Hacker yang terkenal di Dunia


Hacker di gambarkan pada media internet adalah seperti mata-mata super-teknologi tinggi, atau spy yang tujuannya untuk hack sistem komputer dan mencuri informasi.

Tapi dalam Kenyataannya bagaimanapun hacker adalah sekelompok orang yang sangat beragam, atau sebuah kelompok dapat menyebabkan kerugian miliaran dolar atau mengakibatkan kerusakan system. Pada artikel ini, akan ditampilkan kebenaran yang menunjukkan kegiatan para hacker dengan memperkenalkan sepuluh hacker yang paling terkenal, baik yang jahat maupun yang baik, untuk memberikan Anda perbandingan sebelum memberikan penilaian ddari diri sendiri.

Hacker Jahat dikenal dengan Hacker Hitam (Black Hackers)

Internet penuh dengan hacker, cracker atau yang dikenal sebagai “topi hitam,” yang bekerja untuk mengeksploitasi sistem komputer. Mereka adalah orang-orang yang sering di lihat pada berita yang ditangkap pihak polisi cybercrimes. Beberapa dari mereka melakukannya untuk bersenang-senang dan rasa ingin tahu, sementara yang lain mencari keuntungan pribadi. Dalam bagian ini kita akan melihat profil lima dari hacker jahat “yang paling terkenal dan menarik.

1. Jonathan James:
James mendapatkan ketenaran ketika remaja yang dikirim ke penjara karena hacking. Dia dijatuhi hukuman pada usia 16 tahun. Dalam sebuah wawancara PBS anonim, ia mengaku, “Saya hanya melihat-lihat, bermain-main. Apa yang menyenangkan bagi saya adalah tantangan untuk melihat apa yang bisa aku lakukan.”

Ide utama dari James adalah menargetkan profil organisasi tinggi. Dia menginstal backdoor ke server Defense Threat Reduction Agency. DTRA adalah lembaga Departemen Pertahanan yang bertugas untuk mengurangi ancaman terhadap Amerika Serikat dan sekutunya dari nuklir, biologi, kimia, senjata konvensional dan khusus. backdoor yang ia ciptakan memungkinkan dia untuk melihat email sensitif dari karyawan dan mencuri username dan password mereka.

James juga memecahkan kode dan masuk ke komputer NASA, mencuri software bernilai sekitar $ 1,7 juta. Menurut Departemen Kehakiman, “Perangkat lunak ini didukung lingkungan fisik Stasiun Luar Angkasa Internasional, termasuk pengaturan suhu dan kelembaban di dalam ruangan.” NASA terpaksa menutup sistem komputer, akhirnya racking dengan biaya $ 41.000. James menjelaskan bahwa ia download kode untuk melengkapi studinya pada pemrograman C, tapi berpendapat, “Kode itu sendiri ternyata buruk… Jelas tidak bernilai $ 1.700.000 seperti yang mereka nyatakan.”

Mengingat usianya, hukuman yang diterimanya adalah enam bulan tahanan rumah dengan masa percobaan, dan dia telah menjalani masa hukuman tersebut. Ia dilarang menggunakan komputer dengan system Internet. Atas kejadian ini James menegaskan bahwa dia jera dan mungkin memulai sebuah perusahaan keamanan komputer.

2. Adrian Lamo:
Lamo dengan klaim yang terkenal adalah break-ins di organisasi besar seperti The New York Times dan Microsoft. Dijuluki hacker “tunawisma,” ia menggunakan koneksi internet di Kinko’s, kedai kopi dan perpustakaan untuk melakukan aksinya nya. Dalam sebuah artikel profil, “He Hacks by Day, Squats oleh Night,” mencerminkan Lamo, “Saya memiliki sebuah laptop di Pittsburgh, berganti pakaian di DC jenis ini dari mengubah istilah multi-yurisdiksi.”

Aksi Lamo yang terutama terdiri dari uji penetrasi, di mana ia menemukan kelemahan dalam keamanan, eksploitasi informasi perusahaan mereka yang lemah dalam keamanana. hit-Nya meliputi Yahoo!, Bank of America, Citigroup dan Cingular. Ketika hacker topi putih dipekerjakan oleh perusahaan untuk melakukan tes penetrasi, mereka kebingungan antara hal itu hukum. Atau Lamo yang melakukan.

Ketika ia masuk ke intranet The New York Times “, hal tersebut mulai serius. Dia menambahkan dirinya sendiri ke daftar ahli dan hal tersebut dilihat sebagai informasi pribadi kontributor, termasuk nomor Social Security. Lamo juga menyusup ke LexisNexis The Times ‘account ke subjek penelitian profil tinggi.

Akibat dari gangguan di The New York Times, Lamo dituntut membayar sekitar $ 65.000 pada restitusi. Dia juga dihukum enam bulan kurungan rumah dan dua tahun masa percobaan, yang berakhir 16 Januari 2007. Lamo saat ini bekerja sebagai seorang jurnalis pemenang penghargaan dan pembicara publik.

3. Kevin Mitnick:
Seorang hacker yang memproklamirkan diri sebagai “hacker poster boy,” selanjutnya Mitnick dicari dan dipublikasikan oleh pemerintah. kerusakan yang diakibatkan adalah hyped oleh media, namun pelanggaran yang sebenarnya mungkin kurang terkenal dibandingkan ketenarannya. Departemen Kehakiman menggambarkan dia sebagai “Kriminal komputer yang paling dicari dalam sejarah Amerika Serikat.” eksploitasi Nya yang rinci dalam dua film: Freedom Downtime dan Takedown.

Mitnick memiliki sedikit pengalaman hacking sebelum melakukan tindak pidana yang membuatnya terkenal. Dia mulai mengeksploitasi Los Angeles bus punch sistem kartu untuk mendapatkan rides gratis. Lalu, seperti salah satu pendiri Apple Steve Wozniak, berkecimpung dalam phreaking telepon. Meskipun ada banyak pelanggaran, Mitnick akhirnya dihukum karena melanggar ke jaringan komputer Digital Equipment Corporation dan mencuri software.

kenakalan Mitnick menjadi serius ketika ia melanjutkan selama dua setengah tahun dengan artikel CNN “coast-to-coast hacking spree.”, “hacker legendaris komputer dibebaskan dari penjara,” menjelaskan bahwa “ia menyusup ke komputer, mencuri rahasia perusahaan, mendobrak-jaringan telepon dan masuk ke sistem peringatan pertahanan nasional.” Ia kemudian menyusup ke ahli komputer dan komputer di rumah sesama hacker Tsutomu Shimomura, yang menyebabkan kegagalannya.

