anda pengunjung ke:

Sabtu, 30 Mei 2009

Computer Graphics

DIGITAL 2D ART-UNLIMITED ADOBE PHOTOSHOP

SUPER YUPO PART II - Behind The Scenes

Pada edisi yang lalu kita telah membahas sekilas tentang Super YUPO. Kini, kita ber­anjak lebih lanjut, khususnya mengenai eksekusi gambar di Adobe Photoshop.

Eksekusi Lebih Lanjut
Pada edisi yang lalu, kita telah membahas tentang beberapa proses sebelum komik dibuat, dimulai dari brief dari klien, desain karakter, dan lain lain. Pada kesempatan kali ini, kita akan mengulas lebih dalam lagi bagaimana halaman perhalaman artwork dalam komik super yupo di buat. Seperti biasa, kita dapat menggunakan Adobe Photoshop dengan versi apa saja karena kita hanya menggunakan tools yang sangat sederhana.
Image
Sketsa
Berhubung teknik yang diaplikasikan pada setiap halaman hampir mirip, kita hanya akan membahas beberapa halaman saja yang menurut saya menarik untuk di ulas.
Image
Sketsa Dasar: Halaman Pertama


Super Yupo dimulai dari sketsa. Setelah desain karakter, plot cerita, dan pembagian frame per halaman disetujui, dibuatlah sketsa akhir yang nantinya akan dibuat outline final.

Di bawah ini adalah gambaran perubahan dari sketsa dasar menuju outline final, yaitu outline yang sudah siap diwarnai. Pada tahap ini, sudah seharusnya kita sebagai illustrator memberikan tagihan biaya tambahan apabila ada revisi dari klien. Namun, hal tersebut kembali ke kedua belah pihak. Parameter nya adalah seberapa jauh tingkat kesulitannya.
Image
Sketsa Akhir: Halaman Pertama

Setelah melihat kedua sketsa di atas, mungkin Anda sedikit bingung. Mengapa antara sketsa dasar dan sketsa akhir, terjadi perbeda­an yang sangat signifikan? Padahal keduanya sama-sama menggambarkan hutan. Di sinilah letak kesulitan yang paling banyak dirasakan oleh para insan kreatif, yaitu ketika idealisme berbenturan dengan keinginan klien yang memang suka "aneh-aneh" dan cenderung arogan.

Perubahan sketsa ini karena dari pihak klien ingin hutannya terkesan hutan hujan, dan sketsa yang saya berikan ternyata kurang menggambarkan hutan hujan itu. Jadi, dengan senang hati, saya membuat sketsa final yang jauh lebih dramatis!

Coloring
etelah berhasil membuat outline, tibalah saatnya kita masuk ke tahap pewarnaan. Terus terang, tahap ini paling mengasyikkan sekaligus membosankan. Mengapa? Nanti Anda akan tahu jawabannya.
Image

Gambar di atas merupakan contoh outline final yang akan kita beri warna. Pemberian warna harus memperhitungkan alur cerita dan sifat karakter. Pada halaman ini, digambarkan Yupo yang baru bangun pagi, sarapan, dan pergi meninggalkan rumahnya yang berantakan.

Berhubung adegannya terjadi di pagi hari, tidak mungkin kita menggunakan warna-warna panas seperti merah, oranye, atau kuning sebagai kecenderungan warnannya. Di sini, kita menggunakan warna warna dingin agar kesan di pagi hari yang sunyi, senyap, dan tenang, benar-benar terasa pada halaman ini.

Sebenarnya, ada tiga tahap penting yang perlu dilakukan dalam melakukan pewarnaan, yaitu: Blocking , Shading , dan Finishing.

1. Blocking
Terus terang, tahap ini adalah tahap yang paling membosankan. Mengapa? Karena kita harus membuat path satu per satu dari bidang-bidang yang akan kita warnai. Sebe­narnya tahap ini merupakan tahap termudah, tetapi paling memakan waktu. Untuk membuat blocking warna, kita bisa de­ngan menggunakan magic wand tools.
Image
Tahap Blocking: Membuat blocking dengan pen Tools


Namun, saya merasa kurang puas dengan kinerjanya karena sering meninggalkan bidang sisa di pojok sana-sini. Jadi, saya cenderung mengguna­kan pen tools (P) kemudian dibuat seleksi. Berhubung tahap ini cukup sederhana, saya sering mendelegasikannya ke orang lain sehingga saya bisa melakukan tahapan lain dan memudahkan saya mencapai target deadline.

Pengelompokan layer saat melakukan bloking akan memudahkan kita untuk masuk ke tahap selanjutnya. Pengelompokan layer dibagi menjadi dua kelompok, yaitu :

1. Kelompok layer karakter ( yang berisi layer-layer yang memuat blok-blok warna khusus untuk karakter saja)
2. Kelompok layer background (yang berisi layer-layer yang memuat blok blok warna khusus untuk background, seperti langit, pohon, rumah, dan lain-lain).
Image
Langkah pertama: Blocking warna kulit terlebih dahulu


Dalam melakukan bloking warna, akan lebih mudah jika dilakukan secara sistematis agar menghindari path ganda di dalam satu bidang. Misalnya, saat kita mewarnai karakter, biasanya saya akan membuat bloking warna kulit terlebih dahulu. Nantinya kulit akan tertutup oleh warna baju, rambut, dan aksesoris lainnya.

Istilah mudahnya, kita mewarnai karakter seolah-olah dia sedang memakai baju. Urutannya adalah sebagai berikut: kulit, rambut, baju, dan celana. Kemudian, paling terakhir, blocking warna untuk detail-detail kecil, seperti warna mata, jam tangan, dan lain-lain.

Agar lebih memahami urutannya, berikut ini adalah bagan yang bisa memudahkan kita dalam memilah-milah bagian mana yang pertama dan terakhir diblok warna.
Image
Tahapan Blocking: Bagan lapisan blocking warna berdasarkan prioritas.
Biasanya, saat melakukan blocking, saya langsung mewarnai lima halaman dalam sekali blocking. Dalam arti, misalnya saat mewarnai kulit, saya mewarnai kulit mulai halaman satu hingga lima. Selanjutnya, saya membuat blocking rambut semua karakter dari halaman satu hingga lima, dan begitu seterusnya.

2. Shading
Shading, berasal dari kata shadow yang berarti memberikan efek jatuh cahaya baik itu ke karakter maupun ke background. Biasanya, di mulai dengan membuat bayangan gelap di area bidang yang tidak terkena cahaya. Saya mempunyai trik khusus dalam membuat shading.
Image
Pertama, kita harus menyatukan seluruh layer karakter dengan perintah "Merge Down". Begitu pula dengan seluruh layer background. Perlu diingat, layer karakter jangan disatukan dengan layer background karena akan di-edit secara terpisah.

Pertama-tama, kita urus karakter dulu. Setelah layer karakter dijadikan satu, buat sebuah layer adjustment "Brightness/Contrast" di atas layer karakter.

Jangan terlalu khawatir dengan besaran brightness dan contrast karena nanti kita masih bisa mengeditnya lagi. Setelah membuat layer adjustment "Brightness/Contrast", tekan tombol "Alt" kemudian klik pada bidang di antara layer Brightness/Contrast dan layer karakter.

Langkah ini secara otomatis memberikan perintah agar adjustment layer Brightness/Contrast tadi hanya berpengaruh pada layer karakter. Apabila kita melakukannya dengan benar, akan muncul tanda panah pada adjustment layer.

Dengan adjustment layer ini kita akan membuat shadow tanpa harus mengatur warna di palet warna karena secara otomatis, warna yang terkena adjustment layer ini akan menjadi gelap. Sebelum membuat shading, jangan lupa meng-inverse layer mask agar menjadi hitam total. Apabila sudah, segera siapkan brush tools dan lasso tools untuk masuk ke tahap berikutnya.
Image
Bagian ini adalah tahap yang paling saya sukai. Asyik sekali rasanya bermain-main dengan shadow dan highlights. Lakukan hal serupa pada layer background, perbanyak referensi foto agar kita bisa tahu letak jatuhnya bayangan yang realistis. Percayalah, tanpa shading yang baik, sebuah illustrasi komik akan terlihat hambar. Ada baiknya apabila kita belajar sedikit mengenai teknik pencahayaan di bidang fotografi.

Teknik ini tidak hanya untuk membuat shadow, tetapi juga membuat highlights. Caranya, buat adjustment layer baru di atas layer shadow tadi. Jangan lupa, buat clipping mask ke layer shadow lalu buat brightness lebih terang dengan menggeser slider brightness ke kanan. Highlights ini berguna untuk membuat efek mengilap pada rambut dan detail lainya.

3. Finishing
Bagian ini adalah bagian terakhir dari tahap pewarnaan. Setelah artwork diberi shading, maka diperlukan sentuhan akhir agar output artwork benar-benar sesuai dengan yang kita inginkan. Finishing ini termasuk memberikan color grading, membuat lighting tambahan, dan efek-efek lain yang berguna untuk lebih mendramatisir artwork.

