Sabtu, 13 Februari 2010

Apa itu Bottleneck?

Bottleneck bila diartikan secara bebas adalah leher botol. Jika diartikan secara 'kasar', artinya adalah penyempitan jalur. Lihat saja leher botol, selalu menyempit daripada badannya. Perumpamaan ini banyak digunakan dalam berbagai bidang.

Tidak dalam dunia yang berhubungan dengan komputer saja yang memakai istilah bottleneck. Dunia pergitaran juga. Ketika diterapkan dalam lalu lintas, bottleneck adalah penyempitan lebar jalan dari kondisi lebar jalan yang normal di salah satu titik/ ruas jalan, sehingga mengakibatkan kemacetan atau perlambatan arus lalu lintas. Sebagai contoh misalnya jalur/ pintu tol. Atau bayangkan saja jalan raya yang melewati pasar tumpah pada saat arus mudik.

Bottleneck Pada Hardware Komputer

Tidak ada yang menginginkan terjadinya bottleneck. Namun kondisi ini bisa terjadi pada seluruh komputer yang ada di dunia ini. Bottleneck tidak seperti virus. Dia tidak berhubungan dengan system, meski akibatnya akan sangat berpengaruh pada system juga. Terjadinya bottleneck dalam sebuah PC atau komputer bisa mencegah kompter itu bekerja secara optimal. Bagaimana tidak ? Kondisi ini terjadi karena ada bagian tertentu pada komputer yang katakanlah bekerja sangat lambat, sehingga mempengaruhi kondisi komponen yang lain. Atau, spesifikasinya tidak sebanding dengan peripheral yang lain. Hardware dengan spesifikasi yang lebih tinggi harus mengalah pada hardware yang 'lambat', karena harus menunggu agar proses yang dibebankan kepada si biang 'bottleneck' selesai. Otomatis dampaknya, berimbas pada kinerja system.

Contoh Kasus

Processor : Core 2 Duo
Memory : Ddr 5300 2 giga
Video Card : 1600 XT
Ada yang speknya seperti spek diatas ?

Dari contoh di atas, maka dapat disimpulkan bahwa Komputer dengan spesifikasi seperti itu bisa terjadi 'bottleneck'. Karena, processor OK, RAM gede, tapi VGA-nya pas-pasan. So... dari segi performa tidak akan maksimal, terutama buat gaming. Banyak juga contoh yang lain. Karena pada dasarnya, setiap komputer mempunyai 'bottleneck'. Hanya saja, letaknya dimana, itulah yang perlu dikaji. Terlebih lagi, kalau mainboardnya tidak support komponen-komponen pada soal diatas. Pastilah terjadi bottleneck juga.

Contoh 2
Misalnya sebuah komputer, VGA-nya bagus, cepat, tapi RAM-nya atau Motherboardnya masih rendah.
Akibatnya si Motherboard atau RAM tidak bisa nampung kecepatan dari VGA dan akhirnya menyebabkan bottleneck.

Kesimpulan
Jadi lebih baik pastikan kecepatan dari RAM, Motherboard, VGA Card, Harddisk dan Processor serta pilihlah yang sesuai.

Senin, 01 Februari 2010

Ancaman Internet Di 2010

Jakarta - Modus penjahat cyber adalah selalu mencari cara baru ketika cara mereka yang sebelumnya sudah terpatahkan. Hal inilah yang bakal mengancam pengguna internet di 2010. Selain tipuan-tipuan konvensional, waspadai pula 'kreativitas' baru para pelaku.

-. Antivirus Tidaklah Cukup

Dengan meningkatnya ancaman polimorfik dan ledakan varian malware unik di 2009, industri dengan cepat menyadari bahwa pendekatan tradisional untuk antivirus, baik dengan file signature dan kemampuan heuristic/behavioral, tidak cukup untuk melindungi dari ancaman terkini. Kita telah mencapai titik batas di mana program berbahaya terbaru sebenarnya dibuat dengan kecepatan yang lebih tinggi dibandingkan dengan program baik.

Dengan demikian, kita juga telah mencapai titik di mana tidak lagi masuk akal untuk tetap fokus hanya pada menganalisa malware. Adapun pendekatan terhadap keamanan yang mencari cara untuk menyertakan seluruh software file seperti keamanan berbasis reputasi, akan menjadi kunci di 2010 mendatang.

