Pages

Sunday, January 30, 2011

Privat IP Address

Tahukah sobat tntng PRIVAT IP ADDRESS ? itu adlh nomor ip address yg hanya dgunakan utk klangan sndiri & tk brlaku saat trhubung internet.Privat ip trsebut adlh :
Kelas
A=10.0.0.0-10.255.255.255
B=172.16.0.0-172.31.255.255
C=192.168.0.0-192.168.255.255
Skrng sobat mulai tau kalau ada ip 192.168.1.1 berarti angka 192 anda mnggunakan kelas C & angka 192.168.1 mnunjkn IDnya &angka 1 adlh Hostnya

Fasilitas Defragmen

Apa fungsi dari DEFRAG itu ? Defrag ialah suatu printah eks yg brguna untk mnghilangkn fragmentasi pd penyimpanan suatu file.
Apa fregmentasi itu ? fregmentasi ialah cara penyimpanan yg tdh teratur.Suatu file mungkin sj tersimpan dibeberapa daerah yg terpisah pd media penyimpanan.Bila dilakukn penyimpanan dg cr demikian akn mngabitkan proses pmbcaan mjd lbh bmbt.
Utk itu defrag dgn cr start-accecorise-defragment

Ping : Test jaringan anda,sudah nyambung apa tidak ?

Ping(paket internet ghoper)dignakn utk konektivitas/hubungan antar komptr dlm jaringan.Formatnya ialah .Bagaimana menggunakannya ?
Gini cranya :
1.Masuk command prompt dg klik start-run-cmd-ok
2.muncul jendela command prompt,bl and ada di kom.1 ketik ping 192.168.1.2 lalu enter.Bgt pula sebaliknya...
Jika komptr anda trhubung,mk akn mncul pesan "replay from 192.168.1.2.

Apa dan siapa TCP / IP ?

Bila 2 komp/Lbih dihubungkn shngga membntuk sbuah jaringan,brarti tLh trjd komunikasi antar peralatatan trsebut.Masalahnya,bagaimana peralatan2 trsebut berkomunikasi ? jawabanya ialah dgn PROTOKOL,..
Apa itu protokol,protokol : skumpuln Aturan yg ngatur komunikasi data antar peralatan2 tersebut.Contoh dr protokol standart : TCP/IP,dg TCP/IP kmputer dr brbagai vedor brbeda SO dpt sliNg brkomunikasi membnTK jaringan

Thursday, January 27, 2011

Jenis-jenis monitor berdasarkan resolusi dan warna

Berikut ini jenis2 monitor brdasarkan resolusi & jumlah warna (modus grafik) :


* CGA (color graphics adapter)=dapat menampilkan 4 warna

* EGA (enhanced graphics adapter)=dapat menampilkan 16 warna

* VGA (video graphics adapter)=dapat menampilkan 256 warna

* SVG (super video graphics adapter)=dapat menampilkan 256 warna

* XGA=jenis monitor ini dpt menampilkan 256 warna dan resolusinya 1280 x

Apa yang anda tahu tentang baterai CMOS di komputer anda ?

Tahukah anda,stiap komputer dilengkapi oleh baterai CMOS(bulat dan berwarna putih) ? Oleh krna itu,jk baterai habis,maka tnggal pada BIOS akan selalu kembali ke default.Dan setiap kali anda menghidupkan comp,maka dilayar akan selalu keluar"eror"dan meminta menekan tombol F1 utk melanjutkn&DEL utk mengubh set di BIOS !
Jika itu terjadi,berarti baterai hbs.Utk mengatasinya,ganti baterai dg yg baru !
Dan kmudian psang kmbali sesuai keadaan semula.

Saturday, January 22, 2011

Obrolan seru...!


Obrolan seru sob..
Guru smk
tanya sm murid2nya : "anak2 apa
aja yg enak di jilat ??"



mr.A : permen bu !!
guru : bener A...






mr.B : Gula bu !
guru : iya,bener...




mr.C : Lampu bu !
guru : lo kok lampu ??





GALSU : iya bu,tadi malam sy dengar ibu sy ngom0ng ke bapak
"matikan aja mas lampunya,tak
jilat"
Bapak : iya dek,jilatan mu
enak....
hahahahaha
# Ada yg tau,stelah itu
guruku mau bilang apa ??