Hari ini, Mitnick telah mampu bergerak melewati perannya sebagai seorang hacker topi hitam dan menjadi anggota masyarakat yang produktif. Ia mendapatkan hukuman sekitar 8 bulan dalam kurungan tersendiri, dan sekarang menjadi konsultan keamanan komputer, penulis dan pembicara.

4. Kevin Poulsen:
Juga dikenal sebagai Dark Dante, Poulsen mendapat pengakuan untuk hacknya oleh Line KIIS-FM radio dan telepon LA, yang membuatnya mendapatkan merek Porsche yang baru, di antara barang-barang lainnya. Penegakan hukum menyebut dia “Hannibal Lecter kejahatan komputer.”

Pihak berwenang mulai mengejar Poulsen setelah dia menyusup ke database penyelidikan federal. Selama pengejaran ini, ia lebih menarik kemarahan FBI oleh hacking ke dalam komputer federal untuk informasi penyadapan.

khusus hacking-Nya, berkisar sekitar telepon. hack Poulsen yang paling terkenal, KIIS-FM, itu dilakukan dengan mengambil alih seluruh saluran stasion telepon. Dalam suatu prestasi yang terkait, Poulsen juga “mengaktifkan kembali nomor telepon tua pada buku Kuning yang kemudian mengelola sebuah lembaga pendamping virtual.” Kemudian, ketika fotonya muncul di acara Unsolved Misteri, saluran telepon 100-800 untuk program tersebut jatuh. Akhirnya, Poulsen ditangkap di supermarket dan menjalani hukuman lima tahun.

Sejak saat aksinya, Poulsen bekerja sebagai jurnalis. Dia sekarang editor senior, Wired News. Artikelnya rincian karyanya yang paling menonjol pada identifikasi pelaku kejahatan seks 744 dengan profil MySpace.

5. Robert Tappan Morris
Morris, putra mantan ilmuwan Badan Keamanan Nasional Robert Morris, dikenal sebagai pencipta Worm Morris, worm komputer pertama yang disebarkan di Internet. Sebagai akibat dari kejahatan ini, ia adalah orang pertama yang dituntut pada tahun 1986 dengan tuntutan Penipuan dan Penyalahgunaan Undang-Undang Komputer.

Morris menulis kode untuk worm, sementara ia adalah seorang mahasiswa di Cornell. Dia menegaskan bahwa ia bermaksud untuk menggunakannya untuk melihat seberapa besar internet itu. worm itu sendiri berlebihan, memperlambat komputer sehingga mereka tidak lagi dapat digunakan. Tidaklah mungkin untuk tahu persis berapa banyak komputer terkena dampak, namun para ahli memperkirakan dampak yang diakibatkannya sebanyak 6.000 mesin komputer. Dia dihukum tiga tahun masa percobaan, 400 jam pelayanan masyarakat dan didenda $ 10.500.

Morris saat ini bekerja sebagai pengajar tetap profesor di MIT Computer Science dan Artificial Intelligence Laboratory. dengan tugas sebagai penelitian jaringan komputer arsitektur termasuk didistribusikan seperti tabel hash dan jaringan mesh Chord nirkabel seperti Roofnet.

Hacker Baik yang dikenal sebagai Hacker Topi Putih (White Hacker)

Hacker yang menggunakan kemampuan mereka untuk kebaikan diklasifikasikan sebagai “topi putih.” Topi putih ini sering bekerja sebagai IT bersertifikat “Ethical Hacker,” dipekerjakan oleh perusahaan untuk menguji integritas sistem mereka. Lainnya, beroperasi tanpa izin perusahaan dengan lentur tapi tidak melanggar undang-undang dan dalam proses kerja mereka telah menciptakan beberapa really cool stuff. Pada bagian ini kita akan melihat profil lima hacker topi putih dan teknologi yang mereka kembangkan.

1. Stephen Wozniak (Pendiri Apple Komputer):
“Woz” yang terkenal sebagai “Steve lain” dari Apple. Wozniak, bersama dengan CEO Apple Steve Jobs, pendiri Apple Computer. Dia telah mendapat Medali Teknologi Nasional serta gelar doktor kehormatan dari Universitas Kettering dan Nova Southeastern University. Selain itu, Woz telah terdaftar pada National Inventors Hall of Fame pada bulan September 2000.

Woz memulai kariernya di hacking membuat kotak biru, perangkat yang bypass switching telepon-mekanisme untuk melakukan panggilan jarak jauh gratis. Setelah membaca artikel tentang telepon phreaking di Esquire, Wozniak memanggil temannya Jobs. Pasangan ini melakukan penelitian pada frekuensi, kemudian dibangun kotak biru dan dijual kepada teman-teman sekelas mereka di perguruan tinggi. Wozniak bahkan menggunakan kotak biru untuk memanggil Paus sementara berpura-pura menjadi Henry Kissinger.

Wozniak keluar kuliah dan muncul dengan komputer yang akhirnya membuat dirinya terkenal. Dia mempunyai ide cemerlang untuk menjual komputer sebagai papan PC lengkap. Steves menjual kalkulator ilmiah dibeli Wozniak dan Jobs VW van untuk modal dan mulai bekerja di garasi perakitan prototipe Jobs. Wozniak merancang hardware dan sebagian besar perangkat lunak. Di bagian Surat Woz.org, ia ingat tentang apa yang di lakukan oleha Ed Roberts dan Bill Gates dan Paul Allen, dengan tidak dibantu.” Wozniak dan Jobs pertama sekali menjual 100 Apple ke dealer setempat dengan harga $ 666,66 per unit.

Woz tidak lagi bekerja penuh waktu untuk Apple, fokus utama pada filantropi sebagai gantinya. Paling penting adalah fungsinya sebagai godfather peri ke Los Gatos, California School District. “Wozniak ‘mengadopsi’ Los Gatos School District, memberikan pengajaran kepada siswa dan guru serta menyumbang negara dengan peralatan-teknologi-seni.

2. Tim Berners-Lee:
Berners-Lee yang terkenal sebagai penemu World Wide Web, sistem yang kita gunakan untuk mengakses situs, dokumen dan file di Internet. Ia telah menerima berbagai pengakuan, terutama Teknologi Millenium Prize.

Dia adalah seorang mahasiswa di Oxford University, Berners-Lee tertangkap akses hacking dengan teman dan selanjutnya dilarang menggunakan komputer Universitas. laporan w3.org, “Meskipun dilarang di kampus [di Oxford], ia membangun komputer pertama dengan sebuah besi solder, gerbang TTL, prosesor M6800 dan televisi tua.” inovasi teknologi tampaknya telah berjalan dalam gen-nya, sebagai anak dari seorangtua dengan kemampuan ilmuawan matematika yang bekerja di Manchester Mark1, salah satu komputer elektronik yang paling awal.

