling and their fingers are clicking you can place your best converting pages and products in those section.
Here’s an example of a Google.com heatmap, the red areas are where users tend to click the most:
Google Heat Map
Not only should you understand where users are clicking, you should also optimize your marketing materials for users. Write your pages for people and not for search engines. Engage your readers with exciting information and make sure they understand the importance of your products or information.

Monitoring Results Against Competing Pages


Creating checks and balances for your internet marketing optimization plan is just as important as setting marketing plans into motion. Split testing may provide results in the short term however trends change, users move on and it’s up to you to ensure they return. Once you have optimized your web pages and set your ads to timed intervals it’s important to continually monitor the success of those campaigns. If a certain page or product stops converting you may want to check your pages keywords or exact product names against competitor pages, are they using different keywords? Perhaps they are highlighting parts of the product or story you missed? If you’re using Adwords, Yahoo Ads or other ad platforms you may also want to check if your competitors are using ads that appear more engaging or offer a different angle.
Internet Marketing Optimization is not an exact science, even the best split testers and optimization firms are constantly tweaking their campaigns and testing new marketing practices, however by monitoring your ads and product pages and monitoring your competitors you can determine new and exciting ways to pitch your products to potential customers.

Reset a WordPress Password from phpMyAdmin

if you are managing a WordPress installation and for some reason, maybe a hacker, you no longer have access to your Administration panel using your user name and password, then it might be time to change that information using WordPress’ database.
Even if you don’t have CPanel, you should have access to phpMyAdmin. It is a simple, but powerful, application that allows you control over your databases, and can be easily used to change all kinds of information stored in the MySQL databases it manages.

Step 1: Do You Know Which Database WordPress Uses?

Before we do anything else, we have to assertain which database WordPress is using. If you only have one WordPress publishing system installed, this isn’t a problem. If you have used an automated means of installing WordPress, you probably don’t remember what database you have used.
Even worse, if you are like me and have over a dozen WordPress installations spread on a few different databases, with some using the same database, figuring out which one you need to change can be a nightmare.
The easiest way to figure out which database you are using is to FTP into your hosting, and open the wp-config.php file with a text editor. It will give you the database name, which we will use later in this tutorial.

Step 2: Getting to phpMyAdmin

MySQL Databases Link in CPanelIn a CPanel environment, you will most likely have a button called MySQL Databases. It may or may not look like the image over to the right, but none the less, it should be there somewhere.
Clicking on it will list all of your current databases, as well as other information. Don’t concern yourself with all this right now. Move to the bottom of the page, where there should be a link that says, phpMyAdmin.

Step 3: Finding Your Users

A new window will most likely have opened. It will have two panes. On the left hand side you will have a list of databases. Click on the one related to the WordPress installation we are going to work with.
Look for a table called wp_users in the left hand pane. It is usually the last item in the list.
*Note: If your WordPress table prefix is not wp_ then you will be of course looking for your custom prefix user table. You can find your prefix in the wp-config.php file.
Click on the user table link, and in the right hand pane, the information will change. At the top there should be a few links. Click Browse.
It should then look something like the following image.
phpMyAdmin WordPress User List

Step 4: Editing the Password

You will notice there is a field called user_pass. This is where the password is stored in WordPress. Find the user you want to edit, and click the pencil image next to the red X. This will allow us to edit the entry.
phpMyAdmin WordPress Edit Password
You will notice the password is strange, and not plain text. This is because for security reasons, WordPress stores the passwords as an MD5 hash.
We can’t just enter a normal text password, and should replace the MD5 hash of the password we don’t know with the MD5 hash of a password we do know.
To create an MD5 hash, I usually just search for “online MD5 hash” on Google, and come up with some great online tools for creating the result I need.
Example: Javacript MD5
In such tools, I enter what I want the password to be, click a button to process it, and it spits out the MD5 hash that I want to enter in the user_pass field.
Click Go to save the change, and then log in to WordPress using your new password.

Sidenote

If a hacker was able to change your password, or other information in WordPress, upgrading should also be one of the first things on your mind once you change your password.

1/11/2009

Enyah Kau Pishing dari Twitterku!

Selepas kasus bobolnya account Twitter Obama dan beberapa tokoh terkenal lain, Twitter mengeluarkan nasihatnya. Nasihat ini berlaku juga untuk pengguna layanan lain.

Nasihat Twitter ini terkait dengan adanya aksi phishing yang mengintai pengguna layanan microblogging tersebut. Berikut adalah rangkuman nasihat tersebut

Apa itu pishing?

