Sabtu, Maret 12

Ponsel Playstation Mendekati Kenyataan

Posted Image 


Belakangan ini telah muncul beberapa foto dan video yang diperkirakan adalah ponsel PlayStation dari Sony. Beberapa sumber juga sudah menyingkap spesifikasi serta kemampuan dari perangkat tersebut. Sony Ericsson diharapkan akan mengeluarkan ponsel dengan merk PlayStation yang dijalankan dengan OS Android pada bulan Februari.

Prototip pertama dari ponsel PlayStation hadir pada akhir Oktober kemarin. Menunjukkan bahwa perangkat tersebut dijalankan dengan menggunakan 1GHz prosesor dengan 1GB memori RAM dan 1GB ROM, juga diperkuat oleh OS Google Android. Perangkat prototip tersebut diberi nama Zeus, akan tetapi belum jelas versi mana yang akan digunakan.

Menurut laporan dari blog teknologi Engadget, beberapa perangkat sudah diujicobakan dengan Android 2.2 (Froyo), sementara lainnya dioperasikan versi baru 2.3 (Gingerbread). Demikian seperti yang dikutip dari PC World, Minggu (12/12/2010).

Lalu, menurut Engadget pula, ditunjukkan bahwa ponsel PlayStation memiliki microSD card slot, layar empat inci, dan slide-out yang menyerupai kontrol pad PlayStation, dan lain-lain.

Secara keseluruhan, menurut Engadget, perangkat ponsel PlayStation tersebut terlihat cukup besar dan bermaterikan plastik, cukup berbeda dengan ponsel-ponsel Android lainnya macam Nexus S atau Motorola Droid X.

Sampai saat ini pihak Sony masih menyangkal keberadaan proyek dari ponsel ini. Mungkin saja Sony akan mengumumkannya secara resmi di Mobile World Congress di Barcelona pada bulan Februari nanti. 


5 Antivirus Kecil Terbaik Yang Harus Ada di Flashdisk

USB Flash Drives memainkan peran terbesar dalam transfer virus dari satu komputer ke komputer lain. Virus autorun.inf yang terkenal adalah salah satu yang biasanya ditemukan di dalam flash drive yang dieksekusi segera setelah itu terlampir dan membuka. Virus jenis ini tidak berbahaya tetapi menjengkelkan karena salinan dirinya ke semua drive permanen sistem.



Bahkan setelah pengamanan ketat melalui Antivirus Software ini virus kecil yang bagus berhasil memasukkan sebagian besar waktu tanpa terdeteksi. Tapi ada solusi untuk ini – aplikasi khusus untuk memonitor dan menghentikan virus flash drive ini secara real time.

Daftar di bawah adalah 5 terbaik dari aplikasi antivirus kecil yang khusus dikembangkan untuk menghentikan semua jenis worm USB. Semua ini adalah ringan, otomatis dan dapat dijalankan secara paralel dengan antivirus standar dan penuh dan tidak memperlambat komputer Anda sama sekali.



1. Naevius USB Antivirus 2.1

Yang sangat populer dan antivirus kecil. Naevius USB Antivirus adalah alat yang melindungi semua pen drive Anda dari autorun-virus. Membutuhkan ruang yang sangat kecil di memori dan scan drive secara real time.



2. TrustPort U3 Antivirus 2010 5.0

Antivirus U3 TrustPort dirancang khusus untuk perlindungan U3 smart drive. Ketika diinstal pada drive U3 smart, itu terus memonitor file yang sedang disalin ke drive, sehingga tidak ada kode berbahaya dapat disimpan di atasnya. Mengakses perlindungan lebih lanjut dilengkapi dengan on-demand scanning.



Pengguna dapat memindai file, folder atau drive pada komputer host. Jika file terinfeksi yang ditemukan, maka akan ditangani sesuai dengan pengaturan pengguna. Hal ini dapat diganti namanya, dipindahkan ke karantina atau dihapus. Untuk memastikan tingkat keamanan tertinggi, perangkat lunak udergoes update reguler dari internet.

3. USB Flashdrive Autorun Antivirus 1.0

USB Flash Drive secara otomatis mendeteksi Autorun Antivirus, menutup dan menghapus virus dari drive Anda. Perangkat lunak ini menyediakan perlindungan masa depan dengan imunisasi sistem; dengan menginstal file autorun khusus yang tidak dapat menghapus virus.

Dilengkapi dengan built-in beberapa alat seperti Task Manager untuk mengelola program berjalan, Autorun Suppressor untuk autorun sementara menonaktifkan sementara memasukkan drive dan fitur Sistem perbaikan untuk memperbaiki fungsi sistem yang rusak oleh virus. Ini tidak memerlukan update tanda tangan sehingga sangat sempurna untuk komputer offline.