-. Social Engineering sebagai Vektor Utama Serangan

Semakin banyak penyerang melakukan serangan langsung pada pengguna dan mencoba mengecoh mereka untuk mendownload malware atau membocorkan informasi sensitif, dengan kesan bahwa pengguna tidak melakukan sesuatu yang bersalah. Setidaknya, salah satu pemicu popularitas social engineering adalah kenyataan bahwa apapun sistem operasi dan browser internet yang ada di komputer pengguna, bukanlah hal yang penting, karena penggunanyalah yang jadi target, bukan semata-mata celah yang ada di mesin mereka.

Social engineering sudah menjadi salah satu vektor serangan utama yang digunakan saat ini, dan Symantec memperkirakan bahwa jumlah percobaan serangan menggunakan teknik social engineering dipastikan akan meningkat di 2010.

-. Produsen Software Pengamanan Palsu Melonjak

Di 2010, siap-siaplah melihat pelaku pembuat software keamanan palsu meningkatkan usahanya ke level yang lebih lanjut, bahkan dengan membajak komputer korban, mengubahnya menjadi tak berguna dan menahannya untuk tebusan. Meski demikian, langkah berikutnya yang tidak terlalu drastis, adalah software yang tidak merusak secara eksplisit, tetapi meragukan.

Sebagai contoh, Symantec telah menganalisa beberapa vendor antivirus palsu yang menjual kopi dari software antivirus pihak ketiga dengan merek lain sebagai penawaran mereka. Dalam kasus ini, pengguna secara teknis memang mendapatkan software antivirus yang mereka bayarkan, tetapi kenyataannya adalah software yang sama bisa mereka download secara cuma-cuma dari tempat lain.

-. Aplikasi Pihak Ketiga Jejaring Sosial Target dari Penipuan

Popularitas jejaring sosial yang diperkirakan akan tumbuh lebih tinggi lagi di tahun berikutnya membuat jumlah penipuan juga akan terus mengimbangi jumlah pertumbuhan pengguna situs tersebut. Di waktu yang sama, pemilik situs-situs itu juga akan membuat pendekatan proaktif untuk mengatasi ancaman-ancaman.

Saat hal ini berlangsung, dan ketika situs-situs tersebut semakin siap menyediakan akses terhadap API mereka pada pengembang pihak ketiga, penyerang kemungkinan akan menyasar celah yang ada di aplikasi buatan pihak ketiga untuk menembus ke akun pengguna jejaring sosial, sama seperti yang sudah kita lihat ketika penyerang menyambangi plug-in browser saat browser web tersebut menjadi semakin aman.

-. Windows 7 Jadi Fokus Para Penyerang

Microsoft telah meluncurkan tambalan keamanan pertama untuk sistem operasi Windows 7. Selama manusia yang melakukan pembuatan kode program komputer, celah akan tetap ada, tak peduli bagaimana ketatnya testing sebelum diluncurkan, dan semakin kompleks kode tersebut, semakin besar pula peluang hadirnya celah keamanan yang belum ditemukan. Sistem operasi Microsoft ini juga bukanlah pengecualian, dan berhubung Windows 7 sudah mulai beredar dan diperkirakan akan menarik perhatian di 2010, tak diragukan lagi, penyerang pasti akan mencari cara untuk mengeksploitasi pengguna Windows 7 itu.

-. Botnet yang Terus-menerus Berubah dengan Cepat (Fast Flux) Meningkat

Fast flux merupakan teknik yang digunakan oleh sejumlah botnet seperti Storm botnet, untuk menyembunyikan situs web phising dan berbahaya di balik jaringan yang sudah terinfeksi yang bertindak layaknya sebuah proxy. Menggunakan kombinasi dari peer to peer networking, distributed command and control, load balancing berbasis web dan proxy redirection, membuat pelacakan lokasi asal botnet sulit dilakukan.

Ketika penangkalan yang dilakukan industri terus mereduksi efektivitas dari botnet tradisional, diperkirakan teknik baru ini akan semakin banyak digunakan untuk melakukan serangan.

-. Layanan Penyingkat URL Menjadi Sahabat Terbaik Penipu

Karena pengguna sering tidak mengetahui ke mana mereka akan diantarkan oleh URL yang dipendekkan, penipu dapat menyembunyikan link yang membuat para pengguna yang memiliki tingkat kecurigaan rata-rata akan berpikir dua kali sebelum mengkliknya. Symantec sudah melihat sebuah tren ke arah penggunaan taktik ini untuk mendistribusikan aplikasi yang menipu dan akan banyak lagi yang hadir. Selain itu, dalam rangka untuk menghindari filter antispam, spammer diperkirakan akan memanfaatkan layanan pemendek URL untuk melakukan kejahatan mereka.