Ketika bekerja dengan CERN, sebuah organisasi penelitian nuklir Eropa, Berners-Lee menciptakan sistem hypertext prototipe yang membantu berbagi penelitian dan memperbarui informasi dengan mudah. Dia kemudian menyadari hypertext yang dapat bergabung dengan Internet. Berners-Lee menceritakan bagaimana ia menempatkan mereka bersama-sama: “Saya hanya harus mengambil gagasan hypertext dan menghubungkannya ke TCP dan ide-ide DNS dan – terciptalah – World Wide Web!.”

Sejak penciptaan-Nya dari World Wide Web, Berners-Lee mendirikan World Wide Web Consortium di MIT. W3C menggambarkan dirinya sebagai “sebuah konsorsium internasional dimana Anggota organisasi, staf penuh-waktu dan pekerjaan umum bersama untuk mengembangkan standar Web.” Berners-Lee’s World Wide Web ide, serta standar dari W3C, didistribusikan secara bebas tanpa paten atau royalti.

3. Linus Torvalds:
Torvalds Pencipta Linux, sistem operasi yang sangat populer berbasis Unix. Dia menyebut dirinya “insinyur,” dan mengatakan bahwa aspirasi nya sederhana, “Aku hanya ingin bersenang-senang membuat sistem operasi terbaik dan sialanya aku bisa.”

Torvalds memulai kariernya di komputer dengan Commodore VIC,-20 sebuah komputer di rumah dengan 8-bit. Ia kemudian pindah ke Sinclair QL. Wikipedia melaporkan bahwa ia memodifikasi Sinclair “secara luas, terutama sistem operasi.” Secara khusus, Torvalds hacks termasuk “sebuah assembler dan editor teks … serta beberapa permainan.”

Torvalds menciptakan kernel Linux pada tahun 1991, menggunakan sistem operasi Minix sebagai inspirasi. Dia mulai dengan switcher tugas di Intel 80386 perakitan dan drivers terminal. Setelah itu, dia melayani panggilan untuk orang lain untuk berkontribusi kode, yang mereka lakukan. Saat ini, hanya sekitar 2 persen dari kernel Linux ditulis oleh Torvalds sendiri. Keberhasilan ini mengundangan publik untuk berkontribusi kode untuk Linux yang disebut-sebut sebagai salah satu contoh yang paling menonjol dan gratis sebagai perangkat lunak dengan sumber yang terbuka.

Saat ini, Torvalds menjabat sebagai pemimpin kelompok Linux, mengkoordinasikan kode dari programmer relawan yang berkontribusi ke kernel. Beliau memiliki sebuah asteroid dinamai menurut namanya dan menerima gelar doktor kehormatan dari Universitas Stockholm dan University of Helsinki. Dia juga muncul dalam “Time Magazine’s “60 Years of Heroes.”

4. Richard Stallman:
ketenaran Stallman berasal dari proyek GNU, yang didirikan untuk mengembangkan sebuah sistem operasi bebas. Dia dikenal sebagai bapak dari perangkat lunak bebas. Nya “Serius Bio” menegaskan, “Non-free software keeps users divided and helpless, forbidden to share it and unable to change it. A free operating system is essential for people to be able to use computers in freedom.”

Stallman, yang lebih suka disebut rms, memulai kariernya sebagai hacking di MIT. Dia bekerja sebagai staf hacker “pada proyek Emacs” dan lain-lain. Dia adalah seorang kritikus Pembatasan akses komputer di laboratorium. Ketika sistem sandi telah dipasang, Stallman memecahkannya, reset sandi ke null string, kemudian mengirim pesan pengguna menginformasikan mereka tentang penghapusan sistem password.

Perang salib Stallman untuk perangkat lunak bebas dimulai dengan printer. Di laboratorium MIT, ia dan hacker lainnya diizinkan untuk memodifikasi kode pada printer sehingga mereka mengirim pesan peringatan yang mudah digunakan. Namun, printer baru datang – satu bahwa mereka tidak diperbolehkan untuk memodifikasi. Itu terletak jauh dari lab dan tidak adanya tanda disajikan merepotkan. Pada saat ini bahwa ia “yakin … dari kebutuhan etis untuk memerlukan perangkat lunak bebas.”

Dengan inspirasi ini, ia mulai bekerja pada GNU. Stallman menulis esai, “Proyek GNU,” di mana ia mengingatkan memilih untuk bekerja pada sistem operasi karena yayasan, “perangkat lunak penting untuk menggunakan komputer.” Pada saat ini, GNU / Linux versi sistem operasi yang menggunakan kernel Linux dimulai oleh Torvalds. GNU didistribusikan di bawah “copyleft,” sebuah metode yang menggunakan hukum hak cipta untuk memungkinkan pengguna untuk menggunakan, memodifikasi, menyalin dan mendistribusikan perangkat lunak.

Stallman hidup terus berputar di sekitar promosi dari perangkat lunak bebas. Dia bekerja melawan gerakan seperti Digital Rights Management (atau saat ia lebih suka, Digital Pembatasan Manajemen) melalui organisasi seperti Free Software Foundation dan Liga Pemrograman Kebebasan. Dia telah menerima pengakuan yang luas untuk karyanya, termasuk penghargaan, beasiswa dan empat gelar doktor kehormatan.

5. Tsutomu Shimomura:
Shimomura mencapai ketenaran dengan cara yang kurang baik: ia dihacked oleh Kevin Mitnick. Setelah diserangan ke akses pribadinya, ia berhasil mengatasinya dan dia membantu FBI menangkapnya.

Shimomura yang bekerja untuk menangkap Mitnick diakui sebagai tindakan yang terpuji, tetapi tanpa sisi gelap nya sendiri. Pengarang Bruce Sterling recalls: “Dia mengeluarkan AT & ponsel T, menarik keluar dari shrinkwrap itu, dengan hacks itu, dan mulai memantau panggilan telepon naik dan turun Capitol Hill sementara agen FBI berdiri bersamanya dan mendengarkannya. “

Shimomura berhasil mengatasi hacked Mitnick dan menangkapnya. Tak lama setelah mencari tahu tentang gangguan itu, ia mengumpulkan tim dan mulai bekerja mencari Mitnick. Menggunakan ponsel Mitnick, mereka menemukannya di dekat Raleigh-Durham International Airport. Artikel, “SDSC Komputer Ahli Komputer Bantuan FBI untuk menangkap Teroris” menceritakan bagaimana Shimomura mendapatkan lokasi Mitnick. Bersenjatakan dengan teknisi dari perusahaan telepon, Shimomura “menggunakan frekuensi antena pencari arah selular terhubung ke laptop untuk mempersempit pencarian ke sebuah kompleks apartemen.” Mitnick ditangkap segera setelahnya. Setelah pengejaran, Shimomura menulis sebuah buku tentang insiden dengan wartawan John Markoff, yang kemudian berubah menjadi film.