Thursday, January 6, 2011

Surat modern

Dewasa ini, komunikasi melalui email mungkin bukan lagi sesuatu yang aneh bagi banyak perusahaan. Penggunaan email sudah sangat lumrah karena murah dan efisien. Penggunaan email dapat mengeliminasi berbagai pemborosan, baik untuk komunikasi internal perusahaan maupun komunikasi dengan pihak luar perusahaan. Meski sudah sedemikian lumrah dan populer, sayangnya cukup banyak perusahaan yang menggunakan email namun belum mengelolanya secara baik agar bisa meningkatkan branding perusahaan.
Cukup banyak perusahaan yang masih menggunakan email-email dengan nama domain gratis maupun menggunakan account email langganan yang disediakan oleh pihak ISP. Tentu tak ada yang salah dari penggunaan semacam ini namun akan lebih baik jika perusahaan mempertimbangkan account email yang menggunakan nama domain yang dimiliki dan mencerminkan identitas perusahaan.
Email dengan nama domain yang sesuai dengan nama dan identitas perusahaan akan meningkatkan nilai dari corporate branding, karena :
  • Meningkatkan Promosi Nama & Merk. Dari sisi merk dan identitas, penggunaan nama domain resmi akan jauh lebih berharga dan lebih memperkuat citra perusahaan. Silakan bandingkan sisi branding dari account email hrd_pt_infokreasindo@yahoo.com dengan hrd@infokreasindo.co.id. Mana yang lebih kuat dan lebih dipercaya ? Pokok masalahnya memang bukan pada penggunaan layanan email gratisan melainkan dari sisi kepercayaan antar pihak yang saling berkomunikasi
  • Mencegah penyalahgunaan. Banyak email penipuan yang mengatas namakan perusahaan tertentu. Misalnya, hrd_pt_unilever@gmail.com, bisa saja digunakan oleh penipu yang bertindak seolah-olah sebagai bagian dari HRD PT. Unilever padahal bukan. Banyaknya email palsu dan scam yang berpura-pura berasal dari bagian HRD suatu perusahaan tertentu karena banyaknya tenaga kerja yang mencari informasi lowongan kerja. Jika tidak hati-hati, perusahaan mendapat image yang kurang baik gara-gara para penipu yang mengatasnamakan suatu alamat email tertentu
  • Kemudahan Penanganan & Backup. Email resmi yang dikelola oleh perusahaan jauh lebih mudah penanganannya. Kalau ada email tidak sampai, atau ada email yang bermasalah, kita dapat dengan mudah menelusurinya. Kita juga dapat dengan mudah menambah account dan menambah feature (anti spam, anti virus, task management dll) tanpa harus mengeluarkan biaya tambahan.
  • Meningkatkan mobilitas. Email yang dikelola sendiri dapat dibuat menggunakan IP Publik sehingga dapat diakses dari luar kantor.
Meski ada banyak keunggulan komparatif penggunaan domain dan email dengan nama sendiri, masih banyak perusahaan yang belum mengaplikasikannya dengan berbagai alasan dan penyebab, antara lain :
  1. Takut Mahal. Setup email dan domain dianggap sebagai pekerjaan yang membutuhkan biaya & investasi yang mahal, padahal ini adalah kesimpulan yang salah. Nama domain yang bisa kita pilih sendiri hanya berkisar antara Rp. 100-200 ribu rupiah untuk masa sewa selama 1 tahun. Email bisa disimpan menggunakan fasilitas Google Apps dengan biaya nol rupiah (maksimum 50 account email masing-masing berkapasitas 7GB). Bisa juga nama domain dipadukan dengan kapasitas hosting untuk website. Secara hitung-hitung kasar, biaya investasi bisa dilakukan dengan hanya biaya sebesar 500 ribu s/d 1 juta rupiah. Biaya tersebut digunakan untuk sewa 1 tahun yang artinya biaya per bulan hanya 50-100 ribu rupiah
  2. Takut Repot Mengelolanya. Ini juga asumsi yang salah. Setup email dengan nama domain pilihan mudah sekali dan tidak memerlukan 1 orang staff IT khusus untuk mengaplikasikannya
  3. Belum Tahu. Alasan ini terdengar absurd namun memang banyak dijumpai. Selama ini banyak perusahaan yang mengeluarkan biaya besar untuk email dan menganggapnya sebagai sesuatu yang biasa meski sebenarnya biaya tersebut masih bisa dikurangi
Pada dasarnya, penggunaan domain dan email dengan nama pilihan sendiri bukan hanya diperuntukkan untuk lingkungan perusahaan. Email dengan nama domain dan alamat sendiri bisa juga digunakan sebagai personal branding. Jika kita seorang wirausahawan, kita bisa meningkatkan port folio yang kita miliki dengan menggunakan fasilitas domain dan email yang unik dan istimewa.

Cara daftar kompasiana

Tutorial ini merupakan bagian dari serial Tutorial Kompasiana yang memberi panduan tahap demi tahap dalam beraktifitas dan berinteraksi di Kompasiana. Mulai dari cara registrasi, cara menayangkan (publish) tulisan sampai cara menayangkan video dan memilih nama pena. Untuk melihat semua tutorial, klik tag Tutorial Kompasiana yang ada di bawah tulisan. Seluruh materi tutorial ini nantinya akan dikumpulkan sebagai arsip di menu Tutorial.
*****
Berbeda dengan versi sebelumnya, Kompasiana Baru memberlakukan sistem tertutup untuk semua fitur dan layanannya. Artinya, hanya pengguna internet (user) terdaftar yang bisa beraktifitas dan berinteraksi di sini. Sepanjang belum mendaftar, Anda hanya dapat membaca konten yang ditayangkan oleh para Kompasianer tanpa bisa memberi komentar, memberi nilai apalagi menayangkan (publish) tulisan baru.
Bergabung di Kompasiana sangat mudah. Semudah membuat email atau membuat blog pada umumnya. Sebelum mendaftar, pastikan Anda telah memiliki satu akun (account) atau alamat email yang akan digunakan untuk mendaftar. Bila Anda memiliki banyak akun email, tentukan satu email saja, lalu pastikan email ini masih aktif dan Anda masih bisa membukanya dengan kata kunci (password) rahasia yang Anda miliki.
Hal ini penting, karena semua aktifitas Anda di Kompasiana akan selalu terhubung dengan email tersebut, antara lain untuk keperluan notifikasi aktifitas di Kompasiana. Bahkan saat akan masuk (login) di Kompasiana sekalipun, yang harus Anda masukkan adalah alamat email yang digunakan pada saat mendaftar, diikuti kata kunci yang Anda buat ketika mendaftar.
Bila email sudah tersedia, silakan klik tombol Registrasi yang ada sudut kanan atas Kompasiana seperti terlihat di gambar bertanda merah berikut:
Setelah Anda klik tombol Register, Anda segera berada di halaman registrasi KOMPAS.com seperti terlihat di gambar berikut:
Perlu Anda ketahui, bahwa KOMPAS.com menerapkan sistem Single Sign In untuk fasilitas dan layanan yang dimiliki KOMPAS.com. Cukup dengan memiliki satu akun (ID), Anda bisa menikmati semua fasilitas dan layanan seperti Kompasiana, KOMPAS Forum, KOMPAS ePaper dan KOMPAS Jobs.
Bila sebelumnya Anda sudah pernah mendaftar di salah satu layanan KOMPAS.com, Anda sudah bisa masuk ke Kompasiana atau klik tombol Login seperti terlihat di gambar bertanda merah di atas. Bila belum pernah, lanjutkan proses registrasi dengan mengisi data-data yang diminta.
Masukkan identitas asli Anda, yaitu Nama Depan dan Nama Belakang sesuai kartu identitas yang berlaku, alamat Email dan Password yang nantinya akan digunakan untuk masuk ke Kompasiana (dan layanan KOMPAS.com lainnya). Lalu akhiri proses pendaftaran dengan memasukkan kode verifikasi di kotak yang tersedia, kemudian klik tombol Buat Kompas ID.
Selesai.
Tak lama kemudian, sistem akan mengirimkan tautan (link) konfirmasi ke alamat email Anda.
Untuk mengoonfirmasikan pendaftaran yang baru Anda lakukan, segera buka email Anda (ingat, yang dimaksud adalah email yang Anda gunakan untuk registrasi). Periksa apakah email dari Kompas Accounts sudah masuk atau belum. Bila belum, periksa juga di folder Spam karena biasanya email konfirmasi masuk ke folder tersebut.
Setelah itu, klik tautan yang ada di dalam email tersebut. Anda lalu langsung dibawa ke halaman Activate Account seperti terlihat di gambar berikut:
Di halaman ini, Anda bisa membuat satu akun Kompasiana yang terpisah dari akun KOMPAS.com dengan mengklik link yang tersedia. Atau demi kepraktisan, Anda bisa langsung memasukkan nama pengguna (username), mengisi info singkat tentang diri Anda dan memasukkan foto diri di kotak-kotak yang tersedia:
  • Username URL. Nama pengguna berfungsi sebagai alamat blog atau alamat Halaman Profil. Tentukan satu alamat blog yang Anda inginkan, lalu klik tulisan Cek Username URL untuk mengetahui apakah nama tersebut masih tersedia (available) atau sudah digunakan oleh orang lain. Kalau nama tersebut tidak tersedia, Anda akan diminta memilih beberapa pilihan atau memasukkan nama baru. Nantinya alamat blog Anda di Kompasiana akan menjadi http://www.kompasiana.com/namamu. Ingat, alamat blog ini hanya bisa diedit sekali, setelah itu menjadi permanen.
  • Last Name. Kotak ini akan muncul jika Anda lupa memasukkan nama belakang.
  • Biographical Info. Tuliskan sekelumit tentang diri Anda secara singkat dan padat. Informasi ini akan muncul di Halaman Profil.
  • Photo. Masukkan foto dirimu dengan mengklik button Choose File. Foto akan tampil di Halaman Profil dan di setiap Tulisan dan Komentar yang Anda buat. Ingat, tanpa foto profil, tulisan Anda tidak bisa tampil sebagai Tulisan Utama (Headlines) Kompasiana.
Setelah semua data terisi, pastikan Anda membaca Ketentuan Penggunaan yang berlaku di Kompasiana. Kompasiana akan mengambil tindakan tegas terhadap setiap bentuk pelanggaran atau penyalahgunaan akun.
Dengan mengklik tombol di bagian bawah halaman ini, selesai sudah proses pendaftaran atau pembuatan akun Kompasiana, dan Anda pun langsung dibawa ke halaman depan Kompasiana seperti terlihat gambar berikut:
Selamat. Sekarang Anda resmi terhubung di Kompasiana bersama puluhan ribu Kompasiner lainnya….
url gue : www.kompasiana.com/galsu