Menurut situs ensiklopedi Wikipedia, pishing adalah salah satu bentuk kriminalitas ketika pelaku mengincar informasi-informasi sensitif seperti username, password, dan nomor kartu kredit dari alat komunikasi elektronik, lewat penyamaran sumber yang seakan-akan terpercaya, misalnya situs palsu.

Cara kerja pishing awalnya dengan mengirimkan email berisi notifikasi pada penggunanya. Email tersebut menyediakan link yang jika diklik akan mengarahkan pengguna pada halaman yang seakan-akan adalah halaman utama Twitter.

Bagaimana Mencegahnya?

Jika terlanjur mengklik dan tiba di situs Twitter bohongan itu, jangan buru-buru memasukkan username Anda sebelum melihat URL-nya. Perhatikan alamat yang tertera di dalam Address Box pada bagian atas browser.

Jika URL tersebut memiliki domain di luar twitter, namun tampilannya sangat mirip dengan twitter aslinya, lebih baik Anda tidak melakukan sign in.

Kalau Terlanjur Kena?

Bagi yang sudah kena pishing, yaitu mereka yang sudah memberikan passwordnya di situs palsu tersebut, pelaku akan dengan mudahnya membuat pesan-pesan yang bisa mengecoh para follower. Hal ini sama dengan yang terjadi pada Obama, Britney Spears dan tokoh lainnya. Dalam kasus seperti itu, Twitter akan proaktif mereset password.

Nah, bila suatu saat Anda gagal login ke layanan Twitter --atau lainnya-- padahal Anda yakin seyakin-yakinnya kalau username dan password sudah sesuai, gunakanlah layanan reset password. Pengelola biasanya akan mengirimkan e-mail balasan untuk memulihkan password tersebut.

1/03/2009

IE 'Mengurus' Digerogoti Firefox, Safari dan Chrome

Popularitas browser Internet Explorer (IE) mulai meredup. Pelan tapi pasti, browser Safari Apple, Firefox Mozilla dan Chrome Google menggerogoti pasar browser besutan Microsoft tersebut. Walhasil pangsa pasar IE menjadi 'kurus'. menurut laporan perusahaan analisa web, Net Applications, di bulan Desember, IE digunakan sekitar 68,15 persen user, turun dari 69,77 persen di bulan November, dan 71,27 persen di bulan Oktober.

Tentu saja meredupnya popularitas IE ini mendatangkan berkah bagi browser lain seperti Safari, Firefox dan Chrome.

Popularitas Firefox semakin menanjak. Pangsa pasarnya meningkat menjadi 21,34 persen dari 20,78 persen di bulan November, dan 19,97 persen di bulan Oktober.

Sementara itu Safari melesat dari 6,57 persen di bulan Oktober, dan 7,13 persen di bulan November menjadi 7,93 persen di bulan Desember.

Tak mau ketinggalan dengan lawan-lawannya, pangsa pasar Chrome juga naik dari 0,74 persen di bulan Oktober, dan 0,83 persen di November menjadi 1,04 persen. Sedangkan Opera mengantongi pangsa pasar sebesar 0,71 persen.

Plug-in Ciamik di Browser Firefox

Firefox merupakan salah satu browser yang pertumbuhan penggunanya paling banyak. Bagi pengguna Firefox tentu sudah tahu kalau browser besutan Mozilla tersebut memiliki banyak plug-in.

Plug-in adalah tools tambahan yang bisa diinstal pada browser Mozilla Firefox untuk menambah suatu kemampuan atau fasilitas tertentu, meningkatkan kenyamanan berinternet atau mempercantik tampilan browser.

Ada ribuan plug-in tersedia di Firefox yang dapat diinstal dan didownload secara gratis. Berikut ini adalah lima plug-in Firefox yang berguna dan cukup populer di kalangan pengguna internet versi Techdream. Apa plug-in favoritmu?

1. Autocopy
Dengan menggunakan plug-in ini, Firefox secara otomatis akan mengcopy teks yang telah diblok. Kita tidak perlu lagi menekan tombol Ctrl + C sehingga lebih hemat waktu. Plug-in Autocopy ini dapat didownload di: https://addons.mozilla.org/en-US/firefox/addon/383

2. Fire Uploader
Dengan plug-in ini, Anda dapat mengupload atau mendownload video, gambar ataupun file dokumen dari situs apapun termasuk Flickr, Google Picasa Album, Youtube, Facebook, Box.net. Interfacenya pun sangat user friendly. Download plug-innya di: http://www.fireuploader.com/#fupHome

3. GMail Manager

Plug-in ini sangat berguna bagi pemilik account GMail. Dengan plug-in ini, Anda dapat mengatur berbagai akun GMail dari Firefox dan memantau apakah ada e-mail baru atau tidak. Beberapa fitur yang menarik dari plug-in ini adalah:

  • Secara otomatis login dan membuka inbox hanya dengan satu kali klik.
  • Menampilkan jumlah email yang belum dibaca pada inbox.
  • Daftar 10 pesan yang paling terbaru.
  • Memunculkan alert ketika ada email baru masuk.
  • Kustomisasi icon pada toolbar/statusbar.

