Newest Post
Archive for November 2015
- Gak perlu spek PC tinggi
- Perkembangan emulatornya cepat
- Hampir support semua game
- Tanpa setting2 yg sulit
- Grafis lebih bagus dibanding grafis aslinya di PSP
- Full Speed 100% untuk playable games
- Support joystick
Kekurangan :
- Masih ada Error/BUG di beberapa game (BGM/music, glitch grafik, glitch text, dsb)
- Game yg lancar di build lama belum tentu playable di build baru
link website PPSSPP : http://www.ppsspp.org/downloads.html
- Speed fps/vps lebih cepat
- Lebih banyak pilihan menu/setting untuk memperbagus grafis atau mempercepat Speed fps/vps
- Support movie scene & bgm
- Lebih banyak game yg playable
- Support USB Controller
- Support Multiplayer Online : http://forums.ppsspp.org/showthread.php?tid=9037
Bagi yang Pengendownload :
- Link Download Alternatif
Tag :// Game Komputer
BitLocker dan Encrypting File System (EFS) merupakan fitur yang ditawarkan oleh Microsoft dalam sistem operasi Windows versi kantoran (Windows Vista Business, Windows Vista Enterprise, Windows 7 Professional, Windows 7 Enterprise, dan Windows 8 Pro) selain tentunya versi Utimate. Menggunakan fitur-fitur itu berarti kita menggunakan fitur pengaman data dengan cara enkripsi, yang langsung dimasak dalam sistem berkas dan tentu saja sistem operasi. Begitupun juga dengan TrueCrypt, meski memang TrueCrypt tidak didesain oleh Microsoft dan tidak terintegrasi dalam sistem operasi. Manakah yang lebih baik dipilih?
Well, jelas masing-masing produk memiliki pro dan kontranya. Namun, dalam artikel kali ini, kita akan melihat beberapa perbedaan fitur yang dimiliki oleh ketiga produk di atas. Masalah Anda hendak menggunakan yang mana, maka itu adalah keputusan Anda sesuai dengan kebutuhan :).
Sederhananya, saat BitLocker dinyalakan terhadap sebuah volume, BitLocker akan melakukan enkripsi terhadap semua berkas yang ditaruh di dalam volume itu, yang saat kita tak tahu password-nya, kita tidak dapat mengakses data dalam berkas tersebut.
Meski demikian, BitLocker mengandalkan sebuah partisi booting yang tidak terenkripsi yang digunakan untuk mengenkripsi system volume. Dan, saat kita menginstalasikan BitLocker, maka BitLocker akan membuat kira-kira 100 Megabyte partisi booting (boot partition) yang tidak akan terlihat di Windows Explorer, sebab tidak diberi huruf drive seperti drive-drive yang lainnya. Drive terenkripsi itu sendiri diamankan dengan menggunakan algoritma kunci simetris terkuat saat ini, Advanced Encrypted Standard (AES) bisa 128-bit atau 256-bit.
Menurut Microsoft, BitLocker Drive Encryption membutuhkan sebuah modul Trusted Platform Module (TPM) yang ada di dalam motherboard agar dapat digunakan secara maksimum. TPM sendiri merupakan sebuah chip yang mengizinkan sistem keamanan tingkat lanjut bisa diaplikasikan pada komputer, dan salah satunya adalah menggunakan enkripsi terhadap full drive seperti BitLocker. Kunci enkripsinya disimpan di dalam modul chip TPM ini, bukan pada partisi 100 MB yang tidak kelihatan itu, yang membuat akses terhadap data lebih sulit untuk dilakukan. Meskipun Anda tidak memiliki TPM, tenang saja, kita bisa menggunakan sebuah USB Flash Drive untuk menyimpan kunci enkripsi ini, jadi saat Anda mengaktifkan fitur BitLocker, maka saat itu pula Anda tidak boleh menghilangkan data dalam USB Flash Drive tersebut, atau data yang Anda simpan dalam BitLocker hilang semua.
