VPN

Rabu, 11 Desember 2013

VPN

Tetap Aman dan Rahasia di Internet Dengan Menggunakan VPN

Oleh admin dalam Teknologi pada March 10, 2013 

Internet dapat menjadi tempat yang mengerikan dalam akses informasi. Bagaimana cara Anda melindungi diri? Ada beberapa cara agar Anda dapat 'surfing' atau online di Internet secara aman dan rahasia. Salah satu solusi terbaik adalah menggunakan VPN atau Virtual Private Network.
Kerahasiaan dalam dunia Internet, pada intinya adalah mengenai privasi dan hal-hal yang terkait dengannya, dimana seseorang dapat melakukan aktivitas melalui Internet tanpa memberikan informasi mengenai dirinya.
Tetapi tidak terbatas hanya kepada informasi user saja, melainkan juga mencakup lokasi dan informasi dalam komputer. Jadi kerahasiaan ini harus tidak memperbolehkan siapapun melacak kembali ke pengguna atau user-nya.
APA ITU VIRTUAL PRIVATE NETWORK?
VPN (Virtual Private Network)
Singkatnya, VPN adalah solusi yang sering digunakan oleh perusahaan-perusahaan besar untuk menjaga komunikasi internal hanya berada dalam perusahaan itu saja. Ditujukan juga agar para karyawan dapat terhubung dengan aman ke jaringannya walaupun ia berada di luar kantor atau perusahaan tersebut.
Dengan mengakses jaringan melalui klien VPN, semua aktivitas Internet dan komunikasinya akan diarahkan ke komputer 'middleman' (penengah), yang dapat berupa satu komputer atau lebih. Alamat IP Anda akan disamarkan termasuk lokasi sebenarnya dimana Anda berada. Tentu saja ini akan membuat seseorang susah mengikuti Anda secara online.
CARA MENGGUNAKAN
cara menggunakan vpn
Jika Anda ingin mencoba atau menggunakan teknologi ini, cukup mudah. Pertama, Anda harus me-install server VPN (seperti OpenVPN karena dapat berjalan di semua sistem operasi) pada sebuah komputer yang ingin Anda jadikan samaran, bukan komputer tempat Anda mengakses Internet.
Lalu jalankan Klien OpenVPN pada komputer tempat Anda akan melakukan akses Internet atau browsing. Sekarang, Anda akan mengakses Internet secara rahasia dimana jika ada orang yang melacak keberadaan Anda, maka yang akan ia temukan adalah keberadaan komputer yang telah di-install server VPN, bukan komputer Anda.
Jika Anda tidak ingin disusahkan dengan pengaturan lainnya, ada alternatif lain selain OpenVPN, yakni AnchorFree. Gratis, walaupun akan ada iklan, dan jika Anda tidak ingin ada iklan Anda dapat membayar $ 30 (sekitar 290 Ribu Rupiah). Anchor Free akan menangani dan merahasikan semua traffic Anda, bahkan ia juga akan mengecek apakah ada malware sebelum memberikan Anda informasi terkait.
--
Ada juga cara lebih sederhana jika Anda tidak ingin me-install sendiri. Anda dapat membayar orang atau perusaah keamanan Internet untuk me-install VPN. Memang mungkin agak mahal, tetapi mana yang lebih mahal jika dibandingkan dengan informasi mengenai Anda dan dalam komputer Anda?

Selasa, 10 Desember 2013

How to use Android



Android is awesome and powerful, but it has, shall we say, a learning curve. That scares some people away. After all, iOS is so intuitive that babies can use it. Literally. But you're not a baby.
Android may require a little effort to learn and set up, but you get a tangible return on that investment: A properly configured Android phone can get you the stuff you want faster and with less work than any other mobile operating system.
These tips will get you started exploring. Don't stop! Once you're comfortable with the basics, customizing your phone is actually kind of fun. Many of us fell in love with technology because the process of mastering it brought with it a sense of accomplishment. And once you get an Android phone tailored to your needs, you just might realize you don't want something that's all set up right out of the box—because nothing beats a custom fit.