Nah dengan cerita tentang tokoh-tokoh hacker diatas, bagi anda yang tertarik di bidang hacker, anda dapat memilih, mau sebagai hacker topi hitam atau sebagai hacker topi putih, dan itu pilihan anda. Semoga bermanfaat
Sumber

KraMixer DJ Music


Software DJ KraMixer menggunakan teknologi terkini untuk menghasilkan pengalaman DJing terbaik. FMOD adalah suara mesin yang digunakan oleh KraMixer dan juga digunakan oleh Playstation 2 dan penulis game Xbox. Hal ini terbukti menjadi salah satu mesin tercepat suara yang tersedia saat ini.

KraMixer juga menyertakan DirectX 8.1 untuk kemampuan pemrosesan yang cepat suara dan fitur tambahan. Namun, DirectX 8.1 tidak wajib untuk digunakan pada KraMixer

Fitur:

  • Manual dan Otomatis Penghitung BPM
  • Otomatis BPM pencocokan
  • Dukungan untuk MP3, Wav dan Ogg Format File
  • Variabel Frekuensi Range (dari + / -1% menjadi + / -49%)
  • 8 Built-In Sound Effects termasuk Echo, Flange, Reverb dan Kompresor
  • Rekaman Real-Time ke MP3 Format
  • High Speed Sound Engine Dengan 2 Mode Operasi
  • ID3-V1 Tag Kompatibel
  • Meja putar-Seperti pengereman Fungsi
  • Manual poin loop looping dengan beberapa per saluran.
  • Pilihan Untuk Headphone isyarat (mono dengan monitor saluran kiri dan master di sebelah kanan)

Nama File : Setup.exe
File Size : 2,17 Mb
Download

Sharing Internet Dari USB Modem Dengan Router Ke Komputer Lain


Jaman sekarang semakin berkembang, fasilitas internet dapat diakses melalui USB Modem berbentuk seperti flashdisk. Dengan Modem ini tidak perlu kita menggunakan kabel UTP dan dapat di pasang dikomputer manapun kita ingin ber internet.

Dengan USB Modem ini kita juga dapat berbagi dengan komputer lain untuk dapat sharing internet, melalui Router. Disini akan saya jelaskan bagaimana cara membagi (Sharing) Internet ke komputer lain melalui Router.

Mengapa menggunakan Router ?

Untuk sharing Internet sederhana cukup dengan menggunakan hub saja, tapi bila dengan router anda dapat membagi internet ke komputer lain melalui wireless (Semacam Hostpot kecil di rumah), kalau hanya dengan hub, anda perlu melakukan sambungan kabel UTP dari komputer ke hub dan dari hub ke Komputer lainnya.

Baiklah kita mulai saja

Setelah anda persiapkan segala peralatan dan software, dan USB modem telah bekerja di komputer anda dan bisa akses ke internet anda dapat mulai melakukan langkah berikut dibawah :

Mensetting Koneksi baru

  1. Putuskan Hubungan Internet (Tapi USB Modem Jangan di cabut dari USB Portnya)
  2. Buat Koneksi baru caranya klik Start, kemudian klik Accesories, lalu klik Comunication dan selanjutnya klik New Conection Wizard.
  3. Bila muncul Jendela baru klik Next.
  4. Centrang pilihan Conect to the Internet, lalu klik Next
  5. Centrang pilihan Set up my connection manually lalu klik Next
  6. Selanjutnya Centrang pilihan Connect using a dial-up modem lalu klik Next
  7. Masukkan ISP Name (Contohnya : Smart, flexy, IM2 dll) kita gunakan semagai contoh koneksi Smart, kemudian klik Next
  8. Masukkan Phone Number (Sesuai dengan phone number untuk internet dari operator contohnya untuk smart #777) lalu klik Next
  9. Masukkan User name, pasword, dan confirm pasword (Sesuai dengan user name dan pasword yang diberikan oleh operator, contohnya untuk Smart, usernamenya : smart, dan paswordnya smart) lalu klik Next.
  10. Centrang pilihan Add a shortcut to this connection to my desktop, untuk menampilkan icon koneksi internet anda ke desktop, lalu klik Finish

Mensetting Sharing Komputer

  1. Klik 2x ikon koneksi internet Smart yang ada di desktop
  2. Setelah muncul jendela Connect Smart, klik tombol Properties
  3. Lalu klik tombol tab Advanced
  4. Centrang pilihan “Allow Other network user to connect through this computer….“, kemudian klik Ok
  5. Akan muncul pesan yang memberitahukan bahwa bila koneksi internet di eable, maka lan card anda di set ke IP adress yang diberikannya sebagai contoh 192.168.0.1, klik Yes
  6. Cek Lan card anda dengan cara klik kanan My Network Paces, kemudian klik properties, lalu klik 2x icon Local area Conection, kemudian pilih Internet Protocol(TCP/IP) kemudian klik properties, Maka IP lan card anda akan tampil sesuai dengan yang diberikan oleh Usb Modem Smart tadi.
  7. Sampai disini sharing antara USB modem ke Lan card anda telah berhasil di setting.

Mensetting Router

Setelah sharing antara USB Modem dengan Lan card telah selesai, hubungkan komputer anda melalui Lan card port ke Lan Port Router
Selanjutnya lakukan langkah berikut ini

  1. Hidupkan power Router anda
  2. Buka Mozilla firefox atau internet Explorer
  3. Ketikkan Ip adress Router  pada  Adress bar browser anda, lalu tekan Enter (Bila anda membeli router maka anda akan diberikan IP adress agar dapat konek antara PC dengan router untuk setting)
  4. Masukkan User Name dan Pasword (Sesuai dengan pasword standard user name dan Pasword router saat anda membeli biasanya user name dan paswordnya admin)
  5. Setelah anda masuk ke menu Router, Setting Gatway Router dengan IP adress Lan Card Computer seperti contoh diatas 192.168.0.1.
  6. Kemudian Setting IP adress Router 192.168.0.2
  7. Lalu setting Router meng enablekan Wireless.