Bagaimana dengan kinerjanya? Menurut Microsoft, BitLocker memang mempengaruhi pada kinerja dengan penurunan hingga 1-9%. Namun, dengan menggunakan mikroprosesor Intel Core yang baru (Nehalem, Sandy Bridge atau Ivy Bridge) yang telah menanamkan fungsi AES-NI, maka penurunan kinerja tersebut bisa lebih ditekan dan mungkin saja tidak merasakan efek dari enkripsi ini. :)
Dan, untuk mengaktifkan dan menonaktifkan BitLocker, kita membutuhkan hak sebagai administrator. Jadi, saat kita hendak mengamankan data di komputer dengan BitLocker, maka User Account Control janganlah dimatikan :)
Arti kata “transparan” di sini adalah kita dan aplikasi tidak akan menyadari bahwa berkas yang terenkripsi yang ia buka itu sebenarnya terenkripsi, karena kita hanya melihat bahwa berkas yang kita buka itu seolah-olah tidak terenkripsi. Ketika seorang pengguna membuka sebuah berkas yang terenkripsi, maka saat data dalam berkas tersebut dibaca dari harddisk ke dalam memori, EFS akan melakukan dekripsi terhadapnya. Ketika pengguna tersebut menyimpan berkas tersebut, EFS akan melakukan enkripsi kembali terhadapnya, saat berkas tersebut direkam di dalam harddisk. Pengguna tersebut mungkin tidak sadar, bahwa berkas-berkas tersebut dienkripsi atau didekripsi saat ia membuka atau memodifikasinya, karena berkas-berkas tersebut tampak sama seperti halnya berkas biasa yang tidak terenkripsi—kecuali pada pewarnaan tulisan nama berkas yang membedakan.
EFS sebenarnya bukan bagian yang integral dari sistem berkas NTFS, seperti halnya kompresi, tetapi hanya merupakan sebuah ekstensi tambahan bagi NTFS. Inilah sebabnya NTFS yang digunakan sebelum versi 3 (yang digunakan pada Windows 2000), seperti NTFS versi 1.2 yang digunakan oleh Windows NT 4.0 atau sebelumnya tidak memiliki fungsi enkripsi di dalamnya. EFS diimplementasikan oleh sebuah layanan yang memang berjalan pada level sistem berkas sehingga operasi enkripsi dan dekripsi dilakukan secara transparan.
EFS berguna untuk mengamankan data sensitif yang terletak di dalam sebuah komputer, khususnya pada komputer portabel, atau pada sebuah PC yang digunakan secara bersama-sama oleh banyak pengguna. Dua jenis sistem tersebut lebih sering diserang dengan menggunakan teknik-teknik yang dapat mengelabui sistem keamanan yang diberlakukan dengan menggunakan ACL (Access Control List) yang juga dimiliki oleh NTFS. Sebagai contoh, seorang penyerang dapat memperoleh akses penuh terhadap data dalam sebuah harddisk dengan menjalankan sistem operasi lainnya (GNU/Linux, atau sistem operasi lainnya yang mendukung NTFS). Seorang penyerang juga dapat mencuri komputer, memindahkan harddisk komputer tersebut, lalu mencolokkannya ke dalam sistem miliknya sehingga ia dapat mengakses data di dalamnya. Di sinilah EFS dibutuhkan, karena EFS dapat menjadikan sebuah berkas berisi data rahasia menjadi sebuah data yang teracak, sehingga menjadikan data tersebut meaningless (tidak berharga). Tentu saja, hal ini hanya berlaku jika si penyerang tersebut tidak memiliki kunci pembukanya, yang disimpan di dalam sistem operasi di mana berkas tersebut dienkripsi.
Proses enkripsi yang terjadi di dalam EFS pun cukup sederhana, tetapi cukup kuat untuk menanggulangi berbagai macam serangan kriptoanalisis, kecuali brute-force attack. Algoritma yang digunakan pun relatif umum digunakan, yakni algoritma simetris DESX (algoritma default dalam Windows 2000 dan Windows XP tanpa Service Pack), algoritma simetris AES (algoritma default pada Windows XP Professional Service Pack 1 dan Windows Server 2003), algoritma simetris TripleDES (dalam semua sistem operasi dengan menyunting registry atau Group policy), dan algoritma asimetris RSA (dalam semua sistem operasi). Selain tentunya kesederhanaan dan kekuatan, EFS menawarkan satu kelebihan dibandingkan dengan cryptosystem lainnya yang diterapkan pada level sistem berkas, jika sistem kriptografi yang lainnya mengalami beberapa masalah kinerja, hal tersebut tidak terjadi pada EFS yang telah diintegrasikan di dalam NTFS.