Plug-in GMail Manager ini dapat Anda download di: https://addons.mozilla.org/en-US/firefox/addon/1320

4. Foxmarks
Plug-in ini memungkinkan Anda mengakses bookmark di komputer manapun karena plug-in ini akan menyimpan salinan bookmark yang ada di server. Walhasil, Anda dapat mengakses bookmark dari komputer manapun. Plug-in akan sangat berguna bagi Anda yang sering menggunakan komputer yang berbeda-beda. Untuk mendownloadnya, kunjungi link berikut ini: http://www.foxmarks.com/

5. IE Tab
Ada beberapa website yang hanya dapat berjalan pada browser Internet Explorer (IE). sehingga mau tidak mau Anda harus menggunakan IE. Firefox menyediakan plug-in bernama IE Tab. Dengan plug-in ini Anda bisa membuka tab baru yang merupakan tab IE pada browser Firefox, tanpa perlu membuka window IE. Download IE Tab melalui link: https://addons.mozilla.org/en-US/firefox/addon/1419

Digerus Rubah Api, IE Kian Melempem

Washington - Browser Mozilla Firefox makin berkibar. Berdasarkan data terbaru dari biro penelitian Net Applications, Firefox menapak naik dengan menguasai 20,78 persen pangsa pasar browser pada bulan November, naik dari angka 19,97 persen di bulan Oktober. Firefox sukses menggaet user yang sebelumnya mengandalkan Internet Explorer (IE) besutan Microsoft.

Pasalnya, masih menurut data Net Applications, pangsa pasar IE kini menurun di bawah 70 persen untuk kali pertama sejak 1998. IE sekarang menguasai 69,8 persen pangsa pasar dari sebelumnya 71,3 persen di bulan Oktober.

Padahal di masa jayanya di 2003, IE pernah begitu dominan dengan menguasai sekitar 95 persen pasaran browser. Penurunan pangsa pasar IE ini disinyalir juga terkait musim liburan di AS dimana banyak perusahaan libur. Sebab IE banyak dipakai oleh kalangan perusahaan.

Adapun browser lainnya menunjukkan tren peningkatan. Apple Safari misalnya kini punya pangsa 7,13 persen dan Google Chrome sebesar 0,83 persen dari yang sebelumnya 0,74 persen.

Sementara pangsa pasar Opera mengalami penurunan dari yang sebelumnya 0,75 persen menjadi 0,71 persen saja.

12/23/2008

Google Earth Temukan 'Dunia yang Hilang'


London - Di masa lalu, para petualang harus mengembara tak tentu arah untuk menemukan wilayah yang belum dijamah. Namun kini, para ilmuwan bisa mengandalkan layanan peta online Google Earth untuk menemukan daerah eksplorasi baru.

Begitupun dengan sekelompok ilmuwan Inggris dari grup bernama Kew Garden. Mereka berhasil menemukan area berjuluk 'dunia yang hilang', penuh dengan spesies eksotis dan langka berkat bantuan Google Earth.

'Dunia yang hilang' ini berupa hutan yang masih perawan dan belum tereksplorasi di negara Mozambik, di daerah Mount Mabu. Para pakar kehidupan liar sebelumnya mengabaikan wilayah ini karena medannya yang sulit dan perang di Mozambik yang terus berkecamuk.

Setelah menyelidiki via Google Earth, para peneliti Inggris tersebut mendatangi 'dunia yang hilang' itu. Sejauh ini, dalam waktu singkat mereka sudah menemukan spesies eksotik seperti bunglon kerdil, spesies baru kupu-kupu, ular raksasa, dan koloni burung langka.

Kepala ekspedisi, Jonathan Timberlake mengaku terkejut akan banyaknya kehidupan liar yang mereka temukan di sana. Sebelumnya, belum pernah ada ilmuwan yang mendatangi area itu, bahkan namanya juga tidak ada di peta konvensional.