Jepang anti facebook

Sebuah penelitian terhadap mobile usage di dua negara dan satu kawasan menunjukkan bahwa pengguna Jepang merupakan pengguna yang paling banyak terkoneksi dibandingkan dengan pengguna di Amerika Serikat dan Uni Eropa.  Penelitian yang dilakukan di Jepang, Uni Eropa dan Amerika Serikat tersebut menghasilkan bahwa orang Jepang sebesar 75,2% menggunakan connected media untuk melakukan browsing, mengakses aplikasi dan men-download konten yang ada di internet. Angka ini cukup jauh dibandingkan dengan Uni Eropa yang hanya sebesar 38,5% dan Amerika Serikat yang sebesar 43,7%. Connected Media bisa diartikan sebagai media atau perangkat yang bisa menghubungkan seseorang dengan dunia internet. Penelitian ini memformulasikan berbagai dimensi dalam mobile usage seperti konsumsi konten, perbandingan demografi dan merek media sosial yang paling digemari.
Penelitian tersebut juga menyebutkan beberapa perilaku lain pengguna mobile internet seperti menggunakan browser untuk menjelajah internet, menggunakan SMS, mengambil foto, menggunakan email untuk personal maupun bekerja, menonton TV, bermain game, mengambil video dan lain-lain. Layak untuk didalami bahwa pengguna mobile internet di Jepang sebagian besar memenangi atau memperoleh persentase tertinggi dalam setiap perilaku mobile internet tersebut. Yang paling mencolok adalah menggunakan browser sebesar 59,3%, menggunakan email 54%, mengambil foto 63%, dan menggunakan aplikasi sebesar 42%.
Angka penggunaan browser dan perilaku mobile internet lainnya yang tinggi di Jepang mungkin dipengaruhi oleh saluran internet yang sangat kencang. Seperti pernah saya tulis di tulisan sebelumnya sebuah laporan menyatakan bahwa pada suatu pengujian yang dilakukan di kota Tokyo kecepatan koneksi internet  di ruangan hotel yang diberikan secara gratis, mencapai 8,32 Mbps untuk transfer data untuk download. Adapun untuk upload 9,20 Mbps, sangat jauh di atas standar kecepatan 3,5 G yang berada di up to 3,6 Mbps. Pengujian yang sama yang dilakukan di daerah luar kota dan dekat dengan Gunung Fuji juga memberikan hasil yang kurang lebih sama, yaitu download menunjukkan 10,01 Mbps dan untuk upload 9,36 Mbps. Dengan kecepatan sebesar itu, masih menurut laporan yang sama untuk download atau mengunduh file mp3 sebesar 5 MB hanya dibutuhkan waktu sekitar 4 detik. Untuk unduh klip video 35 MB, waktu yang dibutuhkan hanya 11 detik. Jika ingin mengunduh data film sebesar 800 MB, maka hanya dibutuhkan waktu kira-kita 11 menit.
Pada dasarnya tentu tidak hanya di Jepang saja saluran internet mobile yang kencang. Di negara maju seperti AS dan Uni Eropa pada umumnya saluran internet mobile berada pada kualitas yang sangat baik.  Namun kalau kita lihat hasil penelitian tersebut, ternyata di antara negara yang sangat bagus koneksi internetnya tersebut, pengguna internet mobil di Jepang menjadi pengguna yang paling banyak mengakses internet via perangkat bergerak.
1294115160160263075
Pengguna internet di Jepang kurang menyukai Facebook, sumber: http://www.comscoredatamine.com
Laporan yang dilansir oleh Comscore.com ini juga menunjukkan perilaku orang Jepang yang tidak larut dengan kemajuan Facebook atau tidak ikut-ikutan memasuki Facebook.  Di negara AS,  media sosial, chat atau blog yang paling banyak diminati berturut-turut adalah Facebook, MySpace, You Tube, dan Twitter, sedangkan di Uni Eropa berturut-turut adalah Facebook, You Tube, Windows Live, dan Twitter. Di Jepang hanya Twitter yang bisa menembus di posisi ketiga sebagai brand media sosial, chat dan blog yang paling laku. Posisi pertama dan kedua ditempati oleh Mixi dan Gree, sedangkan posisi keempat ditempati oleh Mobage Town.
Patut kita lihat keberhasilan Mixi menjadi yang terdepan dalam media sosial di Jepang. Menurut Wikipedia situs yang beralamat di mixi.co.jp ini memiliki pengguna per bulan Mei 2008 lebih dari 10 juta orang. Situs yang didirikan oleh Kenji Kasahara ini fokusnya hampir sama dengan Facebook, yaitu sebagai media sosial yang berperan dalam mempertemukan seseorang dengan orang lain, teman atau keluarga.
Dibandingkan dengan Facebook yang memiliki active users lebih dari 500 juta, keberadaan Mixi memang inferior. Akan tetapi patut kita hargai karena orang Jepang lebih suka jejaring sosial yang dibuat oleh orang Jepang sendiri dan berada di Jepang. Kecintaan terhadap produk dalam negeri ini yang mungkin menyebabkan mengapa Mixi bisa mengalahkan Facebook di pasar Jepang, selain memang Mixi pada dasarnya disajikan dalam bahasa utama, yaitu Jepang. Namun kalau kita lihat bahwa Facebook juga tersedia dalam bahasa Jepang, tentu pemilihan terhadap Mixi bukanlah sesuatu tanpa alasan yang penting. Hal yang penting lagi, ternyata Facebook berada di luar empat besar situs sosial media, chat atau blog  yang paling digemari di Jepang. Hal ini tentu jauh berbeda dengan di Indonesia, di mana berdasarkan rank Alexa Facebook berada di peringkat pertama yang berarti Facebook menjadi media sosial yang paling penting dan paling laku di Indonesia.