Sayangnya, EFS tidak tersedia dalam semua sistem operasi Windows NT 5.x buatan Microsoft, dan hanya tersedia dalam sistem operasi versi korporat (Windows 2000 Professional, Windows XP Professional, Windows Vista Enterprise Edition, Windows Vista Business Edition, Windows Vista Ultimate Edition, Windows 7 Ultimate, Windows 7 Professional, Windows 7 Enterprise, Windows 8 Pro serta keluarga Windows Server System). Sistem operasi Windows XP Home Edition, Windows XP Starter Edition, Windows XP Media Center Edition, Windows Vista Starter Edition, Windows Vista Home Basic, Windows Vista Media Center Edition, Windows 7 Home Basic, Windows 7 Home Premium dan Windows 7 Starter tidak memiliki fitur EFS.
Ada beberapa sebab mengapa sistem-sistem operasi kelas rumahan tidak memiliki EFS. Yang pertama adalah karena kompleksitas EFS, sehingga mengintegrasikan EFS ke dalam sistem operasi harus mengubah struktur sistem operasi. Yang kedua, regulasi Amerika Serikat—negara tempat Microsoft Corporation berada—dalam rangka ekspor teknologi enkripsi, mengakibatkan integrasi EFS juga lebih rumit untuk dilakukan. Dan yang ketiga, mungkin adalah strategi bisnis: pengguna biasa mungkin tidak memerlukan pengamanan secara ekstra terhadap data, dan hanya pengguna yang memiliki mobilitas tinggi—di mana laptop atau notebook sering dicuri atau disabotase—serta orang yang bergerak dalam bidang-bidang bisnis yang membutuhkan kerahasiaan data.
Sayangnya, limitasi karena adanya larangan ekspor menjadikan kunci EFS lebih pendek dari seharusnya. Algoritma DESX yang digunakan normalnya memiliki panjang kunci 128-bit, tetapi kunci sepanjang itu hanya dapat digunakan di Amerika Utara saja (Amerika Serikat dan Kanada). Seluruh pengguna Windows di seluruh dunia, selain wilayah Amerika Utara tidak akan mendapatkan kunci sepanjang itu, dan hanya memperoleh panjang kunci 40-bit atau 56-bit saja. Begitu juga dengan algoritma 3DES yang juga bekerja dengan basis DES. Meskipun begitu, untuk algoritma AES, Microsoft telah mendapatkan restu untuk menggunakan kunci dengan panjang maksimum, yakni 256-bit; serta pada Windows Server 2003 serta Windows XP SP1 (Service Pack) ke atas juga telah ditanamkan versi 3DES yang mampu menggunakan panjang kunci hingga 192-bit (versi EEE), ketimbang 168-bit (versi EDE), karena memang Microsoft telah mendapatkan restu.
Berbeda dengan kedua solusi di atas, TrueCrypt mendukung Windows, Macintosh OS X, dan Linux, dan tentu saja varian arsitekturalnya (baik 32-bit atau 64-bit).
TrueCrypt juga menggunakan algoritma AES, seperti halnya BitLocker dan EFS. Namun, kita bisa lebih mengamankan data dengan menggunakan tiga algoritma sekaligus, yakni AES, Serpent, dan Twofish, dengan lima kombinasi antara AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES dan Twofish-Serpent. Fungsi hash yang ada di dalam TrueCrypt menggunakan algoritma SHA-512 dan Whirlpool serta RIPEMD-160 yang menjadikannya semakin kuat.
Pada akhirnya, jelaslah pilihan ada di tangan Anda. Namun, berbeda dengan sebelumnya, kini Anda telah tahu apa kelebihan dan kekurangan masing-masing. :)
I will write more comprehensive and detail article next time :)
Well, jelas masing-masing produk memiliki pro dan kontranya. Namun, dalam artikel kali ini, kita akan melihat beberapa perbedaan fitur yang dimiliki oleh ketiga produk di atas. Masalah Anda hendak menggunakan yang mana, maka itu adalah keputusan Anda sesuai dengan kebutuhan :).