Bahkan menurut Jonathan, kebanyakan orang Mozambik juga tidak menyadari keberadaan tempat itu. Beruntung, para ilmuwan ini sukses menemukannya via Google Earth.

12/17/2008

Awas, Serangan Cyber Skala Besar Hantam IE

Washington - Pengguna browser Internet Explorer (IE) besutan Microsoft harus meningkatkan kewaspadaan. Microsoft memperingatkan adanya peningkatan pesat serangan cyber dengan mengeksploitasi celah keamanan yang belum ditambal di IE. Serangan antara lain berasal dari situs-situs yang digemari, umpamanya situs pornografi.

Para cracker rupanya mengekploitasi bug data binding di IE yang ada di seluruh versi browser internet nomor 1 itu, dari IE5.01, IE6, IE7 dan IE8 Beta 2.

Peringatan Microsoft tersebut diposting di blog perusahaan, Malware Protection Center. Menurut peneliti keamanan Microsoft, Ziv Mador dan Tareq Saade, jumlah serangan meningkat drastis dari sebelumnya, termasuk dari situs-situs legitimate.

Misalnya saja, sebuah situs pencari populer di Taiwan dan situs pornografi yang berbasis di Hong Kong telah di-hack dan disetting untuk menyerang para pengaksesnya yang memakai IE.

Para peneliti keamanan di Trend Micro tak ketinggalan melaporkan peningkatan besar situs yang di-hack untuk mengekploitasi bug di IE itu. Dalam laporan terbarunya, Trend Micro mengungkap sebanyak 6000 situs telah terinfeksi dan jumlah ini terus menapak naik.

Microsoft mengakui bahwa serangan cyber yang mengekploitasi bug baru di IE ini telah menjadi masalah besar. Akibatnya, terdapat 0,2 persen user IE di dunia terkena serangan dari situs yang di-hack.

Microsoft menyatakan sedang mengerjakan patch untuk menambal celah keamanan tersebut. Sebelum patch dirilis, Microsoft merekomendasikan beberapa langkah keamanan untuk pengguna IE

12/10/2008

Dinilai Bantu Teroris, Google Earth Terancam Dilarang

Mumbai - Serangan brutal teroris di Mumbai, India, baru-baru ini ditengarai terjadi berkat bantuan teknologi, termasuk dengan layanan peta online Google Earth. Gerah dengan hal tersebut, seorang pengacara di India pun menggugat Google Earth agar dilarang di negeri itu.

pengacara bernama Amit Karkhanis itu beralasan, para teroris yang melek teknologi senang memanfaatkan Google Earth untuk merencanakan serangan.


Ia mendaftarkan gugatan hukum tersebut di Mumbai High Court dengan tuduhan Google Earth menolong teroris karena menyediakan gambar target secara jelas. Jikalaupun tak dilarang, Karkhanis menyarankan agar Google Earth tidak menayangkan obyek vital yang ada di India.

Berbagai fasilitas krusial India memang nampak jelas di Google Earth sehingga dikhawatirkan memicu teroris untuk menghantamnya dan menimbulkan akibat fatal. Misalnya saja fasilitas nuklir Bhabha Atomic Research Centre (BARC) di wilayah Mumbai, yang nampang dengan jelas di Google Earth.

Beberapa kasus sudah menunjukkan teroris pernah memanfaatkan Google Earth untuk meyelidiki target serangan. Tahun lalu misalnya, basis militer Inggris di Irak pernah diserang oleh teroris yang menggunakan Google Earth dalam melihat detail bangunan di sana.

Microsoft Sebar DVD Windows 7 Beta Bulan Depan

Spekulasi kapan versi beta sistem operasi Windows 7 meluncur akhirnya terjawab. DVD versi beta Windows 7 akan dibagikan Microsoft kepada peserta MDC bulan depan.

Namun demikian, Microsoft belum dapat memastikan kapan versi beta DVD sistem operasi penerus Vista itu bisa dicicipi peserta MDC, disinyalir sebelum 13 Januari 2009.

"Semua peserta akan mendapatkan DVD Windows 7 versi beta," demikian bunyi pengumuman di situs MSDN Developer Conferences (MDC)

MDC sendiri akan digelar di 11 kota di Amerika Serikat mulai Desember 2008 ini yaitu: Houston (9 Desember), Orlando (11 Desember) dan Atlanta (16 Desember). Lalu dilanjut ke Chicago, Minneapolis, Washington, New York, Boston, Detroit, Dallas, dan San Francisco pada Januari-Februari 2009.

Pun, belum diketahui kapan versi final sistem operasi Windows 7 ini meluncur. Rencananya penerus Vista itu akan 'lahir' dalam satu hingga dua tahun lagi.