Perhatikan gambar berikut ini. Untuk finishing, saya hanya menggunakan lima layer tambahan.
Image
Tahap fisnishing ini sebenarnya tergantung kreativitas kita saja. Apabila sudah menyangkut selera, agak susah untuk dibuat patokan standar baku. Namun, di sini saya mencoba memberikan contoh finishing menurut sudut pandang saya.

Di bawah ini adalah contoh kasus "Sebelum dan Sesudah". Sebelah kiri adalah art work yang masih belum tersentuh finishing, sedangkan yang sebelah kanan sudah melewati tahap finishing. Perhatikan perbedaannya.
Image
Sebelum
Image
Sesudah
Tiap halaman komik sebenarnya mendapatkan perlakuan yang berbeda, tergantung hasil akhir yang kita kehendaki. Intinya, perbanyak referensi dan jangan takut untuk men­coba sesuatu yang baru.

Komik Indonesia memang sedang dalam tidur panjang, dan tanpa tindakan kita selaku insan kreatif, niscaya kebangkitan itu takkan pernah datang. Akhir kata dengan semangat '45, saya ingin menyerukan:

MAJULAH KOMIK INDONESIA!

PERHATIAN!
Software hanyalah alat bantu. Maksimalkan kemampuan dan daya imajinasi Anda.Jangan takut untuk mencoba hal-hal baru. Selamat mencoba!



Selasa, 19 Mei 2009

Screen Saver Di Desktop Anda

Anda mengetahu screen saver bernama Ribbons di Windows Vista? Screen saver tersebut cukup menarik untuk dilihat dan dijadikan penghias layar monitor di saat Anda tidak menggunakan PC. Namun, akan lebih menarik lagi jika screen saver tersebut bisa tempatkan sebagai background di desktop Windows Vista Anda. Bagaimana caranya? Ikuti tipsnya berikut ini.
Image
Screen saver: Tetap aktif walaupun beberapa aplikasi sedang Anda gunakan.
Tips: Untuk mengetahui screen saver Ribbons ini, Anda bisa membuka “Personalize” melalui klik kanan mouse di desktop Vista. Selanjutnya, di bagian screen saver Anda pilih screen saver bernama “Ribbons”. Jalankan untuk melihat bentuk dan animasi yang ada pada screen saver ini.

Sekarang, untuk membuat screen saver tersebut aktif di desktop Anda, Anda harus menjalankan Command Prompt terlebih dahulu. Jalankan program ini melalui menu “ Start | All Programs | Accessories | Command Prompt”. Gunakan perintah “CD\” untuk mengembalikan ke dalam drive “C:\”. Setelah itu, ketikkan “CD\Windows\System32”. Jika sudah, lanjutkan dengan mengetikkan perintah “ ribbons.scr /p65552”. Dengan segera, akan muncul tombol screen saver “Ribbons” di taskbar Vista. Klik tombol tersebut untuk mengaktifkan screen sacer Ribbons tersebut. Lihat hasilnya. Screen saver akan terus berjalan walaupun Anda membuka aplikasi-aplikasi lainnya.

Untuk mengembalikan ke keadaan semula, Anda dapat melakukannya dari Task Manager. Tekan kombinasi tombol “[Ctrl]+[Alt]+[Del]”. Selanjutnya jalankan “Start task Manager”. Lihat pada tab “Applications”. Klik “Ribbons” lalu tekan “End Task” untuk menonaktifkkan screen saver tersebut. Selesai.

Mengatur Ukuran Icon di Desktop

Icon-icon yang ada dalam desktop Windows Vista, default-nya tampil dengan ukuran yang cukup besar. Apabila Anda hanya memiliki beberapa icon saja, mungkin hal ini tidak terlalu mengganggu desktop. Namun, bagaimana jika Anda memiliki banyak icon dari program-program yang ter-install?.
Image
Icon: Terlalu besar tentunya mengurangi kenyamanan menggunakan Windows Vista.
Tips: Tentu saja dengan banyaknya icon di desktop bisa membuat Anda tidak nyaman dalam menggunakan Windows Vista. Desktop jadi tertutup oleh barisan icon yang berukuran besar. Bahkan, bila jumlahnya terlalu banyak, icon akan terlihat bertumpuk-tumpuk. Bagi Anda yang merasa tidak nyaman dengan ukuran icon di desktop yang terlalu besar, Anda bisa mengikuti tips siangkat berikut ini untuk mengecilkan ukuran icon. Caranya mudah dan singkat.

Untuk mengecilkan ukuran icon, Anda cukup menggunakan kombinasi keyboard dan mouse. Saat Anda berada di dalam desktop, minimize-kan semua aplikasi yang sedang terbuka. Selanjutnya, klik desktop dan tekan tombol “[Ctrl]”. Sambil menekan tombol “[Ctrl]”, maju mundurkan tombol scroll di mouse Anda. Untuk mengecilkan icon, Anda mundurkan tombol scroll. Sebaliknya, untuk membesarkan icon Anda majukan tombol scroll mouse. Cari ukuran yang sesuai dengan keinginan Anda. Mudah bukan?.

Menonaktifkan Preview di Taskbar

Windows Vista memiliki kelebihan dalam tampilan grafisnya. Banyak hal-hal baru yang tidak ditemukan dalam Windows XP. Salah satunya adalah preview untuk aplikasi yang terbuka di taskbar.
Image
1. Preview: Bisa dinonaktifkan sementara jika Anda tidak membutuhkannya.
Tips: Saat Anda mendekatkan atau menempelkan kursor mouse ke tombol-tombol aplikasi yang sedang terbuka di taskbar, Windows akan menampilkan preview kecil untuk aplikasi yang sedang terbuka tersebut di taskbar. Dengan feature ini, pengguna Vista bisa melihat secara sekilas tampilan dari aplikasi-aplikasi yang ada di taskbar tanpa harus membukanya (memaksimalkan) terlebih dahulu. Fungsi ini memang menarik. Namun, beberapa pengguna yang lebih menyukai tampilan klasik ingin fungsi ini dinonaktifkan. Lalu, bagaimana menonaktifkan proview mini untuk aplikasi-aplikasi di taskbar?

Untuk menonaktifkan fungsi preview ini, Anda harus membuka “Properties” dari taskbar. Oleh karena itu, klik kanan taskbar, pilih “Properties”. Saat Anda berada di window “taskbar and Start Menu Properties”, Anda klik tab “Taskbar”. Lihat option-option yang ada dalam “taskbar Appearance”. Nonaktifkan option “Show window previews (thumbnail)” dengan menghilangkan checkmark-nya. Setelah itu, klik “Apply” dan “OK”. Kini, Anda bisa melihat hasilnya tanpa harus me-restart PC, dengan cara mendekatkan kursor mouse ke tombol aplikasi-aplikasi di taskbar. Anda tidak akan menemukan preview mini lagi di desktop Windows Vista.

Membuat Shortcut Tanpa Nama di Desktop

Shortcut yang Anda buat di desktop, biasanya selalu dilengkapi icon dan nama program atau shortcut. Bagaiman jika Anda ingin meletakkan icon tanpa nama di desktop? Jadi, Anda cukup meletakkan gambar icon-nya saja.
Image
Icon Tanpa Nama: Membuat Desktop XP Anda terlihat unik dan menarik.
Tips: Bisa saja Anda meletakkan sebuah shortcut di desktop tanpa nama alias gambar icon-nya saja. Namun, caranya tidak sembarangan. Anda tidak bisa menghapus sampai habis karakter yang sudah tertera di bawah icon. Oleh karena itu, Anda harus memanfaatkan kombinasi tombol-tombol yang ada di bagian "Numlock".

Sebagai langkah awal, Anda buat shortcut dengan cara biasa. Klik kanan desktop lalu pilih "New | Shortcut" lalu integrasikan dengan program atau aplikasi yang diwakilinya. Setelah itu, klik shortcut baru tersebut. Tekan tombol "F2" untuk mengganti nama icon. Selanjutnya, Anda tekan tombol "[Alt]" dan dibarengi dengan mengetikkan "0160" dari bagian Numlock (tanpa tanda kutip). Terakhir, lepas tangan Anda dari keyboard. Kini Anda memiliki shortcut unik tanpa nama di bawahnya.

Menonaktifkan Tombol Log Off di menu Start

Default-nya, tombol "Log Off" selalu menyertai "Turn Off Computer" di menu "Start". Fungsinya cukup penting jika Anda ingin keluar dari Windows untuk sementara tanpa harus mematikan PC. Namun, bagaimana jika Anda ingin menghilangkan option atau tombol "log off" tersebut dari menu "Start". Mengklik kanan tombol tentu bukan cara yang benar. Cara yang benar ada dalam tips berikut ini.
Image
Tombol Log Off: Bisa Anda sembinyikan melalui Registry Editor.
Tips: Mematikan tombol "Log Off" untuk sebuah kepentingan tertentu bisa Anda lakukan kapan saja. Caranya adalah me­lalui program registry editor karena Anda harus mengubah satu nilai dalam entry-nya.