-. Mac dan Mobile Malware

Jumlah serangan yang didesain untuk mengeksploitasi sistem operasi atau platform tertentu berhubungan langsung dengan pangsa pasar platform tersebut, karena pembuat malware mencari uang dan selalu menginginkan hasil yang terbaik dari yang sudah mereka upayakan. Di 2009, kita sudah melihat Mac dan smartphone menjadi target pembuat malware, seperti misalnya botnet Sexy Space yang ditujukan pada perangkat mobile berbasis sistem operasi Symbian dan trojan OSX.Iservice yang menyasar pengguna Mac.

Dengan meningkatnya popularitas Mac dan smartphone di 2010, lebih banyak penyerang akan menghabiskan waktu mereka untuk membuat malware yang mampu mengeksploitasi perangkat ini.

-. Spammer Melanggar Peraturan

Dengan kondisi ekonomi yang semakin sulit, dan lebih banyak orang yang memanfaatkan longgarnya aturan-aturan pada CAN SPAM Act, kita akan melihat semakin banyak organisasi menjual daftar alamat email dan lebih banyak pemasar yang kurang bertanggungjawab melakukan spamming terhadap daftar tersebut.

-. Spammer Beradaptasi, Volume Spam Terus Berfluktuasi

Sejak 2007, spam telah meningkat rata-rata sebesar 15 persen. Meskipun pertumbuhan signifikan email spam ini bisa jadi tidak akan berlangsung terus menerus dalam jangka panjang, tetapi terlihat jelas bahwa spammer belum mau menyerah selama terdapat motif ekonomi. Volume spam akan terus berfluktuasi di 2010 mendatang dan spammer terus beradaptasi terhadap software keamanan canggih, intervensi dari ISP yang bertanggungjawab, dan agen-agen pemerintahan di seluruh dunia.

-. Malware yang Terspesialisasi

Malware yang sangat terspesialisasi ditemukan pada tahun 2009 dan memiliki tujuan untuk mengeksploitasi ATM tertentu. Itu menandakan tingginya tingkat pengetahuan tentang seluk beluk dan cara bekerja serta bagaimana itu bisa dieksploitasi. Tren ini diperkirakan akan terus tumbuh di 2010, termasuk kemungkinan adanya malware yang menyasar sistem voting elektronik, yang digunakan di kancah politik dan voting lewat jalur telepon umum, seperti yang banyak digunakan pada berbagai kompetisi reality show di televisi.

-. Teknologi CAPTCHA akan Meningkat

Ini akan membuat lebih banyak bisnis di kawasan ekonomi berkembang yang menawarkan pada orang untuk mengumpulkan akun di situs-situs legal, khususnya yang mendukung user-generated content, untuk tujuan spamming. Symantec memperkirakan bahwa individu-individu tersebut akan dibayar kurang dari 10 persen dari pendapatan spammer, dengan para pencari akun mengenakan biaya antara 30 sampai 40 dolar per 1.000 akun.

-. Spam Instant Messaging

Berhubung para penjahat dunia maya mencari cara untuk menghindari teknologi CAPTCHA, serangan lewat instant messenger (IM) akan naik popularitasnya. Ancaman lewat IM akan terdiri dari pesan spam yang tak diinginkan yang mengandung link berbahaya, khususnya serangan ditujukan pada akun IM yang aktif. Di akhir 2010, Symantec memprediksikan bahwa satu dari 300 pesan IM akan mengandung URL.

Selain itu, di 2010, Symantec memperkirakan bahwa secara keseluruhan, satu dari 12 hyperlink akan mengarahkan ke domain yang diketahui digunakan untuk menampung malware. Dengan demikian, satu dari 12 hyperlink yang muncul di pesan IM akan mengandung domain yang dianggap mencurigakan atau berbahaya. Di 2009, levelnya hanya 1 dari 78 hyperlink.

-. Spam Non English akan Meningkat

Dengan penetrasi koneksi broadband terus tumbuh di seluruh dunia, khususnya di negara ekonomi berkembang, spam di negara-negara yang menggunakan bahasa selain Inggris akan meningkat. Pada beberapa bagian di Eropa, Symantec memperkirakan tingkat lokalisasi spam akan melampaui 50 persen dari seluruh spam.