Microsoft Rilis Layanan Blogging Open Source

Microsoft meluncurkan sebuah aplikasi blogging open source bernama Oxite. Pengguna dapat men-download platform tersebut secara gratis di situs codeplex.com dalam versi alpha.

Kode sumber (source code) platform baru ini sudah diposting sejak Jumat lalu di situs CodePlex, dan Microsoft secara resmi mengumumkannya rilisnya Senin lalu. Platform ini tersedia di bawah lisensi Microsoft Public License, salah satu lisensi open source milik Microsoft.

Oxite merupakan blog engine yang dibuat dengan menggunakan ASP.NET MVC. Fitur yang terdapat pada Oxite hampir sama dengan Wordpress dan Blogger, seperti pingback, trackback, anonymous atau authenticated commenting, gravatars dan RSS feed.

User dapat membuat dan mengedit tampilan situs atau menambahkan HTML tertentu. Sampai berita ini diturunkan, sudah ada sekitar 6480 pengguna internet yang mendownload platform ini.

Oxite juga dapat diintegrasikan dengan software developer Microsoft seperti ASP.Net MVC, Visual Studio Team Suite, dan Background Services Architecture. Satu hal yang menghambat penggunaan Oxite adalah pengguna harus menggunakan hosting Windows.

koordinator proyek Oxite - Erik Porter - menegaskan bahwa Oxite diluncurkan bukan sebagai kompetitor layanan blogging yang sudah ada saat ini.

Microsoft juga membuka situs komunitas Mix Online yang dibangun dengan menggunakan Oxite. Microsoft menyediakan kode bagi para developer yang ingin belajar lebih jauh mengenai Oxite. 

Microsoft Rilis Layanan Blogging Open Source

Microsoft meluncurkan sebuah aplikasi blogging open source bernama Oxite. Pengguna dapat men-download platform tersebut secara gratis di situs codeplex.com dalam versi alpha.

Kode sumber (source code) platform baru ini sudah diposting sejak Jumat lalu di situs CodePlex, dan Microsoft secara resmi mengumumkannya rilisnya Senin lalu. Platform ini tersedia di bawah lisensi Microsoft Public License, salah satu lisensi open source milik Microsoft.

Oxite merupakan blog engine yang dibuat dengan menggunakan ASP.NET MVC. Fitur yang terdapat pada Oxite hampir sama dengan Wordpress dan Blogger, seperti pingback, trackback, anonymous atau authenticated commenting, gravatars dan RSS feed.

User dapat membuat dan mengedit tampilan situs atau menambahkan HTML tertentu. Sampai berita ini diturunkan, sudah ada sekitar 6480 pengguna internet yang mendownload platform ini.

Oxite juga dapat diintegrasikan dengan software developer Microsoft seperti ASP.Net MVC, Visual Studio Team Suite, dan Background Services Architecture. Satu hal yang menghambat penggunaan Oxite adalah pengguna harus menggunakan hosting Windows.

koordinator proyek Oxite - Erik Porter - menegaskan bahwa Oxite diluncurkan bukan sebagai kompetitor layanan blogging yang sudah ada saat ini.

Microsoft juga membuka situs komunitas Mix Online yang dibangun dengan menggunakan Oxite. Microsoft menyediakan kode bagi para developer yang ingin belajar lebih jauh mengenai Oxite.

10 Game yang Paling Banyak Dibajak

Pembajakan video game makin marak dilakukan, utamanya pada titel-titel populer. Selama tahun 2008 ini, video game besutan Electronic Arts, Spore, 'sukses' menempati peringkat pertama daftar game untuk platform PC yang paling banyak di-download secara ilegal.

Daftar game yang paling sering dibajak di tahun 2008 tersebut dibuat berdasarkan data dari BitTorrent, protokol file sharing.

Spore telah di-download secara ilegal sebanyak 1,7 juta kali. Berada di posisi kedua adalah game The Sims 2 yang juga diproduksi EA, yang dibajak sebanyak 1,15 juta kali. 

Melengkapi daftar 3 besar, muncul video game Assassin's Creed produksi Ubisoft. Game ini telah dibajak 1,07 juta kali sejak dirilis setahun lampau.