AMD VS INTEL

Tidak bisa dipungkiri, persaingan pasar prosesor akhir-akhir kian memanas dengan dua kubu sebagai pemain utama persaingan, yaitu Intel yang telah lama mendominasi pasar dan AMD yang baru-baru ini banyak meluncurkan produk yang unjuk kerjanya cukup mengancam dominasi Intel.
Tanpa memihak pada Intel maupun AMD, dan membiarkan Anda mengerti sebagai konsumen, persaingan keras kedua perusahaan ini untuk mendominasi pasar dari musim ke musim berikutnya tidak selalu membuat produk dari perusahaan yang satu menjadi lebih baik dari produk perusahaan yang lain, begitu pula sebaliknya.
Sebenarnya akan lebih baik jika mempunyai pilihan ketiga, namun sayangnya semuateknologi terbaik dari Transmeta masih diperdebatkan keabsahan HAKI-nya. Masih saja tentang proses penghematan energi yang dianggap lebih penting pada setiap perbandingan unjuk kerja dari hari ke hari.
Seperti yang kita ketahui sekarang, Intel mendominasi pasar prosesor, baik dari segi harga, unjuk kerja, dan tentu saja dari segi kepastian mutu. Tentu saja pendapat ini timbul tanpa memperhitungkan AMD didalamnya.
Selama ini AMD telah lambat dalam menangani ‘kekakuan’ dalam pengembangan teknologinya, melesetnya tanggal peluncuran mungkin telah mengakibatkan AMD mati langkah dalam menghadapi pesaingnya, dan apapun hasilnya itu telah membuat AMD berhutang $5 Milyar kepada ATI di permulaan tahun ini.
Chipset AMD 690G adalah salah satu contoh sukses yang terkenal, dan jika Intel telah mengajarkan kita segalanya, semua itu menyamaratakan jalan dominasi chipset di pasar PC. AMD tidak tertidur dalam perputaran roda teknologi prosesor. Mungkin banyak terlambat, tetapi tidak mati. Saat ini AMD telah menyiapkan sebuah prosesor tangguh yang dijuluki ‘K10’, dan sebuah prosesor perbaikan dari ‘Barcelona’. Tidak banyak yang tahu tentang unjuk kerja prosesor desktop AMD yang akan datang (K10 Phenom X2 dan X4) saat ini, namun kita harus mencari tahu dengan cepat apakah ‘Agena’ dan ’Kuma’ ini akan dapat membuat Intel merugi.
Ketika banyak produk AMD yang sukses belakangan ini, maka akan banyak rekannya yang mengikuti jejaknya, sedangkan Intel menjamin bahwa kesuksesan prosesor Core 2 Duo akan menjadi rancangan sempurna bagi sebuah chipset masa depan. Seperti yang mereka katakan, “Inilah yang namanya chipset”.
Prosesor Intel Core 2 Duo adalah prosesor yang sangat efesien, nilai dengan TDP (Thermal Design Power) hanya kurang lebih setengah dari yang digunakan seri Pentium 4/D, dan dalam test pemakaian nyata menunjukkan bahwa sistem komputer yang mempergunakan Intel Core 2 Duo memang menghemat banyak tenaga.
Itu semua memang baik, hal ini sangat mengangkat Intel bukan karena selisih beberapa point kecepatannya, namun karena Core 2 Duo memang lebih cepat dan harganya yang sangat kompetitif. Mungkin nilai dari sebuah prosesor masih seringkali tidak kita perhatikan selama ini. Yang perlu diingat adalah walaupun Extreme Edition dari Intel masih dihargai sangat tinggi, namun masih dipandang sangat pantas untuk inovasi CPU desktop. Bandingkan dengan prosesor AMD yang dengan harga yang relatif sama, Intel tetap masih berada di atasnya.
Jadi sebagaimana telah dibahas di atas, sebenarnya kapankan waktu yang tepat untuk AMD ataupun Intel? Intel masih memenangkan babak ini. Intinya bahwa manuver Intel masih melebihi AMD, juga seluruh generasi prosesor ganda yang ada. Unjuk kerja Core 2 Duo memang sangat memuaskan, itulah sebabnya banyak yang merekomendasikannya.
Namun sebelum menutup pembicaraan ini, ada satu hal lagi yang harus diingat. Sepanjang perbandingan kita berdasarkan pada kesetiaan pada merk dan uji unjuk kerja saja, maka tidak akan ada banyak pilihan dari teknologi yang terbaru dan terbaik. Yang terpenting saat ini adalah jika komputer yang Anda pakai sekarang telah mampu memenuhi semua kebutuhan komputasi Anda, maka Anda tidak perlu lagi repot memilih antara Intel dan AMD.
Referensi :
info-pc-diblogspot.blogspot.com
iikhwan50.blogspot.com
www.indowebster.web.id