BitLocker Drive Encryption
BitLocker Drive Encryption (dan BitLocker To Go) adalah fitur yang Microsoft desain untuk melakukan enkripsi terhadap keseluruhan drive, meski drive tersebut menyimpan sistem operasi (System Volume). Mudahnya, BitLocker mengizinkan kita melakukan enkripsi pada level yang bawah, sehingga meningkatkan keamanan data secara keseluruhan.Sederhananya, saat BitLocker dinyalakan terhadap sebuah volume, BitLocker akan melakukan enkripsi terhadap semua berkas yang ditaruh di dalam volume itu, yang saat kita tak tahu password-nya, kita tidak dapat mengakses data dalam berkas tersebut.
Meski demikian, BitLocker mengandalkan sebuah partisi booting yang tidak terenkripsi yang digunakan untuk mengenkripsi system volume. Dan, saat kita menginstalasikan BitLocker, maka BitLocker akan membuat kira-kira 100 Megabyte partisi booting (boot partition) yang tidak akan terlihat di Windows Explorer, sebab tidak diberi huruf drive seperti drive-drive yang lainnya. Drive terenkripsi itu sendiri diamankan dengan menggunakan algoritma kunci simetris terkuat saat ini, Advanced Encrypted Standard (AES) bisa 128-bit atau 256-bit.
Menurut Microsoft, BitLocker Drive Encryption membutuhkan sebuah modul Trusted Platform Module (TPM) yang ada di dalam motherboard agar dapat digunakan secara maksimum. TPM sendiri merupakan sebuah chip yang mengizinkan sistem keamanan tingkat lanjut bisa diaplikasikan pada komputer, dan salah satunya adalah menggunakan enkripsi terhadap full drive seperti BitLocker. Kunci enkripsinya disimpan di dalam modul chip TPM ini, bukan pada partisi 100 MB yang tidak kelihatan itu, yang membuat akses terhadap data lebih sulit untuk dilakukan. Meskipun Anda tidak memiliki TPM, tenang saja, kita bisa menggunakan sebuah USB Flash Drive untuk menyimpan kunci enkripsi ini, jadi saat Anda mengaktifkan fitur BitLocker, maka saat itu pula Anda tidak boleh menghilangkan data dalam USB Flash Drive tersebut, atau data yang Anda simpan dalam BitLocker hilang semua.
Bagaimana dengan kinerjanya? Menurut Microsoft, BitLocker memang mempengaruhi pada kinerja dengan penurunan hingga 1-9%. Namun, dengan menggunakan mikroprosesor Intel Core yang baru (Nehalem, Sandy Bridge atau Ivy Bridge) yang telah menanamkan fungsi AES-NI, maka penurunan kinerja tersebut bisa lebih ditekan dan mungkin saja tidak merasakan efek dari enkripsi ini. :)
Dan, untuk mengaktifkan dan menonaktifkan BitLocker, kita membutuhkan hak sebagai administrator. Jadi, saat kita hendak mengamankan data di komputer dengan BitLocker, maka User Account Control janganlah dimatikan :)
Encrypting File System (EFS)
EFS (Encrypting File System) merupakan bagian dari NTFS versi 3.0 ke atas yang berfungsi untuk melakukan enkripsi secara transparan, baik itu transparan jika dilihat oleh pengguna yang berhak maupun oleh aplikasi yang digunakan oleh pengguna tersebut. Selain itu, EFS juga merupakan salah satu bagian dari sistem PKI (Public Key Infrastructure) yang diimplementasikan dalam sistem operasi Microsoft Windows.Arti kata “transparan” di sini adalah kita dan aplikasi tidak akan menyadari bahwa berkas yang terenkripsi yang ia buka itu sebenarnya terenkripsi, karena kita hanya melihat bahwa berkas yang kita buka itu seolah-olah tidak terenkripsi. Ketika seorang pengguna membuka sebuah berkas yang terenkripsi, maka saat data dalam berkas tersebut dibaca dari harddisk ke dalam memori, EFS akan melakukan dekripsi terhadapnya. Ketika pengguna tersebut menyimpan berkas tersebut, EFS akan melakukan enkripsi kembali terhadapnya, saat berkas tersebut direkam di dalam harddisk. Pengguna tersebut mungkin tidak sadar, bahwa berkas-berkas tersebut dienkripsi atau didekripsi saat ia membuka atau memodifikasinya, karena berkas-berkas tersebut tampak sama seperti halnya berkas biasa yang tidak terenkripsi—kecuali pada pewarnaan tulisan nama berkas yang membedakan.