Selesai sudah setting router, komputer lain akan dapat konek ke internet pada saat anda mengklik tombol Dial pada koneksi Smart, Agar komputer lain dapat koneksi ke Internet, anda dapat mensetting dengan konfigurasi IP statik, ata dengan IP adress selanjutnya dari IP adress Router yaitu 192.168.0.3 dst serta Gatway 192.168.0.1

Selamat mencoba, semoga bermanfaat

MySpeed PC Lite 3.0e Build 1523


Menganalisa Apakah broadband kecepatan koneksi untuk download dan upload

MySpeed PC adalah tes kecepatan download software yang secara akurat mengukur bandwidth koneksi internet Anda. Selain itu, MySpeed PC akan memberikan laporan yang mudah untuk memahami semua download dan kecepatan upload, serta kualitas koneksi.

Berikut beberapa fitur dari MySpeed PC Lite

Instal dan jalankan dari komputer pribadi Anda:
· Jalankan MySpeed PC dari PC Anda dan lalu uji koneksi Internet Anda untuk mempercepat test server di Amerika Serikat dan Inggris.

Tes kecepatan pengukuran Upload dan download:

Koneksi untuk upload biasanya berbeda dengan kecepatan download, tapi sebagian besar tes hanya mengukur bandwidth kecepatan download, memberikan hanya setengah gambar. MySpeed PC akurat baik memberikan laporan kecepatan upload dan download.

Laporan bandwidth konsistensi (QoS), Max Jeda dan Round Trip Time (RTT):
Konsistensi kapasitas download adalah ukuran penting untuk aplikasi yang membutuhkan bandwidth secara intensif seperti VoIP dan multimedia. MySpeed PC pengukuran laporan Kualitas Layanan pengiriman bandwidth konsisten. Max Jeda, jeda terpanjang yang tercatat selama data download, dan Round Trip Time juga dilaporkan.

Speed Test Detail Log:
Melihat hasil data mentah untuk tes kecepatan dengan selangkah demi selangkah melihat setiap transfer data paket, waktu elasped dan jumlah byte yang ditransfer.

Sangat akurat:
MySpeed PC telah direkayasa dan diuji hati-hati untuk secara akurat mengukur kecepatan sambungan. Lihat artikel Tester Speed Broadband Tingkatan yang dicapai.

Integrasi dengan koneksi VisualRoute untuk analisis rinci:
Dapatkan analisis mendalam tentang koneksi Internet Anda dengan klik pada ikon VisualRoute jejak atau link. Lihat jalan sebenarnya koneksi Anda di Internet, menentukan penyebab kinerja koneksi lambat.

Requirements:

· 128Mb memory
· 40Mb disk space
· 1Ghz processor
· Java

Nama File  : mcpclite.exe
File Size  : 1,33 Mb
Download

Software Memonitor Temperatur Processor


Real Temp adalah program pemantauan suhu dirancang untuk semua Core Intel tunggal, Dual Core dan Core Quad prosesor. Masing-masing core pada prosesor tersebut memiliki sensor termal digital (DTS) memberikan laporan data suhu relatif terhadap TjMax yang aman untuk maksimum operasi suhu inti untuk CPU. Bila CPU Anda sedang memanas, maka Jarak ke TjMax akan berkurang. Jika temperatur mencapai nol prosesor akan mulai throttle atau melambat sehingga memaksimalkan jarak Anda dari TjMax akan membantu komputer Anda berjalan pada kecepatan penuh dan lebih handal.

Fitur Utama

  • Membaca informasi suhu dari semua prosesor berbasis Intel Core.
  • Kemampuan individual mengkalibrasi Real Temp untuk setiap inti dari CPU Anda.
  • Program ini berdasarkan data suhu yang dikumpulkan menggunakan IR Thermometer 62.
  • Test Sensor fitur DTS akan memeriksa sensor untuk setiap masalah.
  • Menampilkan suhu Minimum dan Maksimum dengan fitur penuh pengoperasian.
  • Melapor dan memanggil dari Intel PROCHOT # bit throttle kegiatan termal.
  • Cepat, sangat akurat dan repeatable.
  • Menampilkan MHz, TjMax, VID, CPUID dan pengaturan Kalibrasi.
  • Tidak ada registri instalasi atau modifikasi yang diperlukan.
  • Dukungan untuk Windows 2000 / XP / Vista (32 dan versi 64 bit)

Untuk mendownloadnya dan mempelajari lebih lanjut lihat di web ini

Teknologi Virtualisasi Enterprise


Virtualisasi teknologi mungkin merupakan masalah paling penting di IT dan telah mulai dicari pada industri komputasi. Kesadaran tumbuh dari keuntungan yang diberikan oleh teknologi virtualisasi adalah disebabkan oleh faktor ekonomi sumber daya langka, peraturan pemerintah, dan persaingan yang ketat.

Virtualisasi yang sedang digunakan oleh semakin banyak organisasi untuk mengurangi konsumsi daya dan kebutuhan ruangan dan trim ruang gedung dan persyaratan tempat yang selalu dikaitkan dengan pertumbuhan server. Virtualisasi juga menyediakan ketersediaan tinggi untuk aplikasi kritis, dan arus penyebaran aplikasi dan migrasi. Virtualisasi dapat menyederhanakan operasi TI dan memungkinkan organisasi TI untuk merespon lebih cepat terhadap perubahan tuntutan bisnis.

Konsekuensi sosial-politik dari pemanasan global yang mengharuskan sebuah perusahaan yang baik untuk memenuhi target pengurangan efek rumah kaca, menciptakan insentif tambahan untuk virtualisasi.

Ketersediaan isolasi mesin yang lebih baik secara virtual melalui dukungan Intel ® baru Virtual Teknologi hardware dalam sistem komoditas bersama-sama dengan ketersediaan perangkat lunak yang luas, virtualisasi memberikan tingkat efisiensi untuk memenuhi tuntutan tersebut.

Apakah Virtualisasi itu?

Virtualisasi adalah kombinasi perangkat lunak dan hardware yang membuat Virtual Machines (VMs) – sebuah abstraksi perangkat keras komputer yang memungkinkan satu komputer untuk bertindak seolah-olah banyak mesin mesin komputer.

  • Tanpa VMs: Sebuah OS tunggal memiliki semua sumber daya perangkat keras
  • Dengan VMs: Beberapa OS, masing-masing menjalankan mesin virtual sendiri dari berbagi sumber daya, perangkat keras
  • Virtualisasi memungkinkan sistem operasi untuk dijalankan pada platform fisik yang sama

Virtual Machine Monitor (VMM)

VMM adalah sistem kontrol pada inti virtualisasi. Ini bertindak sebagai kontrol dan sistem terjemahan antara VMs dan perangkat keras.