4. USB Drive Antivirus 3.0

USB Drive Antivirus menyediakan 100% perlindungan yang scan secara otomatis, blok dan menghapus virus USB, trojan, dan kode berbahaya. Ia juga bekerja untuk kartu memori.

5. USB Drive Antivirus

Mendeteksi file jahat dengan kecepatan yang baik. Opsi Memindai tidak terbatas pada drive USB – Anda dapat memindai hard drive juga.

Cara kerja (Hacker) menjebol sebuah webset

Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks


1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.


3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

4. Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing.

9.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network.

10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet

Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

SUMBER:kaskus.us

Cara Membagi Bandwidth Client Warnet Tanpa Software

Bismillah,salam ukhuwah untuk bloger dunia, mohon maaf untuk sobat semua yang sudah memasang banner atau link saya, belum sempat saya untuk memasngnya, mohon maap sekali yah, beberapa hari ini gak update blog, dikarenakan kesibukan didunia nyata dan juga dikarenakan off lampu beberapa hari, jaringan pun ikut rewel juga untuk itu semangat ngeblog menurun, mohon maaf atas kurangnyamannya,,,untuk hari ini mungkin sedikit saya sharing tentang dunia IT, jika sobat sebagai salah sati IT di salah satu warnet, bingung untuk membagi speednya, kali ini saya akan berbagi, mudah mudahan membantu sobat bloger nih trik tanpa software tapi kusus untuk windows Nah, cara yang akan saya gunakan adalah dengan cara mensetting % penggunaan bandwidth client yang di setting melalui windows itu sendiri. siapa berminat langsung aja nih cara2nya.

Cara nya adalah sebagai berikut :

1. Klik start ==> run

2. Lalu ketik gpedit.msc, Kemudian setelah itu keluar kotak “Group Policy”

3. Di “ Computer Configuration “, Pilih “Administrative Templates“

4. Lalu pilih “ Network “

5. Klik pada “QoS Packet Scheduler “

6. Setelah itu Pilih Pada “ Limit reservable Bandwidth “

7. Pilih dari “ Not Configured “ menjadi “ Enable “

8. Setelah itu Pada tabel bawah pada tulisan “ Bandwidth Limit % “ Ubah Dari “20” Menjadi “80 atau 20”, Lalu “Apply” , “ OK “. setting ini tergantung dari jumlah komputer, jika kita mau setting setiap komputer dapet bandwith 10% maka kita tinggal masukan angka 90%, bila setiap komputer ingin kita set dapat 20% maka tinggal kita masukan angka 80%.

Gimana sobat Mudah bukan silahkan di coba jika sobat tidak mencoba saya yakin tidak bisa, silahkan dicoba dan dipraktekkan semoga bermanfaat.

Daftar Virus Komputer Paling Berbahaya Tahun 2010

Serangan virus jenis VBScript masih sangat tinggi, ini terbukti dari banyaknya laporan yang mengeluhkan perihal virus jenis script ini. Satu virus yang melesat tinggi ke urutan pertama adalah Discusx.vbs. Bila Anda masih ingat dengan virus ini, di Virus Top-10 edisi Maret 2008 yang lalu, virus Discusx.vbs berada di urutan 5, namun kali ini dia melesat naik ke urutan pertama. Berikut daftar selengkapnya:

Spoiler for virus 1:
1. Discusx.vbs
Virus VBScript yang satu ini, memiliki ukuran sekitar 4.800 bytes. Dia akan mencoba menginfeksi di beberapa drive di komputer Anda, termasuk drive flash disk, yang jika terinfeksi akan membuat file autorun.inf dan System32.sys.vbs pada root drive tersebut. Selain itu, ia pun akan mengubah caption dari Internet Explorer menjadi “.:iscus-X SAY MET LEBARAN! [HAPPY LEBARAN ?!]::.”.

Spoiler for virus 2:
2. Reva.vbs
Lagi, virus jenis VBScript yang lumayan banyak dikeluhkan oleh beberapa pembaca. Ia akan mencoba menyebarkan dirinya ke setiap drive di komputer Anda termasuk drive flash disk. Pada drive terinfeksi akan terdapat file reva.vbs, autorun.inf, dan shaheedan.jpg. Selain itu, ia pun akan mengubah halaman default dari Internet Explorer agar mengarah ke situs lain

Spoiler for virus 3:
3. XFly
PC Media Antivirus mengenali dua varian dari virus ini, yakni XFly.A dan XFly.B. Sama seperti kebanyakan virus lokal lainnya, ia dibuat menggunakan Visual Basic. Memiliki ukuran tubuh sebesar 143.360 bytes tanpa di-compress. Dan ia dapat menyamar sebagai folder, file MP3 WinAmp atau yang lainnya dengan cara mengubah secara langsung resource icon yang ada pada tubuhnya. Ini akan lebih mempersulit user awam dalam mengenalinya. Pada komputer terinfeksi, saat menjalankan Internet Explorer, caption-nya akan berubah menjadi “..:: x-fly ::..”, dan saat memulai Windows pun akan muncul pesan dari si pembuat virus pada default browser. Atau setiap waktu menunjukan pukul 12:30, 16:00, atau 20:00, virus ini pun akan menampilkan layar hitam yang juga berisi pesan dari si pembuat virus.