Berikut 10 besar game PC yang paling banyak dibajak di 2008:

1. Spore (1.7 juta)
2. The Sims 2 (1.15 juta)
3. Assassin's Creed (1.07 juta)
4. Crysis (940,000)
5. Command & Conquer 3 (860,000)
6. Call Of Duty 4 (830,000)
7. GTA San Andreas (740,000)
8. Fallout 3 (645,000)
9. Far Cry 2 (585,000)
10. Pro Evolution Soccer 2009 (470,000)

Tingkatkan Performa dengan Software

Setelah kamu melakukan peningkatan performa dengan melakukan upgrade secara hardware, maka jalan yang lebih murah lagi adalah meningkatkan dengan software.

Untuk menjaga performa komputer agar tetap stabil dengan meawatnya secara software juga, Banyak user komputer berbasis WIndows tidak memperhatikan file penting pada sistem operasi Windows dimana biasanya banyak user yang menginstal beberapa software, lalu menghapus hasil install secara langsung, bahkan dari program yang telah terunsinstall terkadang meninggalkan sampah / junk registry pada sistem registry Windows.

System registry pada WIndows memang cukup penting, karena pada saat pertama kali dijalankan, maka Windows tetap berpegangan pada registry ini, Semua catatan yang menyangkut sistem ada pada sistem registry. Jadi apa bila kamu menginstal dan meng-uninstal, maka tidak semata - mata catatan pada registry bisa terhapus begitu saja.

Bahkan sistem registry ini juga perlu didefrag sendiri, artinya kita harus melakukan defrag khusus untuk registry nya. Ada banyak aplikasi yang menawarkan perawatan pada sistem registry, salah satunya adalah Registry Mechanic.

Aplikasi ini bisa menjadi solusi pada sistem registry Windows. Dengan software ini, user bisa membersihkan sampah atau junk registry yang sudah tidak digunakan. Dengan merapihkan file Registry, sistem komputer akan menjadi lebih cepat karena sistem pencatatan pada registry dapat diperkecil.

Link atau data registry lama yang sudah tidak digunakan bisa dibuang secara aman. Bahkan fungsi program pada registry Compating akan memperkecil file yang ada untuk registry Windows. Registry Mechanic adalah sebuah utility yang sangat baik bagi mereka yang suka menginstall banyak program.

Menggunakan Registry Mechanic hanya memerlukan waktu beberapa menit untuk memperbaiki dan membersihkan sampah pada file Registry, pilihan ini menghindari pemakai komputer untuk menginstall ulang sistem operasi Windows yang memerlukan waktu lebih lama lagi.

Saat ini Registry Mechanic bisa dikatakan aplikasi cleaner registry yang bagus, dimana dia mampu melakukan pembersihan dengan memeriksa sampah yang masih terdapat pada sistem file registru, Sampah tersebut dapat berupa link dari sebuah program yang berulang kali di install.

Dengan Registry Mechanic, pekerjaan mencari sampah / junk regostry menjadi lebih cepat. Karena Registry Mechanic akan memeriksa seluruh data pada file registry dan mencari untuk menghapus data apa saja yang sudah tidak digunakan lagi.

Registry Mechanic tetap menyajikan informasi dan error link dari pada sistem registry sebelum melakukan penghapusan secara permanen.

Tambahan fungsi pada Registry Mechanic adalah melakukan pemampayan atau compacting. Fungsi ini untuk memperkecil file pada system registry Windows. Bila terdapat gap atau space yang tidak digunakan lagi akan dirapihkan oleh program.

Registry Mechanic butuh sedikit waktu untuk pemeriksaan akhir sebelum user diharuskan melakukan boot kembali. Pemeriksaan diperlukan ketika komputer melakukan warm boot. Tujuannya untuk memberikan kesempatan pada program untuk mencoba apakah system yang telah diperbaiki oleh Registry Mechanic sudah berhasil. Dan bila gagal, maka program akan mencoba mengambil kembali sistem backup.

Cara ini cukup aman bagi pemakai, karena bisa saja ketika Registry Mechanic gagal melakukan perbaikan pada sistem registry.
Tools ini bisa kamu dapatkan di http://www.pctools.com/registry-mechanic

9 File Manager di Linux

Berikut adalah beberapa File Manager yang bisa digunakan di Linux, kamu bisa menggunakannya sesuai dengan kebutuhan ataupun selera kamu

Konqueror
Default file manager di KDE3, Konqueror ditemani Dolphin di KDE4. Sangat powerful, Konqueror mensupport profile, mensplit window, beberapa view mode, plugin dan banyak fitur lainnya. Website resminya adalah http://www.konqueror.org/

Krusader
Powerful file manager untuk KDE, Krusader memiliki interface sama dengan Midnight Commander, setting default berupa 2 panel (ini disebut mode twin panel). Website resmi nya adalah http://www.krusader.org