Buka program registry editor melalui menu "Start | Run". Ketikkan "regedit" lalu klik "OK". Selanjutnya, masuk lah ke dalam key " HKEY_CURRENT_USER | | Software | Microsoft | Windows | CurrentVersion | Policies | Explorer". cari entry bernama "StartMenuLogOff". Apabila Anda tidak menemukan entry tersebut, Anda bisa membuatnya melalui "Edit | New | DWord value". Sekarang, klik ganda entry tersebut dan ubah nilai value data di dalamnya menjadi "1" (satu). Klik "OK" untuk menyetujuinya. Kini, tutup registry editor dan restart PC Anda. Lihat hasilnya setelah restart.

Selasa, 05 Mei 2009

Registry Mania

Modifikasi Registry Melalui File INF
Sistem registry yang Anda miliki crash dan Anda kesulitan untuk mengaksesnya. Manfaatkan keunggulan file INF dari Windows. Bagaimana caranya? Simak ulasan praktiknya berikut ini.
Image
Mungkin Anda pernah mengalami rusaknya sejumlah data yang terdapat dalam sistem registry. Biasanya, masalah tersebut timbul akibat banyak hal, antara lain serangan virus, malware, atau kesalahan penggunaan program Registry Editor (regedit). Masalah akan menjadi lebih rumit apabila saat Anda akan memperbaiki sistem registry tersebut, program regedit yang akan digunakan terkunci. Jangan khawatir dan putus asa, ada banyak cara yang dapat Anda lakukan. Salah satunya, Anda dapat memperbaiki sistem registry tersebut dengan bantuan tools yang dapat memanipulasi registry atau memanfaatkan file INF yang dapat dieksekusi langsung melalui Windows.

Mengenal File INF
File INF merupakan file untuk instalasi program Windows. Ekstension yang digunakan adalah *.INF. Jenis file teks ini terbagi menjadi beberapa bagian yang dikenal dengan istilah Section. Setiap Section dirancang untuk suatu keperluan tertentu, seperti meng-copy file atau menambah data ke dalam sistem registry. Jumlah dan jenis Section pada sebuah file INF bergantung pada prosedur instalasi yang akan dijalankan. jadi, isinya dapat terdiri atas beberapa baris saja, tetapi tidak sedikit pula yang berisi puluhan baris data.

Beberapa Komponen pada Section
Cukup banyak Section yang dapat Anda gunakan dalam menulis script pada file INF, di antaranya:

[Version]: Berisi informasi tentang suatu file INF. Section ini wajib ada di setiap file INF atau dapat dikatakan, bagian ini merupakan header dari file INF.

[DefaultInstall]: Berisi suatu pointer ke section lainnya, yang menyebutkan apakah file akan di-copy, dihapus, melakukan proses manipulasi registry, dan lain sebagainya. Secara default section ini akan selalu dieksekusi.

[OtherInstall]: Section ini memakai format yang sama dengan section [DefaultInstall]. Umumnya, section ini digunakan untuk mendefinisikan bagaimana suatu komponen harus di-uninstall.

[DestinationDirs]: Section ini merujuk ke lokasi dari hard disk untuk mengetahui file yang akan di-copy, dihapus, atau di-rename.

[SourceDisksNames]: Section yang berisi daftar disk yang bersi file.

[SourceDisksFiles]: Section yang berisi daftar disk untuk mengetahui secara spesifik lokasi setiap file.

Pemakaian Section [Version]
Bagian ini selalu ada di dalam file INF, karena ia memuat Signature dari file INF. Standar signature header-nya adalah $Chicago$. Bentuk penulisannya adalah sebagai berikut :

[Version]
Signature=”$Chicago$”
LayoutFile=filename.inf
Provider = cybersufi


Perlu Anda perhatikan, bahwa string pada Signature tidak case sensitive. Artinya, ia tidak membedakan penggunaan huruf kapital dan huruf kecil. Maka Anda dapat menuliskannya sebagai $Chicago$ atau $CHICAGO$.

Pada contoh di atas, terdapat baris LayoutFile=filename.inf. Baris tersebut mendefinisikan informasi layout (source disk dan file) yang dibutuhkan untuk menginstall sebuah komponen. Pilihan ini bersifat opsional. Jika baris ini tidak ada, Section [SourceDisksNames] dan [SourceDisksFiles] harus disebutkan tersendiri dalam file INF yang Anda buat. Baris Provider=cybersufi dapat digunakan untuk menunjukkan pembuat atau penyedia file INF tersebut. Pilihan ini juga bersifat opsional.

Pemakaian Section [DefaultInstall]
Section Install terdiri atas dua jenis, yaitu [DefaultInstall] dan [OtherInstall]. Keduanya memakai format yang sama. Umumnya, hanya Section [DefaultInstall] yang terdapat dalam file INF. Section ini akan berisi beberapa baris data, di antaranya adalah:

CopyFiles=section file-list, meng-copy file.
RenFiles=section file-list, mengganti nama file.
DelFiles=section file-list, menghapus file.
AddReg=section add-registry, menambah data di registry.
DelReg=Section del-registry, menghapus data di registry.


Section install secara default akan meng­identifikasi section tambahan untuk instalasi sejumlah komponen.

Section menambah data registry
Agar dapat memanipulasi registry, maka dibutuhkan sebuah baris data pada Section [DefaultInstall]. Baris data ini akan mendefinisikan suatu Section agar mengetahui di mana perintah penambahan data registry berada. Sintaknya adalah:

[Section AddReg]
String reg-root, [Subkey],
[Value-name], [Flag], [Value]


Penjelasan script di atas adalah [Section AddReg] tidak harus tertulis seperti itu, tetapi dapat dituliskan sembarang nama, misalnya [Registry-ku] atau [reg-tambah]. Data pada String reg-root adalah nama dari Registry root. Informasi yang dapat dimasukkan adalah HKCR mewakili HKEY_CLASSES_ROOT, HKCU mewakili HKEY_CURRENT_USER, HKLM mewakili HK­EY_LOCAL_MACHINE, dan HKU mewakili HKEY_USERS.
[Subkey] berisi alamat subkey dan dapat ditulis dengan format key1\key2\key3. Contohnya, Software\Microsoft\Windows­. [Value-name] adalah nama value yang akan ditambahkan dan dapat disesuaikan dengan­ kebutuhan. Contoh­nya, NoRun, NoFind, dan sebagainya. Jika value ini kosong, maka diset NULL string. [Flag] berguna menentukan jenis value dan menentukan apakah nilainya akan diganti atau tidak.

Jenis value yang dapat dipakai sebagai pengganti nilai [Flag] adalah:

0, Sebagai nilai Default. Valuenya adalah jenis string ANSI dan nilainya akan diganti jika sudah ada.
1, valuenya adalah jenis hexadecimal dan nilai akan diganti jika sudah ada.
2, valuenya adalah jenis ANSI string dan nilai tidak akan diganti jika sudah ada.
3, valuenya adalah jenis hexadecimal dan nilai tidak akan diganti jika sudah ada.

[Value] adalah nilai yang akan dipasangkan. Contoh penulisan section untuk­ menambah data registry adalah sebagai berikut:

[Tambah-Registry]
HKLM,Software\Test,Coba,,”Aplikasiku “


Pengertian script di atas adalah membuat sebuah section dengan nama [Tambah­-Registry]. Nama value yang dibuat berada di HKLM\Software\Test. HKLM adalah masukan String reg-root, sedangkan \Software\Test adalah masukan dari [Subkey]. Masukan [Value-name] adalah Coba. Sementara itu, jenis data yang akan dibentuk adalah string karena masukan [Flag] adalah kosong (tidak diisi). Masukan [Value] adalah “Aplikasiku”.
Section menghapus data registry
Sama halnya dengan section untuk menambah data registry, section ini membutuhkan masukan pada Section [DefaultInstall]. Script ini akan mendefinisikan suatu Section agar mengetahaui dimana perintah penghapusan registry berada. Sintaknya adalah:

[Section DelReg]
String reg-root, [Subkey], [Value-name]


[Section DelReg] tidak harus tertulis seperti itu, tetapi dapat dituliskan sembarang nama, misalnya [HapusRegistry] atau [reg-Hapus]. String reg-root adalah nama Registry root. Nilai yang dapat dimasukkan adalah sama dengan penambahan registry.

[Subkey] berisi alamat subkey yang dapat ditulis dengan format key1\key2\key3. Contohnya, Software\Policies\Control Panel. [Value name] adalah nama value yang akan dihapus dan disesuaikan dengan data yang akan dihapus, contohnya NoControlPanel, NoClose, dan sebagainya.