Cara Mempercepat Mozilla Firefox

Terkadang kita merasa lama sekali membuka internet menggunakan mozilla firefox. Berikut ini adalah beberapa tips untuk mempercepat koneksi internet anda:
1. Klik ke Start -> Run, lalu ketik gpedit.msc , masuk ke Administrative Templates -> Network -> Qos Packet Scheduler. Lalu double-click Limit Reservable Bandwith dan buat jadi Enabled, masukkan bandwith limit yang tadinya 20 menjadi 0, lalu OK.
2. Pada mozilla firefox, ketik di Addressnya about:config ,lalu masuk ke dalam suatu list registry. Setting pada list registry tersebut dengan men-double-click kata yang sesuai dengan di bawah ini, lalu ubah angkanya sesuai keterangan berikut:
network.http.max-connections: 48
network.http.max-connections-per-server: 24
network.http.max-persistent-connections-per-proxy: 12
network.http.max-persistent-connections-per-server: 6
network.http.pipelining: true
network.http.pipelining.maxrequests: 8
network.http.proxy.pipelining: true
Setelah itu klik kanan di mana saja (masih di list registry firefox), New – Integer, lalu ketiklah dengan nglayout.initialpaint.delay ,beri nilai 0.
restart mozilla firefox dan rasakan bedanya.  Selamat Mencoba

Monday, January 3, 2011

penjahat kompasiana

Akhir-akhir ini sangat susah masuk ke Kompasiana, kalau tidak salah sejak berlakunya fitures dan tampilan -yang katanya- lebih keren dan memudahkan akses dan kenyamanan anggotanya (sejak 1  Nopember 2010)  genaplah 2 bulan saya merasakan betapa susahnya mengakses Kompasiana.
Apa yang terbaca pada akses Kompasiana malam ini (3/1/2011) adalah :


Situs web mengalami galat saat mengambilhttp://www.kompasiana.com/galsu. Situs web mungkin sedang terganggu karena ada perawatan atau dikonfigurasi secara salah.


Galat HTTP 500 (Internal Server Error): An unexpected condition was encountered while the server was attempting to fulfill the request.



Berikut adalah saran kami:



Selidik punya selidik, ternyata keluhan ini bukan saja saya rasakan, beberapa kompasianers juga mengeluhkan hal ini, misalnya dari sebuah psotingan tanggal 2 Januari 2011 seorang kompasianer menulis tulisan 1001 kali megakses Kompasiana baru bisa berhasil.
Sebelumnya juga telah banyak pengalaman-pengalaman rekan-rekan yang mengeluhkan hal yang serupa. Bahkan diantara reka-rekan ada yang meminta agar Kompasiana kembali saja kepada tampilan awalnya yang tidak banyak “tedeng aling-aling” kecanggihan teknologi dan tampilannya.
Dulu (sebelum masuknya Nopember 2010) saat Kompasiana baru berusia 2 (dua) tahun mungkin tidak banyak kendalanya dalam dunia maya. Apakah routingnya yang saat itu belum dipersulit atau menjadi sulit atau karena volume pengaksesnya yang sudah terlalu banyak? Saya kira dugaan ini dapat ditepis mengingat pengakses Facebook saja tidak mengalami kendala yang berarti walau servernya dapat dikatagorikan server raksasa sekelas Yahoo atau Google.
Dugaan saya penyebab susahnya mengakses Kompasiana saat ini karna Kompasiana sudah terlalu banyak musuhnya. Hal ini disebabkan karena para penulis di Kompasiana lebih sering menyampaikan tulisan-tulisan yang bertendensi menyudutkan pihak lain terutama pemerintah atau badan swasta lainnya. Padah kita tahu bahwa Pemerintah atau unit usaha swasta kelas dunia yang sering disoroti itu memiliki kemampuan apa saja untuk menganggu atau mengacaukan sistem komunikasi sebuah situs atau blog milik masyarakat.
Kongkritnya, Kompasiana sedang di hack oleh hacker dari dalam negeri terutama oleh kelompok yang sering mendiskreditkan kelompok tersebut. Jika ini terjadi maka kebebasan menyuarakan pendapat melalui media kembali terbelengu dan terhalangi oleh sikap otoriter dan memberangus azas demokrasi yakni kebebasan menyampaikan pendapat dalam forum yang resmi.
Masalahnya, apakah kebebasan yang telah pernah kita rasakan agak terbuka beberapa saat yang lalu itu merupakan kebebasan yang menganut azas saling menghargai, menghormati dan memenuhi azas praduga tak bersalah? Bukankah dari tulisan di Kompasiana itu dapat membocorkan informasi kemana-mana merebak hingga ke seluruh dunia? Taruhlah informasi yang disampaikan itu benar. Jika tidak benar atau kurang benar? Siapa yang mau disalahkan?
Akhirnya kesalahan itu ditumpahkan ke Kompasiana. Maka tak heran, Kompasiana sekarang ini mirip PLN yang kadang mati mendadak lalu nyala kembali dan mati lagi berulang kali. Pyar-bet Kompasiana akhir-akhir ini sudah tidak terhitung lagi kejadiannya. Belum lagi tindakan memperbaiki server yang mendadak dapat dinilai sebagai adanya serangan Hecker dalam bentuk virus yang mengacau sistem informasi dari server Kompasiana.
Selain Kompasiana yang disalahkan, siapa lagi yang disalahkan? Tentunya adalah penulis-penulis yang dianggap vokal dan arogan dan tidak memiliki dasar-dasar metode jelas dan terukur serta kajian yang empiris dan terus menerus dianggap sebagai provokator bukan tak mungkin akunnya juga dapat diganggu alias dibobol sehingga tidak dapat meneruskan kembali beranjangsana ke Kompasiana secara leluasa.
Mudah-mudahan dugaan ini TIDAK BENAR, tapi mau tak mau saya harus menyampaikan analisa dan dugaan apa sebetulnya yang terjadi terhadap rumah sehat ini? Padahal -sekali lagi-  menyampaikan pendapat dalam bentuk tulisan dan lisan adalah kebebasan seseorang dalam dunia Demokrasi. Perkara ada yang lepas kontrol sekali-kali dalam tulisan yang bertendensi minor dan menyerang, saya kira seharusnya pihak-pihak yang  mendapat mendapat serangan dapat bersikap arif dan bijaksana karena mengacu kepada azas demokrasi tadi. Selain itu masyarakat juga sudah maklum dan mengerti jika penulisnya menyampaikan berita itu tidak berdasarkan data, fakta dan sebenarnya (hanya dugaan dan analisa dari sumber data yang telah duluan tersebar dan belum tentu kebenarannya).
Semoga tulisan ini mampu membuat kita sedikit hati-hati agar tidak lebih memberatkan Kompasiana sebagai sasaran kemarahan musuh-musuh yang semakin banyak mengerubungi Kompasiana saat ini. Apa yang dapat kita lakukan menolong Kompasiana adalah membantu Kompasiana dengan menyampaikan tulisan yang bertendensi menenteramkan, membuat adem dan memberi pencerahan dari sisi yang melegakan pihak-pihak yang  menjadi sasaran kemarahan tulisan kita selama ini.
Jika hal ini tidak dapat kita perhatikan, saya kuatir suatu saat Kompasiana akan tidak dapat diakses dengan leluasa lagi dan mungkin akan menjadi kenangan sebagai bahan cerita pengalaman kita masing-masing yang pernah merasakan ikut nimbrung secara aktif dalam blog Jurnalisme warga yang paling hebat dan pernah ada di tanah air. Oleh karena sesuatu hal yang sifatnya irasional emosioanal banyak pihak yang berkuasa dan memiliki kekuasaan terpaksa kita tidak berada lagi di dalamnya.
Pihak-pihak yang merasa telah disubordinatkan oleh Kompasianers melakukan serangan balik melalui teknologi informasi dengan mengacaukan sistem penyajian data Kompasiana.
Benarkah dugaan ini? Semoga tidak benar dan ada baiknya kita waspadai.
Salam Kompasiana
galsu keren