Tantangan VMM adalah mengendalikan sumber daya yang efisien platform fisik; ini termasuk terjemahan memori dan I / O pemetaan. Sampai saat ini metode VMM digunakan perangkat lunak penerjemahan Biner dan paravirtualization untuk mencapai hal ini. Dengan, kompleks memakan waktu operasi yang terlibat untuk membuat dan menjalankan mereka, mesin virtual, sampai sekarang, menunjukkan penurunan kinerja yang signifikan dibandingkan dengan mesin khusus secara fisik.

Technology Intel Virtual

Intel pertama kali dalam memberikan spesifikasi hardware untuk vendor VMM yang secara signifikan mengurangi overhead operasi VMM dan sangat meningkatkan kecepatan dan kemampuan VMM itu. Intel ® Virtual Technology (Intel ® VT) adalah suatu spesifikasi yang telah dimasukkan dalam perangkat keras Intel diluncurkan sejak tahun 2005. Ini menyediakan satu set fleksibel primitif hardware untuk bantuan perangkat lunak VMM dan memiliki hardware luas dan dukungan perangkat lunak.

Intel VT tidak hanya kecepatan operasi VMs, tetapi juga mengurangi kompleksitas dan menyediakan platform standar untuk pengembangan VMMs mampu bahkan lebih. Intel VT juga mengandung komponen penelitian yang bekerja dengan vendor VMM untuk menyediakan fungsionalitas masa depan mereka butuhkan. Sebagai contoh, VMMs mengambil keuntungan dari hardware Intel dan mesin virtual sekarang dapat diciptakan yang menggunakan empat CPU dalam konfigurasi multiprosesor.

Keuntungan Menggunakan Virtualisasi

Saat ini perusahaan TI yang intensif harus selalu melihat perkembangan untuk teknologi terbaru yang memungkinkan perusahaan untuk berjalan dengan sumber daya yang lebih sedikit sementara menyediakan infrastruktur untuk memenuhi kebutuhan pelanggan hari ini dan masa depan. Virtualisasi menggunakan Intel Virtualization Technology adalah teknologi canggih informasi perusahaan. Intel bekerja erat dengan VMware, XENSource, Jaluna, Parallels, tenAsys, VirtualIron, RedHat, Novell dan pengembang VMM lainnya.

1. Konsolidasi Server

Sudah lazim untuk mencapai 10:01 virtual untuk konsolidasi mesin fisik. Ini berarti bahwa aplikasi sepuluh server dapat dijalankan di satu mesin yang diperlukan sebagai komputer fisik yang banyak untuk menyediakan sistem operasi yang unik dan lingkungan spesifikasi teknis untuk beroperasi. Server pemanfaatan dioptimalkan dan software warisan dapat mempertahankan konfigurasi OS lama dengan aplikasi baru yang berjalan di VMs dengan platform diperbarui.

Meskipun server mendukung banyak VMs mungkin akan memiliki lebih banyak memori, CPU, dan perangkat keras lain, akan menggunakan sedikit atau tidak kuat lagi dan menempati ruang fisik yang sama mengurangi biaya utilitas dan pengeluaran real estate.

2. Pengujian dan pengembangan

Penggunaan VM memungkinkan penyebaran cepat dengan mengisolasi aplikasi dalam lingkungan yang dikenal dan dikendalikan. Faktor yang tidak dikenal seperti perpustakaan yang tercampur disebabkan oleh berbagai instalasi bisa dihilangkan. Kerusakan fatal tidak perlu instalasi ulang cukup dengan mengcopy file virtual yang terbentuk saat instalasi OS.

3. Load Balancing Dinamis dan Pemulihan Kerusakan

Seperti beban kerja server bervariasi, virtualisasi menyediakan kemampuan untuk mesin virtual yang lebih memanfaatkan sumber daya dari server yang dipindahkan ke server yang kurang dimanfaatkan. Load balancing dinamis ini menciptakan penggunaan efisien sumber daya server.

Pemulihan kerusakan adalah komponen kritis untuk IT, sebagai sistem crash dapat membuat kerugian ekonomi yang besar. Virtualisasi teknologi memungkinkan gambar virtual pada mesin yang akan segera kembali tergambar di server lain jika terjadi kegagalan mesin.

4. Virtual Desktops

fleksibilitas multinasional menyediakan transisi yang halus antara sistem operasi yang berbeda pada single machine dengan mengurangi jejak desktop dan pengeluaran hardware.

“… Parallels Desktop untuk Mac, aplikasi mesin virtual. Merupakan pendekatan dual-boot Boot Camp’s, Parallels Desktop menjalankan Windows XP secara langsung pada desktop Mac OS (dalam Parallels disebut “kinerja dekat-asli”) – sehingga Anda dapat menjalankan kedua OS secara bersamaan dan beralih mulus.

5. Improved System Reliability and Security

Virtualisasi sistem membantu mencegah sistem karena korupsi memori yang disebabkan oleh driver perangkat lunak seperti crash. VT-d untuk Directed I / O Arsitektur menyediakan metode untuk perangkat kontrol yang lebih baik sistem dengan mendefinisikan arsitektur untuk DMA dan interrupt remapping untuk memastikan isolasi ditingkatkan I / O untuk kehandalan sumber daya yang lebih besar, keamanan, dan ketersediaan.

Chinese Toolbox FREE 9.1.2


Cina Toolbox GRATIS membantu Anda belajar bahasa Cina sementara Anda membaca teks Cina secara online atau digital yang menarik untuk Anda. Pada dasarnya, Anda belajar membaca Cina dengan membaca apa yang Anda inginkan, apakah itu olahraga, seni, berita, ruang eksplorasi, dll GRATIS Cina Toolbox adalah software yang cepat, berbasis Windows, asisten membaca Cina untuk membaca copy dan paste sederhana. Anda menyalin teks yang ingin Anda membaca dan sisipkan ke pembaca GRATIS Cina Toolbox.

fitur program meliputi:

  1. Sistem pembelajaran yang unik menyediakan akses ke sebuah kamus terpadu sementara mempromosikan membaca benar dengan membantu untuk mengurangi ketergantungan kamus;
  2. Disesuaikan sepenuhnya, kamus ekspor dan diimpor;
  3. Otomatis mencari definisi dan lafal yang menunjukkan baik dan zhuyin Pinyin (Fonetik Mandarin Simbol, Bopomofo);
  4. Cari multifield;
  5. Sistem review karakter cerdas;
  6. Waktu karakter stamping;
  7. Penetapan “tingkat pemahaman” untuk karakter yang dikenal. Saat Anda membaca dalam bahasa Cina, sistem memungkinkan Anda untuk mudah menandai karakter yang sudah Anda ketahui hanya dengan menekan spasi.