Praktik lapangan
Jalankan program Registry Editor dengan cara klik “Start | Run” lalu ketik regedit dan tekan [Enter]. Saat Registry Editor telah tampil, pemeriksaan dilaksanakan di lokasi HKLM\Software\Microsoft\Win­dows\CurrentVersion\Policies\Explorer. Terlihat, subkey Explorer tertulis namanya adalah NoFind. NoFind berguna untuk menyembunyikan perintah Search pada menu Start (gambar 1).
Image
Gambar 1: Subkey Explorer tertulis namanya adalah NoFind.
Bagaimana jika Anda diminta untuk menghapus NoFind dan membuat nama value baru NoRun dengan memanfaatkan file INF. Untuk diketahui bersama, NoRun berguna untuk menyembunyikan perintah Run pada menu Start.

Jalankan program Notepad melalui “Start | Run”, lalu ketik Notepad dan tekan [Enter]. Saat program Notepad aktif, tuliskan script atau baris data sebagai berikut:

[Version]
Signature=”$Chicago$”
Provider=CyberSufi

[DefaultInstall]
AddReg=tambah
DelReg=Hapus

[Tambah]
HKLM,Software\Microsoft\Windows\
CurrentVersion\Policies\Explorer,NoFind,1,1

[Hapus]
HKLM,Software\Microsoft\Windows\
CurrentVersion\Policies\Explorer,NoRun


Penjelasan script di atas adalah Signature dari section [Version] berisi data $Chicago$. Pembuat script adalah CyberSufi dan dimasukkan pada Provider. Pada section [DefaultInstall] akan dilakukan penambahan data pada registry dengan entri AddReg. Sementara itu masukan dari AddReg adalah section [Tambah].

Selain itu, akan dilakukan pula penghapusan data registry yang diwakili dengan entri DelReg. Disebutkan bahwa data yang akan dihapus ada di section yang bernama [Hapus]. Pada section [Tambah], manipulasi dilakukan pada subkey Explorer yang berada di HKLM\Software\Microsoft\Windows\CurrentVersion\Policies. Nama value yang dimaksud adalah NoFind, jenis masukan datanya Hexadecimal (angka 1 pada isian flags) dan nilai valuenya adalah 1.

Pada section [Hapus], nama value NoFind akan dihapus, sedangkan alamat nama value tersebut berada di HKLM\Software\Microsoft\Windows\CurrentVersion\Policies. Setelah seluruh script selesai ditulis, simpan melalui “File | Save” beri­ nama Test.inf dan simpan di My Document (gambar 2).
Image
Gambar 2: Menyimpan file Test.inf di My Documents.
Langkah selanjutnya, buka My Documents. Akan ditemukan file baru dengan nama Test.inf (gambar 3). Agar semua nilai yang terdapat dalam file INF dapat dieksekusi, klik kanan file Test.inf. Saat context menu muncul, klik Install. Dengan cara ini, isi file INF akan mengakses registry (gambar 4).
Image
Gambar 3: File Test.inf telah tersimpan di My Documents.
Image
Gambar 4: Melalui context menu pilih Install.
Jika regedit diaktifkan dan isi subkey Explorer diperiksa, nama value NoFind berubah menjadi NoRun (gambar 5).
Image
Gambar 5: Pada Subkey Explorer terlihat nama value telah diubah menjadi NoRun.

Pengembangan file INF
Penggunaan file INF dapat dikembangkan secara kompleks untuk memodifikasi data yang akan dimanipulasi. Salah satu kegunaannya, Anda dapat menonaktifkan sejumlah feature di Windows agar komputer bekerja lebih cepat dan aman. Namun, sebaiknya Anda membuat dua file INF. Satu file digunakan untuk manipulasi registry, file kedua berfungsi mengembalikan konfigurasi registry yang telah di ubah.

Sebagai praktek awal, Anda dapat memanfaatkan dua script yang dapat ditemukan pada CHIP CD/DVD dalam folder Registry Mania.


Kamis, 02 April 2009

Setup AutoRun Melalui Registry

Matikan Autorun di Windows untuk meminimalisir penye­baran virus dan spyware. Bagaimana me-nonaktif-kan fea­ture ter­sebut? Simak artikel berikut ini.

Image

Akibat penyalagunaan feature Autorun, kini banyak virus menyebar di PC. Untuk itu, non-aktifkan sementara waktu feature tersebut melalui Windows registry. Di dalam Windows registry terdapat dua nama value yang dapat Anda manfaatkan, yaitu NoDriveAutoRun dan NoDriveTypeAutoRun.

Nama value pertama akan mematikan Autorun berdasarkan huruf drive dan yang kedua akan mematikan berdasarkan jenis drive.

Mengatur berdasarkan huruf drive

NoDriveAutoRun dipakai untuk mematikan fungsi Autorun pada drive tertentu berdasarkan huruf yang mewakilinya. Jenis value yang dipakai adalah REG_DWORD dan dapat diakses melalui
User Key:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

System Key:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

NoDriveAutoRun berbasiskan 32-bit karakter untuk mengendalikan drive yang akan diatur feature Autorun-nya. Untuk mempermudah pengaturannya, perhatikan tabel 1. Drive mewakili huruf drive yang akan diatur konfigurasinya. Bilangan­ desimal menunjukkan isi data dari nama value dalam basis 10 dan heksadesimal menunjukkan data dalam basis 16.
Contohnya, Anda akan mematikan fungsi Autorun pada drive E. Isi NoDriveAutoRun dengan 16 (desimal) atau 10 (heksadesimal). Untuk melumpuhkan fungsi Autorun lebih dari satu drive, misalnya drive E dan F, isi datanya adalah E (16) + F (32) = 48 (desimal) atau 30 (heksadesimal).

Jika seluruh drive akan dimatikan, nilai datanya 67108863 (desimal) atau 3FFFFFF (heksadesimal). Kesimpulannya, untuk mematikan feature Autorun, Anda harus menjumlahkan nilai yang mewakilli drive yang ingin dimatikan.

Praktik lapangan

Anda akan mematikan feature autorun drive E. Setelah melihat tabel 1, didapatkan angka 10 (heksadesimal) atau 16 (desimal). Selanjutnya, isi angka tersebut ke dalam NoDriveAutoRun.
Langkah yang dapat dilakukan adalah, jalankan program Regedit melalui “Start | Run” lalu ketik Regedit dan tekan [Enter]. Saat registry editor telah aktif, masuk ke
HKEY_CURRENT_USER \Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Image

GAMBAR 1. Membuat nama value baru melalui menu konteks DWORD Value.

Buat nama value baru, yaitu NoDriveAutoRun. Caranya, klik kanan pada subkey Explorer. Ketika muncul menu konteks, pilih “New | DWORD Value“ (gambar 1). Lalu, lanjutkan dengan menge­tik NoDriveAutoRun dan tekan [Enter]. Akan terlihat nama value baru dalam folder Explorer sudah terbentuk (gambar 2).
Klik ganda pada NoDriveAutoRun sehingga muncul window Edit DWORD Value (gambar 3). Di kolom Value data, isi angka 10. Perhatikan kolom Base, yang dipilih adalah Hexadecimal. Lalu, tekan tombol OK. Jika Anda ingin memasukkan nilai berbasiskan desimal, pilih Decimal di kolom Base.

Langkah yang sama dapat Anda gunakan untuk drive lainnya. Yang perlu diperhatikan adalah ketepatan dalam menjumlahkan angka yang ada di tabel.

Mengatur Autorun berdasarkan jenis drive

Cara lain mematikan Autorun adalah dengan memanipulasi datanya berdasarkan jenis drive yang digunakan. Untuk melakukannya, Anda dapat menggunakan nama value NoDriveTypeAutoRun. Jenis data yang dapat Anda masukkan ada dua, yaitu REG_DWORD untuk Windows XP dan REG_BINARY untuk Windows 9X.

Image

TABEL - Tabel yang menyajikan berbagai jenis huruf drive yang biasa digunakan. Perhatikan pula bilangan desimal serta heksadesimal yang tertera.

User Key dapat Anda akses melalui:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

System Key dapat Anda akses melalui:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Nilai yang dimasukkan adalah data drive dalam mode Bit-mask. Artinya, byte pada NoDriveTypeAutoRun terdiri dari 8-bit yang akan mewakili tiap jenis drive (gambar 4). Angka 1 mewakili kondisi OFF dan 0 mewakili kondisi ON. Default nilai NoDriveTypeAutoRun adalah 10­01­0101 (binary). Bilangan binary tersebut sama dengan 149 (desimal) atau 95 (heksadesimal).

Image

GAMBAR 2. Nama value NoDriveAutoRun telah terbentuk.

Susunan data binner 10010101 meng­i­den­tifikasi bahwa fungsi AutoRun dimatikan pada Unknown (bit 0), Removable (bit 2), Network (bit 4), dan Reserved (bit 7).