Pertempuran fb vs google

Usaha Facebook untuk menjadi situs yang paling banyak dikunjungi akhirnya berhasil diwujudkan di tahun 2010 ini. Setelah di tahun 2009 berhasil menjadi runner up, kini Facebook berhasil melampaui Google dalam hal Top Visited Websites di pasar Amerika Serikat. Hal ini dilansir oleh Experian Hitwise. Menurut situsnya Experian Hitwise adalah perusahaan informasi global terkemuka  yang memberikan layanan penyediaan data dan alat analisis untuk klien di lebih dari 65 negara. Perusahaan ini memiliki lebih dari 100.000 pelanggan dengan pendapatan tahunan hampir $ 4,0 miliar, Experian mempekerjakan sekitar 15.000 orang di seluruh dunia.
Menurut Hitwise, Facebook dikunjungi oleh 8,93% dari seluruh pengunjung internet antara bulan Januari 2010 sampai November 2010 di AS. Posisi kedua ditempati oleh Google yang meraih angka 7,19% dan ketiga ditempati oleh Yahoo! Mail sebesar 3,52%. Posisi Keempat dan kelima ditempati oleh Yahoo! dan You Tube. Namun bila kita kombinasikan antara Google sendiri dengan You Tube yang juga dimiliki oleh Google, posisi Facebook tetap berada di posisi kedua setelah Google.
Hitwise juga melansir search tems (kata kunci) yang paling sering dipakai untuk mencari di internet selama tahun 2010 lalu. Dan lagi-lagi kata kata facebook menempati posisi pertama. Hal ini makin menguatkan alasan mengapa Facebook menjadi situs paling banyak dikunjungi di tahun 2010. Posisi kedua ditempati oleh kata facebook login yang lagi-lagi berasosiasi dengan Facebook untuk menunjukkan login ke situs Facebook.
Apa kira-kira sebab bisa kalahnya Google oleh Facebook di tahun 2010 ini?
Sebuah kolom di CNN memberikan beberapa alasan yaitu sebagai berikut:
1. Kesatuan Identitas
Identitas yang kita gunakan untuk login ke Facebook dapat digunakan untuk login ke berbagai situs lainnya selain Facebook. Di internet saat ini  banyak sekali situs yang memberikan pilihan untuk masuk atau mendaftar dengan  memakai identitas Facebook.  Kesatuan identitas ini menjadikan Facebook sebagai database yang paling banyak menyimpan identitas saat ini, yaitu lebih dari 500 juta identitas yang sebagian besar adalah identitas resmi. Sebuah situs di bidang optimisasi sosial, Gigya bahkan mengklaim bahwa akun Facebook digunakan sebesar 46% untuk memasuki situs lainnya, bandingkan dengan Google yang hanya 17%.
2. Google Tidak Memiliki Media Sosial
Alasan yang kedua dan penting adalah karena Google memang tidak memiliki media sosial seperti Facebook. Ranah utama Google adalah mesin pencarian. Memang Google diprediksi akan melahirkan media sosial di tahun 2011 ini, yang kemungkinan dinamakan Google Buzz, namun rumor terakhir menyebutkan sepertinya usaha melahirkan media sosial versi Google ini tampaknya akan gagal di 2011 ini. Hal ini juga menunjukkan kompetensi Facebook yang memiliki kekuatan di media sosial, sebaliknya Google memiliki kelemahan di media sosial ini.
Namun perlu juga ditelaah lebih jauh, dalam mesin pencari Google masih sulit untuk ditandingi. Di tahun 2010 ini pun Google tetap merajai mesin pencari di internet. Namun sepertinya Facebook dengan database lebih dari 500 juta identitas sepertinya akan mulai menggunakan databasenya tersebut untuk menghasilkan hasil pencarian yang lebih personal. Anda sebagai pengguna Facebook dapat melihat di sisi kanan halaman Facebook anda untuk mencari teman anda, yang saya lihat sebagai usaha Facebook untuk menghasilkan pencarian yang lebih personal dibandingkan yang ditawarkan oleh Google.
CNN dalam kolomnya mengenai kemenangan Facebook terhadap Google tersebut juga mengkritisi bahwa kemenangan Facebook tersebut masih perlu dipertanyakan karena beberapa sebab.
Pertama, Hitwise dalam melakukan pendataan per situs, bukan per pemilik. Jika kita lihat Google dan You Tube masing-masing memiliki pengunjung 7,19% dan You Tube 2,65% yang jika dikombinasikan hasilnya tetap mengukuhkan Google sebagai situs yang paling banyak dikunjungi di tahun 2010 mengalahkan Facebook.
Kedua, Google memiliki keunggulan dalam mobile dan video yang tidak dimiliki oleh Facebook. Dalam statistik yang dikeluarkan oleh Hitwise, kemenangan Facebook diperoleh dari data  web. Saat ini dalam hal pemain mobile internet, Google dengan Android yang dimilikinya merupakan platform mobile internet yang paling spektakuler kemajuannya. Sementara di sisi lain Facebook tidak memiliki aplikasi untuk mengakses mobil internet seperti Google. Di bidang video atau berbagi video, Facebook tidak bisa mengalahkan Google karena Facebook tidak memiliki aplikasi atau situs seperti You Tube, di sini rajanya tetap Google, Facebook hampir-hampir bisa dikatakan tidak berkutik dalam hal ini.
Ketiga, kemenangan Facebook tetap bisa dipertanyakan karena hanya memenangi di sisi di mana Google sangat lemah yaitu media sosial. Saat ini keberhasilan perusahaan tidak hanya diukur pada satu sisi, tetapi banyak sisi. Bila kita lihat lagi sepanjang beberapa tahun terakhir, media sosial memang mengalami kemajuan yang sangat pesat sehingga menguntungkan Facebook. Namun di sisi lain Facebook hampir-hampir tidak berdaya dibandingkan Google, seperti mobile operating system, toko aplikasi dan lainnya dimana Google merajai.
Nah dari uraian di atas, secara Top Visited Websites, Facebook memang mengungguli Google, namun secara keseluruhan Google masih merupakan raja internet yang belum bisa dikalahkan.