EFS sebenarnya bukan bagian yang integral dari sistem berkas NTFS, seperti halnya kompresi, tetapi hanya merupakan sebuah ekstensi tambahan bagi NTFS. Inilah sebabnya NTFS yang digunakan sebelum versi 3 (yang digunakan pada Windows 2000), seperti NTFS versi 1.2 yang digunakan oleh Windows NT 4.0 atau sebelumnya tidak memiliki fungsi enkripsi di dalamnya. EFS diimplementasikan oleh sebuah layanan yang memang berjalan pada level sistem berkas sehingga operasi enkripsi dan dekripsi dilakukan secara transparan.
EFS berguna untuk mengamankan data sensitif yang terletak di dalam sebuah komputer, khususnya pada komputer portabel, atau pada sebuah PC yang digunakan secara bersama-sama oleh banyak pengguna. Dua jenis sistem tersebut lebih sering diserang dengan menggunakan teknik-teknik yang dapat mengelabui sistem keamanan yang diberlakukan dengan menggunakan ACL (Access Control List) yang juga dimiliki oleh NTFS. Sebagai contoh, seorang penyerang dapat memperoleh akses penuh terhadap data dalam sebuah harddisk dengan menjalankan sistem operasi lainnya (GNU/Linux, atau sistem operasi lainnya yang mendukung NTFS). Seorang penyerang juga dapat mencuri komputer, memindahkan harddisk komputer tersebut, lalu mencolokkannya ke dalam sistem miliknya sehingga ia dapat mengakses data di dalamnya. Di sinilah EFS dibutuhkan, karena EFS dapat menjadikan sebuah berkas berisi data rahasia menjadi sebuah data yang teracak, sehingga menjadikan data tersebut meaningless (tidak berharga). Tentu saja, hal ini hanya berlaku jika si penyerang tersebut tidak memiliki kunci pembukanya, yang disimpan di dalam sistem operasi di mana berkas tersebut dienkripsi.
Proses enkripsi yang terjadi di dalam EFS pun cukup sederhana, tetapi cukup kuat untuk menanggulangi berbagai macam serangan kriptoanalisis, kecuali brute-force attack. Algoritma yang digunakan pun relatif umum digunakan, yakni algoritma simetris DESX (algoritma default dalam Windows 2000 dan Windows XP tanpa Service Pack), algoritma simetris AES (algoritma default pada Windows XP Professional Service Pack 1 dan Windows Server 2003), algoritma simetris TripleDES (dalam semua sistem operasi dengan menyunting registry atau Group policy), dan algoritma asimetris RSA (dalam semua sistem operasi). Selain tentunya kesederhanaan dan kekuatan, EFS menawarkan satu kelebihan dibandingkan dengan cryptosystem lainnya yang diterapkan pada level sistem berkas, jika sistem kriptografi yang lainnya mengalami beberapa masalah kinerja, hal tersebut tidak terjadi pada EFS yang telah diintegrasikan di dalam NTFS.
Sayangnya, EFS tidak tersedia dalam semua sistem operasi Windows NT 5.x buatan Microsoft, dan hanya tersedia dalam sistem operasi versi korporat (Windows 2000 Professional, Windows XP Professional, Windows Vista Enterprise Edition, Windows Vista Business Edition, Windows Vista Ultimate Edition, Windows 7 Ultimate, Windows 7 Professional, Windows 7 Enterprise, Windows 8 Pro serta keluarga Windows Server System). Sistem operasi Windows XP Home Edition, Windows XP Starter Edition, Windows XP Media Center Edition, Windows Vista Starter Edition, Windows Vista Home Basic, Windows Vista Media Center Edition, Windows 7 Home Basic, Windows 7 Home Premium dan Windows 7 Starter tidak memiliki fitur EFS.