Mematikan AutoRun pada semua drive

Untuk mematikan Autorun pada seluruh drive, Anda harus memasukkan nilai 1 (OFF) di seluruh bit number yang ada. Dengan demikian diperoleh nilai 11111111 (binary). Nilai tersebut sama dengan 255 (desimal) atau FF (heksadesimal).
Langkah yang dapat dilakukan adalah, jalankan Regedit melalui “Start | Run” lalu ketik Regedit dan tekan [Enter]. Saat registry editor aktif, masuk ke lokasi:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Setelah masuk ke subkey Explorer, di sisi kanan registry editor akan terdapat NoDriveTypeAutoRun, lalu klik ganda hingga muncul window Edit DWORD Value.

Image

GAMBAR 3. Window Edit DWORD Value dari NoDriveAutoRun.

Perhatikan kolom Base ketika memasukkan nilai di kolom Value data. Defaul­t­nya adalah Hexadecimal. Isi kolom Value data dengan nilai FF. Jika ingin memasukkan nilai 255, ubah ke Decimal di kolom Base. Selanjutnya, klik OK dan restart komputer.

Mematikan AutoRun CD-ROM

Untuk mematikan fungsi autorun di CD-ROM, bit ke-5 harus Anda ubah. Yang semula nilainya 10010101 diubah menjadi 10110101. Nilai 10110101(binary) sama dengan 181 (desimal) atau B5 (heksadesimal). Selanjutnya, masukkan nilai tersebut ke dalam NoDriveTypeAutoRun.

Image

GAMBAR 4. Pembagian bit dalam NoDriveTypeAutoRun.

Mewaspadai flash disk

Waspadai ancaman virus ketika Anda mengakses flash disk. Meskipun fungsiAutorun telah dimatikan, virus akan tetap aktif saat akses dilakukan mela­lui panel sebelah kanan window Windows Explorer.
Hal itu dapat terjadi karena pengembang virus telah mampu memanipulasi sejumlah perintah Autorun, seperti shellexecute, shell\open\command, dan shell\explore\command. Disarankan, tetap meng­­akses file atau data di flash disk mela­lui panel sebelah kiri (folder tree) agar terhindar dari virus.

Rabu, 01 April 2009

MEMBLOKIR SITUS


MEMBLOKIR SITUS


Jaman semakin ke depan menuju titik akhir dan teknologi semakin maju dan berkembang. Moral dan akhlak kini yang dipermasalahkan untuk dipertahankan. Kita tau di dunia maya ini banyak hal-hal yang dapat merusak ahlak dan moral. Seperti situs yang mengandung kriminalitas, salah satu-nya "setanism.com", situs pornografi dan situs-situs lain-nya yang mengandung unsur negatif.

Lalu pertanyaan-nya, bagaimana sikap kita dalam hal ini ? ya... Setan itu sulit untuk dinasehati, maka-nya kita harus menghindar dari setan. Yang lebih dipermasalahkan-nya banyak generasi muda kita yang sudah tercemar moral dan akhlak-nya dengan hal-hal negatif yang didapat-nya dari dunia maya/internet. Solusi-nya.... yaitu, kita sebagai orang yang lebih dewasa, tau dan bisa membedakan hal yang positif dan negatif, dapat mem-filterisasi anak-anak dari situs-situs yang tidak bertanggung jawab atau merusak akhlak dan moral itu. Jangan-kan anak-anak, yang dewasa seperti kita saja banyak yang "kesadaran-nya masih lemah". Apabila kesadaran seseorang itu melemah atau disebut lemah, maka dia itu tidak sadar hidup ini tujuan-nya kemana ?, maka-nya dia bertindak `semau gue`. Hal-hal yang negatif pun diterobos juga, wong dia gak tau rambu-rambu kehidupan !!

Yang penting bagi kita yang masih diberikan kesadaran, lakukan dari sekarang dan diri sendiri untuk bisa memperbaiki generasi muda kita. Aduh kok jadi nge-guru`i hehehe... Cuma menasehat-kan saja kok !!! hehehe... Ayo kita sama-sama membersih-kan akhlak dan moral yang sudah tercemar, jangan sampai terus tercemar dengan hal negatif. Mulai dari sekarang blokir-blokir-lah situs-situs negatif.. Dengan begitu, sedikit demi sedikit kita telah berupaya untuk membersihkan akhlak dan moral kita juga orang lain, khusus-nya anak-anak (generasi muda) dari hal-hal yang merusak.

Saya cuma punya satu cara saja/cuma cara ini saja yang saya tau untuk memblokir situs :



Langkah-langkahnya

1] Carilah file di "C:\WINDOWS\system32\drivers\etc"

2] Temukan file yang bernama "HOSTS"

3] Buka dengan notepad file HOSTS tadi. Cara-nya klik kanan pada file HOSTS dan pilih open with, lalu pilih lagi notepad.

4] Di bawah tulisan "127.0.0.1 localhost" tambahkan 127.0.0.2 www.situsyangmaudiblokir.com , dan situs nanti-nya tidak akan bisa ter-akses
5] Ok dan save dengan jenis file awal (bukan notepad).

-Jadi-

127.0.0.1 localhost
127.0.0.2 www.situsyangterblokir.com
-->www.situsyangterblokir.com sekarang tidak bisa diakses<-- Untuk menambahkan beberapa situs lagi, hanya tinggal tambahkan ip dan alamat situs yang mau diblokir di bawah-nya. Contoh : 127.0.0.1 localhost 127.0.0.2 www.situsyangterblokir.com 127.0.0.3 www.blablabla.com 127.0.0.4 www.blablabla.com 127.0.0.5 www.blablabla.com dan seterusnya. Semoga bermanfaat dan berdampak baik untuk kita semua.

Selasa, 17 Maret 2009

Cara Mudah Berbagi Akses Internet

Ciplus punya dua PC. Salah satunya, yang bersistem operasi Windows Vista, terhubung ke Internet. Sementara PC yang lainnya tidak tersambung ke Internet. Ciplus ingin agar semua PC-nya bisa terhubung ke Internet.

Saat ini Ciplus punya dua pilihan untuk menghubungkan PC yang satu lagi ke Internet. Pilihan pertama, Ciplus bisa memasang koneksi Internet baru ke PC-nya. Tapi tentu ini pilihan yang kurang efisien. Biaya yang dibutuhkan untuk membuat koneksi baru sudah pasti tidak sedikit. Belum lagi urusan pengadaan perangkatnya.

Pilihan yang ke dua, Ciplus bisa membagi akses Internet di PC yang satu ke PC lain melalui jaringan. Membagi akses Internet juga bisa dilakukan dengan dua cara. Cara yang pertama, Anda bisa menggunakan proksi.

Anda harus menginstal peranti lunak proksi di PC yang terhubung ke Internet. Di PC satunya, atur di Internet Options-nya agar mengarah ke proksi. Pengaturan ini ada di menu [Start] > [Control Panel] > [Network and Internet] > [Internet Options]. Di jendela Internet Options, pilihlah tab [Connections] dan klik [LAN Settings]. Beri tanda cek pada [Use a proxy server for your LAN (These settings will not apply to dial-up or VPN connections)]. Kemudian isikan nama PC atau alamat IP PC yang memiliki akses Internet pada kolom Address. Jangan lupa isikan port-nya pada kolom Port. Klik [OK] dua kali dan setelah itu, Anda bisa mengakses Internet dari semua PC.

Alternatif lain, jika Anda tak ingin repot menginstal proksi, adalah Anda bisa memanfaatkan fitur untuk berbagi akses Internet di Windows Vista. Caranya, ikuti langkah berikut ini.

1. Klik [Start] > [Control Panel] > [Network and Internet] > [Network and Sharing Center].
2. Pada panel Tasks yang berada di sebelah kanan, pilih opsi [Manage Network Connections].
3. Di jendela baru yang muncul Anda akan melihat sederetan perangkat yang terdapat di PC Anda. Klik kanan pada perangkat yang menjadi sumber asupan akses Internet, lalu pilih [Properties].
4. Di jendela Properties, pilihlah tab [Sharing].
5. Berikan tanda cek di depan opsi [Allow other network users to connect through this computer’s Internet Connection].
6. Pada bagian Home networking connection, pilihlah jenis koneksi jaringan yang Anda gunakan, apakah berupa [Local Area Connection] ataukah [Wireless Network Connection].
7. Apabila Anda ingin agar koneksi terbetuk tiap kali ada permintaan dari PC klien, berikan pula tanda cek di depan opsi [Establish a dial up connection whenever a computer on my network attempts to access the Internet].
8. Kliklah tombol [Settings] yang baru saja aktif.
9. Berikan tanda cek di depan opsi layanan yang akan dibagi pakaikan. Jika Anda ingin membagi pakai seluruh jenis layanan yang ada di Internet, Anda dapat memberikan tanda cek di depan semua opsi layanan.
10. Tekan [OK] untuk menyimpan semua perubahan yang telah Anda lakukan.