ip security

You cannot talk about VPNs without saying something about IP Security (IPSec). IPSec is a framework of open standards. It is not bound to any specific encryption or authentication algorithm keying technology. IPSec acts on the network layer, where it protects and authenticates IP packets between participating peers such as firewalls, routers, or concentrators. IPSec security provides four major functions:
Confidentiality The sender can encrypt the packets before transmitting them across the network. If such a communication is intercepted, it cannot be read by anybody.
Data integrity The receiver can verify whether the data was changed while traveling the Internet.
Origin authentication The receiver can authenticate the source of the packet.
Antireplay protection The receiver can verify that each packet is unique and is not duplicated.

Encryption
When packets are traveling on the Internet, they are vulnerable to eavesdropping. Clear-text messages can be intercepted and read by anybody. Therefore, to keep the data secure, it can be encrypted. For encryption to work, both the sender and the receiver need to know the rules that were used to encrypt the original message. There are two types of encryption:
Symmetric
Asymmetric

With symmetric key encryption, each peer uses the same key to encrypt and decrypt data. With asymmetric key encryption, each peer uses a different key to encrypt and decrypt the message. Both the Data Encryption Standard (DES) and Triple DES (3DES) require a symmetric shared secret key. The problem is then to give those keys to both users. The keys can be sent by mail, courier, or public key exchange. The easiest method to exchange the key is Diffie-Hellman public key exchange. This key exchange provides a way for the users to establish a shared secret key, which only they know, although they are sending it over an insecure channel.

Public key cryptosystems rely on a two-key system:
A public key, which is exchanged between the users
A private key, which is kept secret by the owners


The Diffie-Hellman public key algorithm states that if user A and user B exchange public keys and combine them with their private keys, the end result should be the same. This is shown in Figure 1.
Figure 1. Diffie-Hellman Key Exchange



Figure 1 is greatly simplified to ensure that the concept of Diffie-Hellman key exchange is clear. There are different variations to this algorithm, know as DH groups 1 through 7. During tunnel setup, VPN peers negotiate which DH group to use.

Encryption can also be accomplished by using the Rivest, Shamir, and Adelman (RSA) algorithm. The RSA algorithm uses an asymmetric key for encryption and decryption. Each user generates two keys: a private key and a public key. The users keep the private key for themselves and exchange the public key. To send an encrypted message to the other end, the local end encrypts the message by using the remote end’s public key and the RSA encryption algorithm. This message is then sent to the other end, where it is decrypted using that site’s private key. With RSA encryption, the opposite can also be true. The remote end can encrypt a message using its own private key, and the receiver can decrypt the message using the sender’s public key. This RSA encryption technique is used for digital signatures and is covered in more detail later.

Data Integrity
Data integrity is also a critical function of VPN because data is sent over a public network and can be intercepted and modified. To guard against this interception, every message has an attached hash. This hash guarantees the integrity of the message. The receiver checks this by comparing the received hash with the hash it calculates from the message itself. If both values are equal, the message has not been tampered with. However, if there is no match, the receiver knows that the message was altered.

IPSec uses the Hashed Message Authentication Codes (HMAC) protocol to calculate the hash. At the sender’s end, the message and the shared key are sent through a hash algorithm, which produces a hash value. Basically, this hash algorithm is a formula used to convert a variable-length message into a fixed-length hash. It is also important to understand that this is a one-way function. A message can produce a hash, but a hash cannot produce the original message. After the hash is calculated, it is sent over the network together with the message. At the other end, the receiver performs the same action. It sends the message and the shared key through the hash algorithm and then compares the two hashes to verify whether they match.

Two HMAC algorithms are commonly used:
HMAC-MD5 This protocol uses a 128-bit shared key. The key and the message are combined to a 128-bit hash.
HMAC-SHA-1 This protocol uses a 160-bit shared key. The length of the hash is 160 bits. This protocol is considered stronger because of the longer key.

Origin Authentication
Another important function is origin authentication. Before the electronic era, a seal or a signature on a letter guaranteed its origin. In the electronic era, a document is signed with the sender’s private encryption key. This is also called a digital signature. This signature can be authenticated by decrypting it with the sender’s public key. When doing business over a long distance, it is important to know who is at the other side of the phone, fax, and so on. The same is true for VPNs. The devices at the other end of the tunnel must be authenticated before the path is considered secure. There are three peer authentication methods:
Preshared keys A secret key is entered into each peer manually.
RSA signatures The exchange of digital certificates authenticates the peers.
RSA encryption nonces Nonces (a random number generated by the peers) are encrypted and then exchanged between peers. The two nonces are used during the peer authentication process.

Preshared Keys
If preshared keys are used, the same key is configured on each IPSec peer. At each end, the preshared keys are combined with other information (device-specific information) to form the authentication key. They are both sent through a hash algorithm to form a hash. Then the hash is sent to the other site, as you can see in Figure 2.
Figure 2. Preshared Keys



If the remote peer is able to independently create the same hash, the local peer is authenticated. After that, the authentication process continues in the opposite direction. The remote peer combines its specific information with the preshared key and sends the resulting hash to the local peer. If this peer can create the same hash from its stored information and the preshared key, the remote peer is authenticated. Each peer must authenticate its opposite peer before the tunnel is considered secure. This system with preshared keys is easy to configure manually but does not scale very well. Each IPSec peer must be configured with the preshared key of every other peer with which it wants to communicate.