Karakter kemudian ditandai sebagai “known”, dan muncul di pembaca dengan warna abu-abu untuk membedakan mereka dari karakter tidak anda tahu. Dengan kata lain, mereka ditandai untuk membaca tanpa bantuan. Program ini tidak secara otomatis menunjukkan makna karakter yang Anda tandai sebagai “dikenal”. Jika Anda telah melupakan arti atau pengucapan karakter yang dikenal, cukup tekan spasi lagi untuk menampilkan entri kamus untuk karakter tersebut. Setelah menggunakan program ini selama beberapa hari, Anda harus mulai meninjau karakter yang Anda sebelumnya yang ditandai untuk membaca tanpa bantuan. Dalam Cina Toolbox GRATIS Anda dapat memeriksa karakter baik oleh “tanggal” atau dengan “tingkat Sistem Tanggal memungkinkan Anda untuk meninjau karakter berdasarkan tanggal;. Anda meninjau karakter yang Anda surga? T melihat untuk yang terpanjang. Sistem tingkat memungkinkan Anda untuk meninjau karakter menurut tingkat pemahaman Anda karakter.

Untuk menggunakan software ini anda harus terhubung dengan Internet, karena database software ada di server mereka

Website
File Name : ChineseToolboxREADERInstaller.exe
File Size : 5,43 Mb
Download

EnhanceMyOS Free 2.7


EnhanceMyOS adalah software yang mudah digunakan untuk meningkatkan, mengoptimalkan dan alat tweaking untuk Windows Xp/vista/7.

  • Apakah Anda menggunakan os Windows Xp/vista/7 dan ingin bekerja lebih cepat?
  • Anda sedang mencari untuk mendapatkannya dan tidak dapat menemukannya?
  • Apakah Anda seorang pengguna tingkat lanjut dan ingin men-tweak setiap bit win 7 untuk mendapatkan kinerja yang maksimum?

Jika demikian maka software ini adalah solusinya
Dengan antarmuka yang bersih dan sederhana akan menjadikan Anda sebagai All-in-One set pengaturan yang kuat dan rapi sebagai alat yang  diklasifikasikan, dan tweaks.
Sebagai bonus ada beberapa pilihan yang unik.

Program ini menawarkan alat-alat yang mengurus registri, ruang disk dan defragmentasi-nya, menginstal perangkat lunak, suhu HDD dan segala macam hal yang berhubungan dengan sistem komputer. Download

Cara Mengamankan Jaringan Wireles dari Hacker


Alasan utama untuk mengamankan jaringan nirkabel adalah untuk menghentikan seseorang yang tidak memiliki izin untuk menggunakan Jaringan. Lebih sulit untuk mengamankan jaringan nirkabel dari hacker dibandingkan dengan jaringan kabel klasik. Hal ini disebabkan oleh kenyataan bahwa jaringan nirkabel dapat diakses di mana saja dalam berbagai antena.

Untuk mengamankan jaringan nirkabel dari hacker, kita harus mengambil langkah-langkah yang tepat untuk membuat proteksi terhadap masalah keamanan. Jika Anda jaringan nirkabel tidak aman dari hacker, Anda mungkin berakhir tanpa layanan. Konsekuensinya juga mungkin mencakup pemanfaatan jaringan anda untuk serangan jaringan yang lebih lanjut. Untuk mengamankan jaringan nirkabel dari hacker, Anda dapat mengikuti tips untuk mengamankan jaringan nirkabel berikut ini :

1. Penempatan Antena yang Strategis :

Hal pertama yang harus Anda lakukan adalah posisi jalur akses antena harus di letakkan di tempat yang membatasi jangkauan sinyal agar tidak  melangkah lebih jauh dari area yang dibutuhkan. Anda tidak perlu menempatkan antena dekat jendela kaca karena tidak akan dapat menghambat sinyal tersebut. Tempatkan antena di satu lokasi pusat gedung.

2. Gunakan WEP:

WEP adalah singkatan dari protokol Wireless enkripsi. Ini adalah alat teknik untuk mengenkripsi lalu lintas di jaringan nirkabel. Anda tidak boleh melewatkannya yang akan memungkinkan hacker untuk mendapatkan akses instan lalu lintas melalui jaringan nirkabel anda.

3. Mengubah SSID, menonaktifkan SSID:

SSID adalah singkatan dari service set identifier. Itu adalah jalur yang digunakan untuk pengakuan oleh titik akses nirkabel agar pelanggan mampu untuk melakukan sambungan. Untuk setiap titik akses nirkabel diatur, pilih eksklusif serta SSID yang unik. Juga, jika itu dicapai, menahan siaran SSID yang di atas antena. Ini muncul dalam daftar jaringan yang ditawarkan, sementara mampu memberikan pelayanan seperti biasa.

4. Nonaktifkan DHCP :

Dengan cara ini, hacker akan bekerja keras untuk memecahkan parameter TCP/IP, subnet mask serta alamat IP untuk menghack jaringan nirkabel Anda.

5. Menonaktifkan atau memodifikasi pengaturan SNMP:

Mengubah setting serta pengaturan SNMP untuk pengguna jaringan. Anda juga dapat menonaktifkannya. Jika tidak para hacker akan dapat menggunakan SNMP untuk mendapatkan info yang signifikan tentang jaringan nirkabel Anda.

6. Memanfaatkan daftar akses :

Untuk keamanan tambahan pada jaringan nirkabel Anda, dan jika jalur akses Anda mendukung fitur ini, gunakan daftar akses. Daftar akses memungkinkan kita menentukan dengan tepat mesin yang diperkenankan untuk lampiran ke salah satu jalur akses. Jalur akses yang termasuk daftar akses dapat menggunakan protokol file transfer sederhana (TFTP) saat ini dan seterusnya dalam rangka untuk men-download daftar diperbaharui untuk menghindari para hacker.

Antivirus Terbaik 2010


1. Norton antivirus.

Norton AntiVirus 2010 menawarkan barisan lengkap fitur yang kuat dan seluruh pendekatan baru untuk keamanan online. Sebagai salah satu perangkat lunak antivirus terbaik yang tersedia, Norton AntiVirus terus meningkatkan perangkat lunak mereka, dan pada gilirannya-meningkatkan keamanan Anda. Dengan terus inovasi dan kembali fokus pada pengalaman konsumen secara keseluruhan, Norton 2010 akan tetap memberikan pelayanan yang terbaik bagi pelanggan.