Setelah melakukan semua pengaturan itu pastikan, IP PC Anda yang terkoneksi ke Internet ber akhiran 1. Jadi misalkan Anda menggunakan IP 192.x.x.x, Anda harus mengatur PC Anda yang terkoneksi ke Internet dengan 192.168.0.1.

Sementara di PC lainnya (client), Anda harus mengatur IP-nya dalam satu network dan arahkan gateway beserta DNS-nya ke IP PC yang terkoneksi ke Internet.

Senin, 16 Maret 2009

Mengubah Tampilan Windows XP

Bosan dengan tampilan Windows XP Anda? Kini Anda bisa mengubah tampilan Windows XP menjadi seperti Windows Vista, Mac OS, FlyakiteOSX, Fedora atau Ubuntu. Software yang biasa disebut sebagai Transformation Pack tersebut akan mengubah total tampilan Windows XP Anda.

Untuk mengubah tampilan caranya cukup mudah. Anda tinggal mendownload software-software di bawah ini (sesuai dengan tampilan yang Anda inginkan) lalu install software tersebut.
Vista Transformation Pack

vista-transformation-pack.jpg

FlyakiteOSX

FlyakiteOSX

Fedora Transformation Pack

Fedora Transformation Pack

Mac OS Transformation Pack

Mac OS Transformation Pack

Jumat, 13 Maret 2009

Praktik - Komputer Forensik

Komputer Forensik
Forensik merupakan sebuah proses ilmiah dalam mengumpulkan, menganalisis, dan menghadirkan berbagai bukti pada sidang pengadilan karena adanya kasus hukum. Lalu, apa yang dimaksud dengan Komputer Forensik?

Image
Berbeda dari pengertian forensik pada­ umumnya, komputer fo­ren­sik­ dapat diartikan sebagai pe­ngumpu­lan­ dan analisis data dari berbagai­ sumber daya komputer yang mencakup sistem komputer, ­jaringan komputer, jalur komu­nikasi, dan berbagai­ media penyimpanan yang layak untuk diajukan dalam sidang pengadilan.
Komputer forensik banyak ditempatkan dalam berbagai keperluan, bukan hanya untuk menangani beberapa kasus kriminal yang melibatkan hukum, seperti rekons­truksi perkara insiden keamanan komputer,­ upaya pemulihan kerusakan sistem, peme­ca­han masalah yang melibatkan hardware ataupun software, dan dalam memahami sistem atau pun berbagai perangkat digital agar mudah dimengerti.
Komputer forensik merupakan ilmu baru yang akan terus berkembang. Ilmu ini didasari oleh beberapa bidang keilmu­an lainnya yang sudah ada. Bahkan, komputer forensik pun dapat dispesifikasi­ lagi menjadi beberapa bagian, seperti Disk Foren­sik, System Forensik, Network Forensik, dan Internet Forensik.
Pengetahuan Disk Forensik sudah terdo­kumentasi dengan baik dibandingkan dengan­ bidang forensik lainnya. Beberapa kasus yang dapat dilakukan dengan­ bantuan­ ilmu­ Disk Forensik antara lain mengem­balikan file yang terhapus, menda­pat­kan password, menganalisis File Akses dan System­ atau Aplikasi Logs, dan sebagai­nya.
Tentunya untuk mendapatkan semua informasi tersebut, Anda memerlukan sejumlah software, seperti EnCase, yang dikembangkan oleh Guidance Software Pasadena, Linux DD yang pernah digunakan oleh FBI (Federal Bureau Investigation)­ dalam kasus Zacarias Moussaoui, dan Jaguar­Forensics Toolkit, yaitu sebuah tool yang diperkaya dengan beberapa­ feature menarik, seperti generator report untuk memenuhi kebutuhan komputer forensik, (gambar 1).
Image
Interface program JaguarForensics ToolKit yang dapat digunakan oleh Anda untuk mendapatkan sejumlah informasi secara rinci mengenai hardware, sistem operasi, aplikasi, network, dan sebagainya.
Permodelan Forensik
Model forensik melibatkan tiga komponen terangkai yang dikelola sedemikian rupa­ hingga menjadi sebuah tujuan akhir dengan segala kelayakan dan hasil yang berkualitas. Ketiga komponen tersebut adalah:
  • Manusia (People), diperlukan kualifikasi­ untuk mencapai manusia yang berkua­litas. Memang mudah untuk belajar komputer forensik, tetapi untuk menjadi­ ahlinya, dibutuhkan lebih dari sekadar pengetahuan dan pengalaman.
  • Peralatan (Equipment), diperlukan sejumlah perangkat atau alat yang tepat untuk mendapatkan sejumlah bukti (evidence) yang dapat dipercaya dan bukan­ sekadar bukti palsu.
  • Aturan (Protocol), diperlukan dalam menggali, mendapatkan, menganalisis, dan akhirnya menyajikan dalam bentuk laporan yang akurat. Dalam komponen aturan, diperlukan pemahaman yang baik dalam segi hukum dan etika, kalau perlu dalam menyelesaikan sebuah kasus perlu melibatkan peran konsultasi yang mencakup pengetahuan akan teknologi informasi dan ilmu hukum.

Tahapan pada Komputer Forensik
Ada empat fase dalam komputer forensik, (gambar 2) antara lain
Image
Empat tahapan dalam komputer forensik.
1. Pengumpulan data
Pengumpulan data bertujuan untuk meng­i­den­tifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan­ baik.
2. Pengujian
Pengujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature­ sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng­alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.
3. Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas­ harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa­ngat dimungkinan­kan. Tugas analisis ini mencakup­ berbagai kegia­tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.
4. Dokumentasi dan laporan
Ada beberapa faktor yang mempengaruhi hasil­ dokumentasi dan laporan, seperti:
Alternative Explanations (Penjelasan Alternatif)
Berbagai penjelasan yang akurat seharusnya dapat menjadi sebuah pertimbangan untuk diteruskan dalam proses reporting. Seorang analis seharusnya mampu menggunakan sebuah pendekatan berupa metode yang menyetujui atau menolak setiap penjelasan sebuah perkara yang diajukan.
Audience Consideration (Pertimbangan Penilik)
Menghadirkan data atau informasi keseluruh audience sangat berguna. Kasus yang melibatkan sejumlah aturan sangat membutuhkan laporan secara spesifik berkenaan dengan informasi yang dikumpulkan. Selain itu, dibutuhkan­ pula copy dari setiap fakta (evidentiary data) yang diperoleh. Hal ini dapat menjadi sebuah pertimbangan yang sangat ber­alasan. Contohnya, jika seorang Administrator Sistem sebuah jaringan sangat memungkinkan untuk mendapatkan dan melihat­ lebih dalam sebuah network traffic dengan informasi yang lebih detail.
Actionable Information
Proses dokumentasi dan laporan mencakup pula tentang identifikasi actionable information yang didapat dari kumpulan­ sejumlah data terdahulu. Dengan­ bantuan data-data tersebut, Anda juga bisa mendapatkan dan meng­ambil berbagai informasi terbaru.

Standarisasi Komputer Forensik
Standarisasi harus dapat mengisi seluruh­ aktivitas dalam komputer forensik. Hal ini mencakup Pendefinisian, Prinsip, Proses, Hasil, dan “Bahasa”. Sejumlah organisasi yang berhubungan langsung dengan bidang komputer forensik bertujuan untuk­ memberikan parameter yang berkualitas. Beberapa organisasi tersebut antara lain IOCE (The International Orga­nization on Computer Evidence), IACIS (The International Association of Computer Investigative Specialist), dan masih banyak lainnya.
Informasi esensial pada registry
Perhatikan secara seksama apa yang ditim­bul­kan dari proses forensik sehubungan de­ngan Windows Registry. Anda dapat melihat secara langsung ke dalam sistem, sebenarnya apa saja yang disimpan dalam system registry di Win­dows. Salah satu contoh yang dapat Anda lihat adalah, bagaimana sejum­lah password disimpan pada regis­try? Hal ini mengacu langsung pada informasi system registry yang terdapat dalam
HKCU\Software\Microsoft\Internet Explorer­\Intel\Forms\SPW
HKCU\Software\Microsoft\Protected Storage System Provider

Tentunya, contoh di atas sangat membingungkan. Jika Anda ingin memahami lebih mendalam registry tersebut, guna­kan­lah sebuah aplikasi yang memiliki kemampuan untuk menampilkan semua informasi yang tersimpan di dalamnya, misalnya program Protected Storage PassView. Dengan bantuan aplikasi ini, Anda dapat menggali lebih dalam semua informasi yang tersimpan dalam registry tersebut. Fungsi yang diunggulkan dari aplikasi ini adalah mampu memperlihatkan password dari program Internet Explorer, Outlook Express, dan MSN Explorer (gambar 3).
Image
Dengan bantuan program Protected Storage PassView, Anda dapat mengetahui password yang digunakan.
Kompleksitas dalam komputer forensik­ akan bertambah jika melibatkan cakupan yang lebih luas, seperti sistem yang diintegrasikan dengan jaringan komputer, aktivitas­ user yang bersangkutan, bahkan berkaitan dengan pencarian informasi mengenai komputer apa saja yang pernah terkoneksi dengan komputer suspect. Aplikasi lainnya yang cocok Anda manfaatkan untuk keperluan seperti­ itu adalah program­ TotalRecall, (gambar 4).
Image
TotalRecall, tool forensic analysis gratis yang dapat digunakan untuk mengakses informasi yang telah terdokumentasi.
Program ini merupakan salah satu foren­sic analysis tool gratis yang dapat digunakan untuk mengakses informasi yang telah terdokumentasi. Selain itu, tool ini dapat dipakai untuk melakukan rekons­­truksi beberapa aktivitas yang berjalan di dalam sistem, misalnya investigasi sejumlah­ aktivitas yang terjadi dalam Microsoft Internet Explorer (Index.dat), informasi data user, Internet Cookies, Internet His­tory, dan sebagainya.