RSA Signatures
With RSA signatures, both hashes are not only authenticated but also digitally signed. At the local end, the authentication key and identity information are sent through the hash algorithm to form the hash, a process similar to that used with preshared keys. But with RSA signatures, the hash is then encrypted using the local peer’s private key. The result of this procedure is a digital signature, as you can see in Figure 3. The digital signature and a digital certificate are both forwarded to the other site. The public encryption key that is also used to decrypt the signature is included in the digital certificate.
Figure 3. RSA Signatures



At the remote peer, the peer authentication is a two-step process. First, the remote site verifies the digital signature by decrypting it with the public key. The result should be the same hash that the local end made. Next, the remote peer independently creates a hash from its stored information and the authentication key, and this also results in a hash. If the hashes are equal, the local peer is authenticated.

After the local peer is authenticated, the process starts all over in the opposite direction. With this kind of authentication, both peers must authenticate their opposite peer before the tunnel is considered secure.

RSA-Encrypted Nonces
RSA-encrypted nonces require that each site generate a nonce. As stated previously, a nonce is a pseudorandom number. The generated nonces are then encrypted and exchanged. When the other side receives the nonces, it makes an authentication key from both nonces and some other information. That nonce-based key is then combined with device-specific information and run though the hash algorithm, as shown in Figure 4. After this, the process is similar to that used for RSA signatures.

Figure 4. RSA-Encrypted Nonces



NOTE
The word nonce comes from “number used once.”

Antireplay Protection
Antireplay protection verifies that each packet is unique and not duplicated. IPSec packets are protected by comparing the sequence number of the received packets and a sliding window on the destination host. Packets in which the sequence number is before the sliding window are considered late, or duplicate. These packets are dropped.

Protocol Framework
The previous sections discussed encryption, integrity, and authentication. Now let’s apply these three concepts to the IPSec protocol suite. IPSec is a framework of open standards. IPSec relies on existing technology, such as DES and 3DES, to secure the communication between two entities. There are two main IPSec framework protocols available:
Authentication header (AH)
Encapsulating security payload (ESP)

AH
AH is the protocol to use when confidentiality is not required. It provides data authentication and integrity for IP packets between two systems. It verifies that the origin of the packet is correct and that the packet is not modified during transport. It does not encrypt the data packet, so the text is transported in clear text.

Authentication is achieved by using a one-way hash function to create a message digest. The hash is then combined with the text and transmitted to the other site. When the packet reaches its destination, the receiver performs the same one-way hash function and compares the result with the message digest that the sender has supplied. Because the one-way hash uses a symmetric key between the two systems, the authenticity of the packet is guaranteed. The AH function is applied to the entire datagram, except for some header fields that change in transit, such as the Time-To-Live field. The workings of AH are shown in Figure 5 and are spelled out in the following steps:

Step 1. The IP header and data payload are hashed.

Step 2. The hash is used to build the AH, which is inserted into the original packet.

Step 3. The modified packet is send to the peer router.

Step 4. The peer router hashes the IP header and data payload.

Step 5. The router extracts the transmitted hash from the AH.

Step 6. The peer router compares the two hashes. The hashes have to match exactly to prove that the packet was not modified during transport.
Figure 5. AH



AH supports both HMAC-MD5 and HMAC-SHA-1 algorithms.

ESP
ESP can be used to provide encryption and authentication. It provides confidentiality by performing encryption at the IP packet layer. ESP provides authentication for the IP packet payload and the ESP header. As with AH, ESP verifies the following: that the packet originated from where it declares it did, that it is what it declares it is, and that the packet was not modified during transport.

ESP provides confidentiality by encrypting the payload. It supports several symmetric encryption algorithms. The default for IPSec is 56-bit DES, but Cisco products also support 3DES and AES for stronger encryption. ESP can be used alone or in combination with AH. Between two security gateways, the original data is well protected because the entire IP packet is encrypted. An ESP header and trailer are added to the encrypted payload, as shown in Figure 6.
Figure 6. ESP



With authentication, the encrypted IP datagram and the ESP header and trailer are included in the hashing process. A new IP header is appended to the front of the packet. This new IP header is used to route the packet through the Internet. When both ESP authentication and encryption are selected, encryption is performed before authentication. One of the main reasons for this order of processing is that it facilitates rapid detection and rejection of incorrect packets at the receiving side. Before decrypting the packet, the receiver can check the authentication of the packets. This requires less processing time and can reduce the impact of denial-of-service (DoS) attacks.

Tunnel or Transport Mode
Both ESP and AH can be applied to IP packets in two different ways:
Transport mode
Tunnel mode

These two different modes provide a further level of authentication or encryption support to IPSec. The sections that follow discuss these two IPSec modes in more detail.

Transport Mode
This mode is primarily used for end-to-end connections between hosts or devices acting as hosts. Transport mode protects the payload of the packet but leaves the original IP address readable. This address is used to route a packet through the Internet. Transport mode provides security to the higher layer protocols only. Figure 7 shows how transport mode affects AH IPSec connections.

Figure 7. AH Transport Mode



The Layer 3 and Layer 4 headers are pried apart, and the AH is added between them.

Figure 8 shows ESP transport mode. Again, the IP header is shifted to the left, and the ESP header is inserted. The ESP trailer and ESP authentication are then appended to the end of the packet.
Figure 8. ESP Transport Mode



Although the original header remains intact in both situations, the AH transport does not support Network Address Translation (NAT) because changing the source address in the IP header would cause the authentication to fail. If NAT is needed with AH transport mode, make sure that NAT happens before IPSec. ESP transport mode does not have this problem. The IP header remains outside the authentication and encryption area.

copy by http://mudji.net

trik tsel 5 rp,-





Trick ini sbnrya dah lama bget ,klo g' slh bln sep 2010 .Sampai saat ni masih mengudara untuk kartu as........
ya dah g' sah bnyak2 lgsung aja k pkok prmslhanya : mgkin dlm brselancar anda tdak smena2 gratis 100% ,mgkin hnya kptong plsa Rp.5,- ,g' slit donk .

caranya :

1 . Atur utk settingan internetnya pkek WAP (Defaut ).

2. Di opmin 4.2 Hadler bt jlur baru

3. Setting spt ini :

Http://mini.opera.com@bite4-cust.opera-mini.net:80 socke://mini.opera.com@bite4-cust.opera-mini.net:80

FQ : mini.opera.com@



Dah it aja dan coba lah utk brslancar sesukamu