Spoiler for virus 4:
4. Explorea
Virus yang di-compile menggunakan Visual Basic ini hadir dengan ukuran sekitar 167.936 bytes, tanpa di-compress. Menggunakan icon mirip folder standar Windows untuk mengelabui korbannya. Virus ini akan menyerang Registry Windows Anda dengan mengubah default open dari beberapa extension seperti .LNK, .PIF, .BAT, dan .COM. Pada komputer terinfeksi, disaat-saat tertentu terkadang muncul pesan error, contohnya pada saat membuka System Properties.

Spoiler for virus 5:
5. Gen.FFE
Gen.FFE atau pembuatnya menamakan Fast Firus Engine merupakan salah satu program Virus Generator buatan lokal. Dengan hanya menggunakan program ini, tidak dibutuhkan waktu lama untuk dapat menciptakan virus/varian baru. Virus hasil keluaran program ini menggunakan icon mirip gambar folder standar bawaan Windows. Ia pun akan memblokir akses ke Task Manager, Command Prompt, serta menghilangkan beberapa menu di Start Menu. Ia juga akan membaca caption dari program yang aktif, apabila terdapat string yang berhubungan dengan antivirus maka program tersebut akan segera ditutup olehnya.

Spoiler for virus 6 sampai 10:
6. Hampa
Virus yang juga dibuat menggunakan Visual Basic dan ber-icon-kan folder ini memiliki ukuran tubuh sekitar 110.592 bytes, tanpa di-compress. Banyak sekali perubahan yang ia buat pada Windows, seperti Registry, File System, dan lain sebagainya, yang bahkan dapat menyebabkan Windows tidak dapat digunakan sebagaimana mestinya. Pada komputer yang terinfeksi oleh virus ini, saat memulai Windows akan muncul pesan dari si pembuat virus.

7. Raider.vbs
Virus jenis VBScript ini berukuran sekitar 10.000 bytes, jika file virus dibuka dengan Notepad misalnya, maka tidak banyak string yang bisa dibaca karena dalam kondisi ter-enkripsi. Pada Registry, ia pun memberikan pengenal dengan membuat key baru di HKLM\Software dengan nama sama seperti nama pada computer name, dengan isinya berupa string value seperti nama virus tersebut, Raider, serta tanggal komputer tersebut kali pertama terinfeksi.

8. ForrisWaitme
Virus yang dibuat dengan Visual Basic ini menggunakan icon mirip folder standar Windows untuk melakukan penyamarannya. Beberapa ulahnya adalah menukar fungsi tombol mouse kiri dengan kanan, menghilangkan menu Folder Options, membuat file pesan “baca saya.txt” pada drive terinfeksi, dan masih ada yang lainnya.

9. Pray
Virus lokal ini dibuat menggunakan Visual Basic. Kami mendapati 2 varian dari virus ini, untuk varian Pray.A tidak memiliki icon, sementara untuk varian Pray.B menggunakan icon mirip Windows Explorer. Jika komputer terinfeksi oleh virus ini, saat penunjuk waktu di komputer tersebut menunjukan pukul 05:15, 13:00, 16:00, 18:30, dan atau 19:45, virus ini akan menampilkan pesan yang mengingatkan user untuk melakukan shalat.

10. Rian.vbs
Virus VBScript ini memiliki ukuran 3788 bytes. Saat menginfeksi, ia akan menciptakan file baru autorun.inf dan RiaN.dll.vbs pada setiap root drive yang terpasang di komputer korban, termasuk Flash Disk. Komputer yang terinfeksi oleh virus ini, caption dari Internet Explorer akan berubah menjadi “Rian P2 Humas Cantiq

20 Antivirus Terbaik di Dunia Versi Tahun 2010

1. BitDefender Antivirus : Ini Dia 10 Antivirus Terbaik 2010 Antivirus ini mendapat rating excellent, wajar saja jika Toptenreviews.com menobatkannya menjadi jawara.

2. Kaspersky Anti-Virus : Antivirus dengan Bintang Iklan "jacky Chan" ini ada di posisi 2.

3. Webroot AntiVirus with SpySweeper : Jujur saya belum pernah dengar antivirus yang satu ini, tapi Toptenreviews.com menempatkannya di posisi 3.