The Most Basic Basics

• Most of you will be guided through the set-up process the first time you hit the power button. Don't skip it. Especially not the part where you add your Google account. If you missed it in the setup, just go to Settings > Accounts & Sync. Then decide what stuff you want to sync. I sync everything with my personal Google account, and then for my work account I just sync Gmail, Calendar, Contacts, and Docs.
• Once you're at the main screen, check out that little bar at the top; that's your notification window. Drag it down and you can see all of your incoming notifications (text messages, emails, calendar appointments, etc). If your phone is running Android 4.0 (aka Ice Cream Sandwich) or later, you can dismiss individual notifications by swiping them off with your finger.
• The app drawer is at the bottom of your screen. Tap it, and behold the icons for every app on your phone. That's essentially what the iOS home screen is (just a bunch of apps). Android goes a different direction, borrowing the desktop metaphor from computers. So you have a desktop you can organize and customize, and you have an app drawer where you can see everything.
How To Use Android
• Settings. There's a gear-shaped icon in your app drawer, but there are shortcuts. In phones runnings Android 4.0 or higher you can find your settings in the notification window. Just drag it down and click Settings to open it up. If you're using Android 2.3 (Gingerbread) or lower, from the desktop, you just hit your menu button, and then select Settings.
• How the hell do you get to the menu within apps? Within most apps in Android 4.0 the menu button looks like three vertical dots. Why do three dots represent a menu? I have no idea, but it does. In Android 2.3 and below, use the physical menu button.

Clean House

You see all of those icons and widgets that came pre-placed on your desktop? Get rid of them. They're mostly carrier or manufacturer junk, and it's better to start with a clean slate. To banish something you don't want, long-press it, then drag it to Remove (that doesn't uninstall the app, it just takes the shortcut off your desktop). If you see something that you love and you know you want to keep, drag it over to a screen off to the side for now.

Apps

How To Use Android
So after you've set up your Google account, open up the Play Store (the Android Market) at least once and sign in (it's in your app drawer, looks like a grocery bag with a dumb triangular icon on it). After that, you should be able to install everything through the Play tab on your computer's web browser (it's in that black bar at the top of Gmail, etc). This makes browsing through apps and installing them stupid easy. You just click Install and you're done—the app will automatically install on your phone over the air. You can also just click these links on your phone, or browse through the Play Store on your phone, but it's way easier this way.
One thing first. In the Play Store app on your phone, hit Menu (the three dots) > Settings, and scroll down to "Auto-add widgets." You want to UNcheck that, otherwise your pristine desktop is going to get mighty cluttered.
Okay, here are some apps to get you started. Clicking them will take you to their Play Store page where you can just click Install:
• Keyboards. In most cases you're going to want to install a replacement keyboard. There are tons of options, and there's probably a perfect one for you, depending on what you like. If you're coming from iOS (or have iPhone envy) check out iTap (paid/free). Sliding keyboards (like Swype) are a super popular, where you drag your finger between letters. If you don't have Swype pre-installed on your phone, try SlideIT. Personally, I really like SwiftKey X with its spookily good text prediction, but some whom I've recommended it to hate it. (No accounting for taste.) There are dozens of others you can play with.
Quick Profiles lets you switch a bunch of settings all at once. Handy, especially for turning off all your ringers, but leaving your alarm on loud. The paid upgrade has a rather handy widget.
• While there are some benefits to using the stock text messaging app, Handcent SMS is a replacement app for text messaging that is vastly more customizable. You can enable popups for messages and even assign different notification tones for different contacts. If you use it, make sure you make it your default messaging app and turn off notifications in the stock app, otherwise you'll get double notifications. Alternatively, if you've made the switch to Google Voice, it can completely replace your text and voice message apps.
• Social stuff. You can grab apps for Facebook, Twitter (or a Twitter client like TweetCaster), Instagram, GroupMe, Foursquare, Reddit, StumbleUpon, and others.
• Other stuff we like. Dropbox, Evernote, Kindle, Yelp, Google Reader, Spotify, Netflix, and so on. If you've heard of an app, it's very likely in the Play Store. Just browse around, pay attention to ratings, and experiment. (Oh, not neccessarily neccessary, but check out Samurai II: Vengeance. That game is so damn fun.)

Embrace the Widget

Yes, it's a dumb name, but widgets are worth it: They put a live information and instant controls right on your homescreen. Want to see your upcoming appointments? Try CalWidget. Everyone should have an LED flashlight widget on their desktop (turn it on/off right from the home screen). For the current weather (in your city or another), check out The Weather Channel. Install the Power Control and Music widgets (that come preloaded in Android). Keep up on your social media with the Twitter or Foursquare widgets. Why do these things? Because you can control your music, turn on/off Wi-Fi, adjust your screen's brightness, see your next appointment, turn on your LED flashlight, all without even having to open an app. You can do these things with a single touch, swipe, or just a glance to your desktop. It's incredibly convenient. Many widgets are resizable and scrollable. Do not fear the widget.