Ada beberapa sebab mengapa sistem-sistem operasi kelas rumahan tidak memiliki EFS. Yang pertama adalah karena kompleksitas EFS, sehingga mengintegrasikan EFS ke dalam sistem operasi harus mengubah struktur sistem operasi. Yang kedua, regulasi Amerika Serikat—negara tempat Microsoft Corporation berada—dalam rangka ekspor teknologi enkripsi, mengakibatkan integrasi EFS juga lebih rumit untuk dilakukan. Dan yang ketiga, mungkin adalah strategi bisnis: pengguna biasa mungkin tidak memerlukan pengamanan secara ekstra terhadap data, dan hanya pengguna yang memiliki mobilitas tinggi—di mana laptop atau notebook sering dicuri atau disabotase—serta orang yang bergerak dalam bidang-bidang bisnis yang membutuhkan kerahasiaan data.
Sayangnya, limitasi karena adanya larangan ekspor menjadikan kunci EFS lebih pendek dari seharusnya. Algoritma DESX yang digunakan normalnya memiliki panjang kunci 128-bit, tetapi kunci sepanjang itu hanya dapat digunakan di Amerika Utara saja (Amerika Serikat dan Kanada). Seluruh pengguna Windows di seluruh dunia, selain wilayah Amerika Utara tidak akan mendapatkan kunci sepanjang itu, dan hanya memperoleh panjang kunci 40-bit atau 56-bit saja. Begitu juga dengan algoritma 3DES yang juga bekerja dengan basis DES. Meskipun begitu, untuk algoritma AES, Microsoft telah mendapatkan restu untuk menggunakan kunci dengan panjang maksimum, yakni 256-bit; serta pada Windows Server 2003 serta Windows XP SP1 (Service Pack) ke atas juga telah ditanamkan versi 3DES yang mampu menggunakan panjang kunci hingga 192-bit (versi EEE), ketimbang 168-bit (versi EDE), karena memang Microsoft telah mendapatkan restu.
TrueCrypt
Well, dua solusi di atas merupakan solusi dari Microsoft yang ditaruh di dalam sistem operasi Windows versi kantoran saja. Lalu, bagaimana dengan Windows versi rumahan? Untungnya, ada komunitas open source yang membuat aplikasi sejenis BitLocker dan EFS, yakni TrueCrypt (http://www.truecrypt.org/).Berbeda dengan kedua solusi di atas, TrueCrypt mendukung Windows, Macintosh OS X, dan Linux, dan tentu saja varian arsitekturalnya (baik 32-bit atau 64-bit).
TrueCrypt juga menggunakan algoritma AES, seperti halnya BitLocker dan EFS. Namun, kita bisa lebih mengamankan data dengan menggunakan tiga algoritma sekaligus, yakni AES, Serpent, dan Twofish, dengan lima kombinasi antara AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES dan Twofish-Serpent. Fungsi hash yang ada di dalam TrueCrypt menggunakan algoritma SHA-512 dan Whirlpool serta RIPEMD-160 yang menjadikannya semakin kuat.
Final Thoughts
Bila BitLocker merupakan hal yang dibutuhkan dalam lingkungan kerja komersial, maka EFS lebih cocok digunakan dalam sebuah lingkungan kerja SOHO (Small Office/Home Office). Fleksibilitas yang ditawarkan EFS menjadi salah satu faktor yang penting, meski memang BitLocker mampu melakukan enkripsi terhadap keseluruhan drive. Sementara itu, bagi yang masih menggunakan Windows XP dan yang sebelumnya (atau sistem operasi yang tidak memiliki fitur BitLocker), maka TrueCrypt bisa saja menjadi “penyelamat” untuk mengamankan data yang disimpan dalam sistem berkas.Pada akhirnya, jelaslah pilihan ada di tangan Anda. Namun, berbeda dengan sebelumnya, kini Anda telah tahu apa kelebihan dan kekurangan masing-masing. :)
I will write more comprehensive and detail article next time :)
Jika Kita Membuka Situs yahoo Jepang,
1.Buka Google, lalu ketikan kata kunci "Yahoo JP", atau bisa buka langsung halamannya di Yahoo! Japan
2.Setelah masuk ke halaman Yahoo Jepang, ketikan karakter berikut "ががばば" tanpa tanda kutip.
3.Setelah muncul hasil pencariannya, nanti akan ada pilihan. Maka klik saja pilihan dengan tulisan "続ける".
Setelah melakukan itu, maka lihat hasilnya :v
Screnshootnya :v, Bagi yang Jantung Kagak Kuat Jangan Di Buka :v