Training online
Cukup banyak profesi yang berkaitan dengan komputer forensik, salah satunya The SCERS (Seized Computer Evidence Recovery Specialist). Jika tertarik, Anda juga dapat mengekplorasi beberapa web­site berikut:
http://www.fletc.gov
http://www.nwc3.org
http://www.infosecinstitute.com
Info Buku:
Image
Jika Anda ingin mengetahui lebih dalam ulasan "Komputer Forensik", tersedia buku dengan judul yang sama yang diterbitkan PT Elex Media Komputin­do. Semuanya akan diulas secara lengkap dalam buku ini.
Komputer Forensik
No. ISBN 978-979-27-2771-5
Penulis : Feri Sulianta
Penerbit Elex Media Komputindo
Terbit Juni - 2008
Source: CHIP 07 2008
Author: Feri Sulianta



Guide – Overclocking Prosessor Intel Core i7 Part III

Mitos Tegangan Overclocking Intel Core i7

Tegangan atau voltase mutlak diperlukan untuk overclocking. Tegangan tidak hanya berperan dalam pencapaian overclocking, namun juga berpengaruh besar pada kestabilan overclocking itu sendiri. Mitos-mitos menyangkut tegangan seperti tegangan memory jangan lebih dari 1.65 volt, karena dapat merusak prosesor memang ada benarnya. Bila dilihat dari arsitektur Core i7 sendiri, IMC sudah terintegrasi pada prosesor, dampak dari pemberian tegangan memory yang berlebihan akan dapat merusak IMC sekaligus prosessor itu sendiri. Hal ini sebelumnya sudah terjadi pada AMD. Untuk menghindari hal tersebut para produsen motherboard AMD membatasi pilihan tegangan memory untuk menghindari rusaknya IMC pada prosesor. Lalu, bagaimana nasib memory memory DDR3 yang memiliki tegangan operasional diatas 1.65 volt ? Apakah masih bisa digunakan? Dalam percobaan yang dilakukan, penulis pernah menggunakan tegangan hingga 1.8 volt dalam jangka waktu cukup lama dan tidak mengalami degradasi pada prosesor atau hingga prosesor mati. Ternyata pengaruh tegangan memory secara tidak langsung mempengaruhi tegangan lainnya, terutama tegangan IOH (tegangan chipset atau IOH Core Voltage) dan QPI/ VTT Voltage. IOH Voltage memiliki nilai default 1.2 volt dan QPI/VTT Voltage memiliki nilai default 1.1 volt. Dalam percobaan, ternyata efek menaikkan nilai kedua tegangan ini sangat membantu kestabilan sistem terutama pada frekuensi memory tinggi dan tegangan memory yang tinggi. Penulis mengatur IOH Voltage pada 1.25 volt dan QPI/VTT Voltage pada 1.3 volt. Pada nilai ini diperoleh kecepatan DDR3-2000 dengan tegangan 1.74 volt dan berjalan stabil. Screenshot dapat dilihat di bawah ini.

Image
Klik untuk melihat gambar besarnya

Penjelasan mengenai pilihan tegangan lainnya dapat dilihat pada tabel di bawah ini

Image
Klik untuk melihat gambar besarnya

Kesimpulan

Overclocking pada platform Core i7 ini lebih menarik dibandingkan platform sebelumnya. Ada kesamaan yang kentara dengan overclocking pada platform AMD. Tentu saja karena keduanya menggunakan konsep arsitektur yang sama. Kecepatan prosessor tidak lagi menjadi kemutlakan dalam mendapatkan kinerja yang lebih, namun parameter lain seperti QPI Bus, Uncore Frequency dan tentu saja kecepatan memory menyumbang peranan yang cukup signifikan dalam meningkatkan kinerja secara keseluruhan. Hasil overclocking yang ideal diperoleh dari kombinasi kecepatan prosessor, QPI Bus, Uncore Frequency, serta kecepatan memory. Komponen komponen ini saling terkait dengan erat, disinilah letak keunikan overclocking Core i7.

Guide – Overclocking Prosessor Intel Core i7 Part II

QPI Link Speed.


Nilai QPI Bus diperoleh dari hasil perkalian Bclk dengan QPI Multiplier (QPI Link Speed). Pada kondisi Bclk berjalan pada kecepatan lebih tinggi dari standar (overclock), QPI Bus juga akan ikut teroverclock. QPI Multiplier pada kondisi default untuk Core i7-965 XE adalah 48, dengan Bclk 133 MHz, maka 48 x 133 MHz = 6.384 GT/s (dibulatkan menjadi 6.4 GT/s). Sedangkan pada prosessor Core i7 -920 dan Core i7, QPI Bus lebih rendah, yaitu 4.8 GT/s, diperoleh dari perkalian 36 x 133 MHz, artinya Core i7-920 dan 940 memiliki QPI Multiplier standar sebesar 36.

Ketika melakukan overclock melalui Bclk, dimana kecepatan Bclk dinaikkan dari kondisi normal, misalnya 150 MHz, QPI Bus menjadi 48 x 150 MHz = 7200 (7.2 GT/s), terkadang terjadi ketidakstabilan sistem pada kondisi QPI Bus setinggi ini. Untuk mengatasi masalah tersebut serta meningkatkan kestabilan sistem, bisa Anda dapat menaikkan pasokan tegangan (voltase) pada VTT dan PLL. Ini bisa Anda lakukan dari BIOS, pada submenu MIT pilih QPI PLL Voltage atau QPI VTT.

PERHATIAN: Perubahan tegangan ini hanya dapat dilakukan bila Anda menggunakan cooling non standar Intel atau 3rd party cooling dengan performa tinggi. Naikkan tegangan sedikit demi sedikit dan selalu uji kestabilan sistem dengan benchmark.

Jika pilihan menaikkan tegangan terlalu beresiko, cara lain yang dapat dilakukan adalah dengan mengubah/menurunkan nilai QPI Link Speed, di BIOS disediakan beberapa multiplier mulai dari AUTO, x36, x44, x48 dan Slow Mode.

Image

Selain itu, dengan menurunkan QPI Link Speed, perolehan Bclk serta total clock prosessor juga akan lebih tinggi karena QPI Bus masih dalam batas toleransi.

Di bawah ini dapat dilihat tabel QPI Bus dengan berbagai kemungkinan Bclk, CPU Ratio dan QPI Link Speed

Image
Klik gambar untuk melihat versi besarnya

Uncore Frequency


Uncore Frequency berhubungan dengan kecepatan L3 Cache sekaligus memiliki ikatan yang erat dengan QPI dan IMC. Semakin tinggi Uncore Frequency maka kinerja akan semakin tinggi, meski pada kecepatan prosessornya sama. Gambar di bawah ini akan menjelaskan posisi Uncore pada sebuah prosessor Core i7.

Image

Uncore Frequency diperoleh dari hasil perkalian : Bclk x Uncore Multiplier. Pada kondisi standar, Bclk 133 MHz, Uncore Multiplier bernilai 12, sehingga Uncore Frequency menjadi 1600 MHz. Pilihan Uncore Multiplier disediakan di BIOS dari 12 hingga 30. Jika ingin menaikkan kecepatan Uncore, Anda tinggal ubah nilai Uncore Multiplier ke angka yang lebih besar. Limitasi Uncore untuk pendingin berbasis udara atau air (Heatsink Fan atau Watercooling) sekitar 4000 Mhz sampai 4100 MHz. Sedangkan jika menggunakan pendingin subzero (Dry Ice, Phase Change atau Liquid Nitrogen), limitasi Uncore ada pada angka 4500 MHz sampai 4600 MHz.