Dolphin
File manager baru di KDE4, Dolphin hadir bertujuan agar ia mudah digunakan dan menawarkan fitur - fitur dasar file management. Walau homepage resmi mengklaim Dolphin menitikberatkan pada usability, ada yang mendapati menggunakan file manager ini lebih sukar dari pada Konqueror atau Xfe. Namun ini terkadang soal kebiasaan. Website resminya adalah http://enzosworld.gmxhome.de/

Nautilus
Default file manager di GNOME, disanjung sekaligus di kritik banyak orang, Nautilus mempunyai interface sederhana tapi lumayan powerful. Walau saat ini tidak mensupport tab, Nautilus menyertakan banyak fitur lain yang berupa dan dapat diperluas melalui script. Website resminya adalah http://www.gnome.org/projects/nautilus/

Xfe
File manager mini kaya fitur, dengan interface intuitif, X File Explorer dibangun menggunakan FOX graphical interface toolkit. Kamu dapat menemukan ulasan lengkapnya di http://vivapinkfloyd.blogspot.com/2008-07/xfe-review-wonderful-file-manager.html sementara Website resminya adalah http://roland65.free.fr/xfe

Thunar
Default file manager di Xfce, menyerupai Nautilus, Website resminya adalah http://thunar.xfce.org/index.html

ROX-Filer
Kendati ROX-Filer memiliki interface minimal, ia menyuguhkan banyak fitur dan opsi konfigurasi. Website resminya adalah http://roscidus.com/desktop/ROX-Filer

PCManFM
Dibangun dari Gtk, PCMANFM tampil bersih dan dibekali fasilitasa tab, yang menjadikan sejumlah pengguna lebih menyukainya daripada Nautilus. Ulasan lengkap ada di http://vivapinkfloyd.blogspot.com/2008-07/pcman-file-manager-045-review.html dan website resminya adalah http://pcmanfm.sourceforge.net

Midnight Commander
File manager menggunakan TUI (Text User Interface) yang berarti ia tidak membutuhkan X untuk dapat berjalan. Website resminya adalah http://www.ibiblio.org/mc

8 Langkah Jitu Menghindari Spam

Symantec berkenan membagi delapan langkah jitu untuk menghindari spam dan program jahat yang menyebar lewat e-mail. Apa saja langkah-langkahnya?

Ronnie Ng, Manager Systems Engineering Symantec untuk wilayah Singapura dan Indonesia berbagi delapan langkah yang diyakininya bisa membantu pengguna dalam melawan penyebaran program jahat dan spam.
  • Gunakan produk keamanan e-mail. Gunakan produk yang mampu melindungi jaringan dari spam dan virus namun di saat yang sama masih memungkinkan e-mail yang sah untuk lewat. Norton 360 versi 2.0 adalah yang terbaru dari Symantec untuk solusi keamanan all-in-one.
  • Gunakan filter spam. Setelah menerapkan piranti lunak keamanan, aturlah filter yang dibutuhkan. Cara mudah untuk memulanya adalah dengan memfilter alamat tujuan e-mail masuk (kolom To:). Biasanya spam dikirimkan tidak ke alamat Anda secara personal, sehingga Anda bisa memfilter semua e-mail yang tidak ditujukan pada alamat Anda. Selanjutnya, jika ada e-mail sah yang terfilter, atur kembali filter agar meloloskan alamat-alamat tertentu.
  • Pelajari cara e-mail yang aman. Curigai e-mail yang masuk, jangan isi form dalam e-mail yang meminta detil informasi pribadi atau keuangan atau password. Ingatlah bahwa perusahaan tidak akan pernah menanyakan informasi semacam itu melalui e-mail.
  • Abaikan Spam. Jangan menjawab e-mail spam yang masuk, ini hanya akan memancing lebih banyak spam. Begitu juga dengan mengklik link dalam e-mail spam, termasuk yang menjanjikan akan menghapus Anda dari daftar pengiriman e-mailnya. Hapus e-mail yang mencurigakan tanpa membacanya.
  • Hati-hati dengan trik baru. Banyak trik-trik rekayasa sosial yang kerap membuat pengguna terjebak, apakah dengan tipuan atau dengan upaya membuai pengguna.
  • Gunakan beberapa alamat e-mail. Satu untuk penggunaan pribadi yang hanya diketahui keluarga, teman dan rekan sejawat. Alamat lainnya digunakan untuk milis. Dan satu lagi untuk pertanyaan atau pemesanan online.
  • Hati-hati menabur alamat e-mail Anda. Jangan sampai e-mail Anda diketahui pihak lain hanya karena Anda menyebarkan alamat e-mail itu di situs yang bisa dilihat oleh masyarakat umum.
  • Jangan memforward. Suka memforward e-mail berantai, lelucon atau macam-macam jenis e-mail lainnya? Menurut Ronnie hal itu sebaiknya tidak dilakukan karena mengganggu dan bisa menghambat lalu-lintas e-mail dan jaringan Anda. Anggap e-mail semacam itu sebagai spam