Norton AntiVirus 2010 melakukan pekerjaan yang besar sumber daya sistem keseimbangan, kesederhanaan, dan (paling penting) keamanan. Tingkat perlindungan yang tak ada, dan fitur-fitur baru terus menetapkan standar untuk perangkat lunak antivirus. Norton telah berhasil menggunakan kekuatan mereka untuk keuntungan mereka, dan memberikan perangkat lunak antivirus yang sangat baik yang besar dengan pengalaman pengguna secara keseluruhan (apakah Anda pro atau keamanan Anda hanya membutuhkan software yang melakukan kerja keras untuk Anda). Singkat cerita: Norton AntiVirus 2010 memiliki beberapa fitur menarik, perangkat lunak itu bekerja, bekerja dengan baik, dan tidak mengharuskan Anda untuk mengorbankan serius sumber daya. Download

2. ESET Nod32 Antivirus.

ESET NOD32 Antivirus untui keamanan desktop, lengkap dengan perlindungan yang efektif dan fitur lanjutan. ESET NOD32 ini berguna untuk pengguna yang mencari rumah sederhana “down-to-Earth” perangkat lunak untuk keamanan yang  dapat diinstal dan biarkan perangkat lunak tersebut bekerja bagi pengguna. Eset telah terbukti sebagai salah satu yang terbaik kinerja keseluruhan perangkat lunak antivirus, dan melanjutkan tren dengan update paling baru, ESET NOD32 Antivirus 4. Download

3. AVG Antivirus.

AVG Anti-Virus 2010 menawarkan sejumlah fitur menarik dan teknologi yang tepat untuk melindungi PC Anda. Sebagai salah satu perangkat lunak antivirus terbaik, AVG menawarkan solusi besar yang memberikan perlindungan sederhana dan tingkat lanjutan yang dapat digunakan. AVG versi gratis adalah salah satu file yang dapat didownload untuk keamanan komputer, yang paling bermanfaat adalah dengan membeli versi lisensi (untuk mengupgrade ke AVG Internet Security lengkap). Download

4. Avira AntiVir.

Menggabungkan efisiensi yang sangat baik dan teknologi maju, Avira AntiVir Premium adalah salah satu perangkat lunak antivirus terbaik yang tersedia. Dengan lebih dari 20 tahun di bawah sabuk mereka, Avira terus untuk mendapatkan pengguna baru di seluruh dunia. Perangkat lunak antivirus gratis mereka sangat populer, dan perlindungan tambahan dari solusi yang dibayar tentu lebih baik lagi. Download

5. Kaspersky Antivirus.

Kaspersky Labs telah didirikan dengan nama yang terkenal di perangkat lunak keamanan, dan Kaspersky Anti-Virus 2010 terus untuk memverifikasi reputasi mereka. Solusi perangkat lunak antivirus tentunya merupakan salah satu yang terbaik yang tersedia.

Kaspersky juga menawarkan lisensi pengguna dengan 3-pilihan (untuk 1 tahun), sehingga sebenarnya biaya yang sangat efektif untuk melindungi semua komputer di rumah Anda.

Fitur yang Mencolok dari Kaspersky Anti-Virus:
* Antivirus for IM
* Gamer Mode
* iSwift technology adjusts scanning to compensate for system load
* URL Advisor for proactive browser security
Download

6. BitDefender Antivirus.

BitDefender Antivirus 2010 adalah salah satu solusi perangkat lunak keamanan terbaik yang tersedia, menggabungkan fitur canggih dan perlindungan yang sangat baik dalam sebuah program yang mudah digunakan. Perangkat lunak yang efektif, sederhana, dan harga mengesankan.

Secara keseluruhan, Anda tidak bisa berpaling BitDefender Antivirus 2010 ketika harus menggunakan perlindungan virus, fleksibilitas, dan nilai. Untuk kinerja yang unggul, perlindungan, dan harga, kami sarankan BitDefender Antivirus 2010.

Alternatif lain, Anda mungkin tertarik pada BitDefender Internet Security untuk proteksi tambahan dengan antispam dan firewall. Atau Anda mungkin melihat ke dalam BitDefender Total Security, all-in-one premium suite yang meliputi security, parental controls, tune-up utilities, and online backup.
Download

7. Webroot Antivirus with SpySweeper.

Webroot Spy Sweeper AntiVirus dengan sempurna adalah virus / spyware combo. Perangkat lunak ini mudah digunakan, dan fitur perlindungan dan kinerja efektif. Spy Sweeper AntiVirus dengan menggabungkan semua komponen yang tepat untuk menyampaikan salah satu perangkat lunak antivirus terbaik yang tersedia.

Fitur yang mencolok dari Webroot Spy Sweeper AntiVirus:
* Gamer mode for full-screen without interruptions
* Free (and automatic) remote file storage
* Proactive heuristic detection for “zero-hour” threats
Download

8. F-Secure Antivirus.

F-Secure Anti-Virus 2010 adalah solusi keamanan besar lainnya, dan tentu saja layak untuk dimasukkan sebagai salah satu perangkat lunak antivirus terbaik. F-Secure Anti-Virus yang efisien, cepat, dan (paling penting) efektif. Dengan teknologi perlindungan canggih dan tambahan fitur keamanan terintegrasi, F-Secure adalah cara yang hebat untuk pergi untuk desktop antivirus.

Fitur yang mencolok dari F-Secure Antivirus:
* DeepGuard 2.0 “cloud” antivirus
* Real-time protection
* Windows 7 compatible
Download

9. G DATA Antivirus.

Dengan lebih dari 20 tahun dalam bisnis manufaktur antivirus dan pertumbuhan terus, G DATA adalah salah satu yang terbaik di industri, dan itu menunjukkan dengan sederhana dan perangkat lunak keamanan berharga. G DATA AntiVirus 2010 meneruskan tren, memberikan tingkat keamanan yang tinggi dan mudah digunakan produk.

Fitur yang mencolok dari G DATA Antivirus:
* Heuristic scanning
* Safe internet experience
* 2 scanning engines
Download

10. Trend Micro.

Trend Micro AntiVirus + AntiSpyware (sebelumnya PC-cillin) adalah desktop besar lain perangkat lunak antivirus, menggabungkan dosis yang sehat fitur keamanan dengan kegunaan sederhana. Perangkat lunak ini dilengkapi dengan baik untuk melindungi komputer Anda dari berbagai ancaman dengan teknologi proaktif dan real-time protection.

Fitur yang mencolok dari Trend Micro:
* IM protection
* Inbound and outbound email scanning
* Windows 7 compatible
Download