Image

Memory Multiplier


Faktor penting terakhir dalam overclocking Intel Core i7 adalah Memory Multiplier. Prosessor berkecepatan tinggi (dibaca : clock), akan memiliki performa yang tidak seimbang bila tidak diikuti dengan kecepatan memory yang tinggi juga. Disini memory multiplier memegang peranan. Dua buah sistem dengan prosesor yang sama dan kecepatan clocknya sama bisa berbeda dalam hal kinerja karena perbedaan frekuensi memory.

Di bawah ini terdapat tabel kalkulasi divider dan kecepatan memory. Motherboard yang digunakan adalah GIGABYTE EX58 Extreme, sehingga tabel ini diperuntukan hanya untuk motherboard tersebut

Image
Klik gambar untuk melihat versi besarnya


Multiplier Memory dapat diubah dari BIOS pada pilihan System Memory Multiplier di dalam sub menu MIT. Multiplier yang disediakan mulai dari 6.0, 8.0, 10.0, 12.0, 14.0, 16.0 dan 18.0. Misalkan Core i7-965XE dengan Bclk 133 MHz berjalan pada kondisi standar, memory berjalan pada kecepatan 1333 MHz. Hal ini berarti multiplier memory bekerja pada 10.0. Jika ingin menaikkan performa sistem tanpa menaikkan kecepatan Bclk atau CPU Ratio, naikkan saja memory multiplier ke angka multiplier yang lebih tinggi. Untuk mencapai hal ini tentu saja dibutuhkan memory DDR3 yang mampu berjalan lebih tinggi.

CONTOH: Sebuah sistem berbasis Intel Core i7 menggunakan memory DDR3 Triple Channel 1600 MHz. Ketika dipasangkan pada kondisi standar, BIOS akan tetap mengenalinya sebagai DDR3-1333, multiplier memory yang bekerja pada multi 10. Alangkah mubazirnya, kecepatan memory setinggi ini hanya berjalan pada 1333 MHz. Untuk dapat memanfaatkan kecepatan 1600 sesuai standarisasi pabrik memory, memory multiplier dapat diubah menjadi 12.00, sehingga kecepatan memory berjalan pada 1600 MHz ( 133 MHz x 12.0). Kecepatan memory juga akan ikut berubah, bila Bclk dinaikkan. Contoh Bclk pada kecepatan 150 MHz dengan memory multiplier 12, total kecepatan memory yang diperoleh akan menjadi 150 Mhz x 12.0 = 1800 MHz.

Guide – Overclocking Prosessor Intel Core i7 Part I

Oleh: Benny Lodewijk N. Lase

Sebelum lebih jauh mengupas tentang bagaimana overclock pada prosessor Intel Core i7, terlebih dahulu saya ingin memperkenalkan teknologi prosessor ini dan perbedaannya dengan teknologi yang ada sebelumnya.

IMC (Integrated Memory Controller) & Triple Channel DDR3

Perbedaan mendasar antara teknologi Core i7 dengan teknologi Core 2 Duo/Core2 Quad terletak pada IMC (Integrated Memory Controller). Pada Core2 Duo/Core 2 Quad, IMC tertanam di dalam chipset (X38, X48, P45, dan sebagainya). Hal ini menyebabkan kemampuan throughput dari memory sangat tergantung dari kemampuan chipset. Sedangkan pada Core i7, IMC dipindahkan ke prosesor sehingga chipset secara teoritis dapat bekerja lebih ringan dan throughput kecepatan memory bandwidth lebih cepat karena tidak perlu lagi melewati chipset (Northbridge).

Image

Perbedaan arsitektur Core 2 Duo/Core2 Quad dengan Core i7

Front Side Bus 1066, 1333 dan 1600 MHz yang dikenal pada prosessor Core2 Duo/Core2 Quad berganti menjadi QPI (Quick Path Interconnect) pada Core i7. Demikian juga kecepatan FSB yang dulunya maksimal 1.6 GT/s berlipat menjadi 6.4 GT/s. Hal ini dikarenakan kecepatan memory controller internal pada CPU lebih efektif dibandingkan memory controller pada Northbridge, belum lagi ditambah implementasi Triple Channel DDR3 pada platform Core i7. Walaupun, manfaat atau efek implementasi Triple Channel DDR3 ini masih belum begitu signifikan pada aplikasi nyata.

Sebagai tambahan, pada Core i7 Intel kembali mengimplementasikan teknologi Hyperthreading (HT) atau juga dikenal Simultaneous Multi Threading (SMT). Total inti prosessor pada Core i7 berjumlah 4 buah inti (core) dan masing masing inti memiliki SMT, sehingga total ada 8 thread pada sebuah prosessor Core i7.

QPI (Quick Path Interconnect)

QPI adalah kecepatan bus pengganti FSB, kalau FSB adalah jalur transmisi data antara chipset, prosessor dan memory, QPI lebih sederhana lagi. QPI adalah kecepatan transmisi data dari prosessor ke chipset. Bila sebelumnya kita mengenal Northbridge sebagai chipset yang mengatur prosessor, memory dan jalur PCI-E, maka pada Core i7, chipset dikenal dengan nama IOH (Input-Output Hub) yang bertugas sebagai jalur input dan output dari seluruh sistem.

Bclk (CPU Host Frequency) & CPU Multiplier

Total clock atau total frekuensi sebuah prosessor Core i7 adalah hasil dari perkalian CPU Host Frequency (Bclk) dengan CPU Multiplier (CPU Ratio). Sebagai contoh, sebuah prosessor Core i7-965 Extreme Edition memiliki kecepatan sebesar 3.2 GHz, kecepatan ini berasal dari hasil perkalian 24 (CPU Ratio) dengan 133 MHz (Bclk).

24 x 133 MHz = 3192 MHz (dibulatkan menjadi 3200 MHz)

Untuk mengubah settingan ini di dalam BIOS (penulis menggunakan motherboard GIGABYTE EX58-Extreme) masuk ke sub menu M.I.T. Disitu ada pilihan perubahan frekuensi Bclk dari 1 hingga 1200 dan CPU Clock Ratio dari 1x hingga 44x (tergantung dari jenis prosessor yang dipakai). Perubahan pada angka Bclk otomatis akan mengubah frekuensi total prosessor.

Contoh :
24 x 150 MHz = 3600 MHz (3.6 GHz)

Image

Dengan mengubah Bclk (CPU Host Frequency) dari 133 menjadi 150, Anda akan mendapatkan kecepatan prosessor sebesar 3600 MHz (3.6GHz). Nilai ini 400 MHz lebih tinggi dari kecepatan standar prosessor Core i7-965 Extreme Edition.

Khusus untuk Core i7-965 Extreme, overclocking juga dapat dilakukan dengan mengubah nilai CPU Ratio atau CPU Multiplier.

Contoh :

28 x 133 MHz = 3724 MHz (3.724 GHz)

Image

Dengan mengubah nilai CPU Clock Ratio dari 24 menjadi 28, akan didapatkan frekuensi prosessor sebesar 3724 MHz dari kecepatan standar 3200 MHz. Sekali lagi perlu diperhatikan, overclocking dengan mengubah CPU Clock Ratio hanya berlaku untuk prosessor jenis Core i7-965 Extreme. Untuk Core i7-920 dan 940 CPU Clock Ratio tidak dapat diubah ke angka yang lebih tinggi, karena secara fabrikasi Intel telah mengunci CPU Clock Ratio. Untuk Core i7-920 dan 940, overclocking hanya dapat dilakukan dengan mengubah CPU Host Frequency (Bclk).

Perlu diingat, pada kondisi ter-overclock, faktor kestabilan sistem harus diperhatikan. Ketidakstabilan dapat terjadi karena banyak hal, salah satunya diakibatkan kecepatan QPI yang ikut naik (bila Bclk yang dinaikkan), faktor lainnya adalah kecepatan DDR3 dan Uncore Frequency yang ikut naik dari standarnya.

Gambarannya dapat dilihat di bawah ini

Image

QPI standar prosessor Intel Core i7-965 Extreme adalah 6.4 GT/s dengan Bclk sebesar 133 MHz, Uncore Frequency 2.66 GHz dan DDR3 pada kecepatan 1333 MHz. Perhatikan gambar di atas, jika Bclk dinaikkan sebesar 150 MHz akan berdampak pada naiknya frekuensi QPI, Uncore dan DDR3, ketiga komponen ini erat dan saling ketergantungan dengan Bclk. Bila salah satu dari ketiga komponen ini bekerja pada kondisi tidak normal atau pada kecepatan lebih tinggi dari standar dan toleransi telah terlewati akan menyebabkan ketidakstabilan pada system. Contoh ketidakstabilan system berupa restart tanpa sebab, tidak dapat masuk ke operating system, aplikasi sering error dan masih banyak lagi. Untuk mengatasi ketidakstabilan system teroverlock, disediakan divider atau ratio pada masing masing komponen QPI, Uncore dan DDR3.

catatan:

semua artikel ini diambil dari link-link dari daftar link blog ini dan dari beberapa blog komputer

produk-produk dari microsoft

produk dari asus

KabarIndonesia

HACKERS