 

12/09/2008

Huawei Rilis Modem 3G untuk Windows 7

Beijing - Huawei Technologies memperkenalkan portofolio solusi mobile broadband terbaru yang mendukung Windows 7 di Konferensi Windows Hardware Engineering di Beijing, baru-baru ini.

Fitur unggulan dari solusi terbaru yang dinamakan Huawei EM770 ini adalah modul 3G untuk notebook yang berkecepatan tinggi.

"Solusi ini merupakan yang pertama di dunia dan mendukung Microsoft Windows 7,"

Modul 3G EM770 diklaim menghasilkan kecepatan uplink sampai 5,76 Mbps dan telah diintegrasikan ke dalam notebook milik ASUSTek Computer dan Elitegroup Computer Systems.

Pada saat Windows 7 diluncurkan nanti, konsumen juga dapat mengakses sistem ini di notebook mereka dengan memasang modul EM770.

Bekerjasama dengan Microsoft, Huawei juga meningkatkan kemampuan modem USB E230 dan E180 untuk mendukung arsitektur mobile broadband di Windows 7.

Sejak merilis produk pertamanya pada 2004 silam, saat ini total penjualan produk mobile broadband Huawei telah mencapai 20 juta unit di 115 negara seluruh dunia. Ini termasuk penjualan modem USB yang mendukung mobile TV, E510, yang telah diluncurkan 2008 ini.

Gary S Greenbaum, Director of Business Development for Windows Networking, mengaku senang atas kerjasama yang terjalin antara Microsoft dan Huawei.

"Kerjasama ini memungkinkan konsumen mobile broadband Huawei mengambil keuntungan dari layanan standar mobile broadband yang ditawarkan oleh Windows 7," 

Incar Facebook, MySpace Duet dengan Google

San Fransisco - Kompetisi di industri situs jejaring sosial kian memanas. Para pemain mulai merapatkan barisan dan menggalang kekuatan demi mempunyai kekuatan yang lebih besar.

Hal inilah yang sedang dikerjakan MySpace. Mereka sudah menyatakan penggabungan kekuatannya dengan raksasa internet Google Inc demi memperluas ekspansinya. 

Kolaborasi keduanya tentunya bukan tanpa tujuan khusus. Menghentikan geliat Facebook dan merebut pangsa pasarnya disebut-sebut menjadi alasan utama kerja sama ini. 

Aliansi MySpace-Google ini diperkenalkan di Paris, Prancis. Keduanya digadang-gadang bakal menelurkan layanan baru untuk menarik pengguna internet. 

Duet Google dengan News Corp -- pemilik MySpace -- ini bukanlah kali pertama terjadi. Kira-kira setahun lalu, keduanya bekerja sama mempromosikan layanan 'OpenSocial' yang kini juga telah digunakan untuk menyerang Facebook. 

12/05/2008

Trojan Pencuri Password Incar Pengguna Firefox

Para pengguna Firefox perlu meningkatkan kewaspadaan. Pasalnya, sebuah malware pencuri password mengincar pengguna Firefox.

Diungkapkan oleh peneliti di BitDefender, malware yang teridentifikasi sebagai Trojan.PWS.ChromeInject.A ini mencuri password di situs perbankan. Namun, malware ini hanya mengincar user Firefox, demikian seperti dikutip detikINET dari Infoworld, Jumat (5/12/2008).

Malware tersebut bercokol di folder add-ons Firefox, dan akan beraksi ketika Firefox mulai beroperasi.

Trojan ini menggunakan file JavaScript untuk menyaring data yang dikirimkan user ke lebih dari 100 situs bank dan transfer uang, termasuk Bank of America, Barclays, Lloyds TSB, Halifax dan Wachovia serta situs PayPal. Password yang dicuri kemudian dikirimkan ke sebuah server di Rusia.

"User hendaknya sadar bahwa tanpa solusi keamanan yang tepat, sistem mereka terancam," tandas Viorel Canja, kepala lab BitDefender.


sumber : detikinet

Twitter Delicious Facebook Digg Stumbleupon Favorites More