4. Norton AntiVirus : "Mbah" Norton sendiri ada di posisi 4 menggeser ESET Nod32 Antivirus

5. ESET Nod32 Antivirus : Antivirus ini tergeser ke posisi 5 setelah pada 2009 sebelumnya ada di posisi 4.

6. AVG Anti-Virus : Pasti familiar dengan antivirus ini kan? Yah...tapi sayang, AVG harus turun 1 peringkat pada 2010 ini ke posisi 6.

7. F-Secure Anti-Virus : Setelah pada 2009 menempati posisi paling buncit di Top Ten. Kini F-Secure Anti-Virus mengamankan posisi di peringkat 7.

8. G DATA AntiVirus : Ini merupakan pendatang baru di jajaran 10 besar antivirus terbaik 2010. Tentunya posisi 8 cukup baik bagi Antivirus ini.

9. Avira AntiVir : Wah..yang ini paling sangat familiar dong, soalnya saya juga pake ini..he..he..Pada 2009 Avira sama sekali tidak masuk 10 besar, namun sekarang ia kembali dan nongkrong di posisi 9. Selamet deh! ^^

10. Trend Micro : Trend Micro mengalami penurunan 2 peringkat ke posisi 10.

11. AVAST! Antivirus with Anti-Spyware

12. eScan AntiVirus Edition

13. McAfee VirusScan

14. ZoneAlarm Antivirus

15. CA Antivirus

16. Panda Antivirus

17. Vipre Antivirus + Antispyware

18. CyberDefender Early Detection Center

19. ParetoLogic Anti-Virus PLUS

20. Norman Antivirus & Antispyware

Dark Fiber Google

Pada Oktober 2007, Google mengumumkan kalau mereka mencari implementor dark fiber networks di dasar laut antara U.S. dan Asia untuk kebutuhan bandwidth mereka. Dan Google juga telah membeli dark fiber dengan kuantitas yang sangat-sangat banyak.
Konon kabarnya, Google saat ini memiliki Dark Fiber lebih banyak Dark Fiber dari perusahaan manapun diseluruh dunia.

Seperti Apakah Kemampuan Dark Fiber Itu?

Kemunculan “Dark Fiber” dimulai dari adanya keberadaan sebuah data yang sangat besar. Dalam hal ini yaitu Arizona State University (ASU) dan pusat riset genetic institute terletak berjarak 10 mil antara satu sama lain.

Sehingga untuk melakukan sinkronisasi data jika menggunakan kabel tembaga, maka perbedaan datanya akan berjarak 7 hari sedangkan jika menggunakan dark fiber perbedaan datanya akan berbeda hanya sampai 1 jam. Hal itu dimungkinkan karena Dark Fiber memiliki kecepatan 8.000 Gigabytes/jam atau 8 TB/jam.

Apa yang akan dilakukan Google dengan DARK FIBER?

Meski memiliki dark fiber yang sangat banyak di dunia, menurut informasi orang dalam, google sama sekali belum mengaktifkan dark fibernya tersebut. Jika Google mengaktifkannya maka Google akan mampu memonopili semua lalu lintas internet, bahkan lebih jauh dari itu.

Dengan teknologi yang semakin berkembang dan kebutuhan bandwith yang semakin besar maka penyedia layanan Internet (ISP) akan berjuang untuk memenuhi tuntutan peningkatan bandwidth.

Misalnya saja, saat ini situs penyedia download film semakin bertebaran di internet, begitu juga streaming online televisi dan video, dan download lagu/mp3.

Untuk memenuhi semua kebutuhan itu jelas diperlukan peningkatan bandwith besar-besaran. Hal itu bisa dilakukan dengan implementasi Dark Fiber yang memiliki kecepatan 8.000 Gigabytes/jam.

Google menguasai Internet dan Dunia Telekomunikasi

Ketika ISP mencapai kapasitas mereka, mereka tak punya pilihan lain kecuali meminta bantuan kepada Google. Dengan dark fiber yang dimilikinya, google akan mengatasi semua keterbatasan bandwith dunia.
Bahkan, Google tidak hanya akan memonopoli lalu lintas internet, dengan dark fibernya, maka Google akan menjadi perusahaan telepon, perusahaan TV kabel, sistem stereo dan digital video recorder untuk rumah kita semua. Hal itu sangat mungkin terjadi. Dan Google pun akan menguasai dunia.

Lalu kapan Google akan mengaktifkan Dark Fibernya? kita tidak akan pernah tau. Maka bersiap siaplah jika suatu saat nanti kehidupan kita yang berhubungan dengan teknologi akan sangat tergantung pada Google.

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Best CD Rates