Get Organized

Once you've installed a bunch of stuff, take like 10 mins and organize your homescreen. Think of it as your actual desk. If you just pile everything on there randomly, it's going to be messy and it will only cause you frustration. But if you place things deliberately, so you know where everything lives, you can get to what you want without even thinking about it. You only have to do this once (and you can always tweak at will).
How To Use Android
To move apps to the desktop, just open the app drawer, long-press the app, and then drag it to the home screen. Dragging one app onto another creates a folder (which you can then label, if you want). In stock Android 4.0, widgets are installed through the app drawer—just click on the widgets tab and drag the one you want to the desktop. In Android 2.3, and some skinned versions (like HTC Sense 4.0) add widgets by long-pressing on the homescreen.
How To Use Android
Put the stuff you will use most often right up front on the center home screen. Things you'll use often on the screens just to the right and left. On one of my screens there's nothing but shortcuts to my "favorite" contacts (which I marked with a star) and my Power Control widget. On another, there are folders labeled "Social Apps," "Games," and a bunch of other semi-frequently used stuff. Your resulting home screen might look something like this one. Is it pristine and beautiful? No. Is it highly functional and easy to use? Yes. Take the time to make your homescreen yours. You'll be happy you did.

Media

Put some tunes on there. Either mount it to your computer via USB and drag some music over, or give Google Music a shot. Get the uploader on your desktop and upload a bunch of your music folders or your whole iTunes library. You get to store something like 20,000 songs free. Import some pictures and videos too, while you're at it. If you're using Android 3.0 or higher and you are a Mac user, download the Android File Transfer utility. That may make transfering files via USB a little easier.

Other Tweaks

• If you're running Android 4.0 or above, set up Face Unlock. It's kind of a gimmicky, but it's fun and it saves time (usually). Settings > Security > Screen lock > Face Unlock. Once you've set it up do the "Improve face matching" thing a few times at different angles (especially from a bit lower, because we usually look down on our phones) and in different light. It works pretty well.
• You probably don't want your phone to ring every time you get a freaking email. To turn off the sounds for email, open Gmail and go to Settings > (your email account) > Ringtone & vibrate. then set it to silent. You'll have to do that on each of your accounts separately, which is annoying, but I guess some people have important email accounts and unimportant ones (you can also set it so certain labels will ring—handy when you have an email-happy boss).
• Not only can you use any MP3 you have saved on your phone as your default ringtone, but did you know you can assign specific ringtones to specific contacts? You'll know your BFF is calling without even having to look at your phone. The easiest way to do it is with a free app called Ringtone Maker. It lets you set the in/out points of a song if you want, built in fades, and assign it to specific contacts if you want. Super easy.

NSA dan sisi gelap Internet

NSA dan Sisi Gelap Internet

Penulis: Alfons Tanujaya - detikinet

http://images.detik.com/content/2013/11/21/398/hack.jpg 

Jakarta - Berapa waktu yang dibutuhkan oleh komputer dengan prosesor 2,2 GHz AMD Opteron dengan RAM 2 GB menggunakan metode NFS (Number field Sieve) -- yang lebih efektif dari Bruteforce -- untuk memecahkan enkripsi sertifikat RSA 2048 bit yang akan diimplementasikan Google pada akhir 2013 dan Yahoo Q1 2014 untuk melindungi data pada layanan mereka?

Butuh waktu 1 tahun, 10 tahun? Jawabannya mungkin akan mencengangkan Anda. Waktu yang dibutuhkan oleh komputer tersebut untuk memecahkan enkripsi RSA 1024 bit yang sekarang digunakan Google adalah 1,5 juta tahun.

Sementara untuk memecahkan enkripsi 2048 bit dibutuhkan waktu 4,3 miliar kali lebih lama daripada waktu yang dibutuhkan untuk memecahkan enkripsi 1024 bit.

Jadi secara teknis agak mustahil bagi siapapun (termasuk NSA) untuk mendekripsi data email, search dan lainnya yang dikirimkan antara pengguna layanan Google yang dilindungi dengan enkripsi 1024 bit.


Proses enkripsi di internet (kredit http://www.cohn-family.com/encryption.htm)

Namun nyatanya, National Security Agency (NSA) atau badan keamanan Amerika Serikat berhasil mendapatkan data dari pengguna Google. Kalau Yahoo mungkin tidak heran karena mereka tidak melakukan enkripsi dan data pengguna Yahoo yang berseliweran saat ini. Ibaratnya tidak pakai baju dan bisa didapatkan lebih mudah dibandingkan data Google.

Namun bagaimana dengan Google yang melakukan enkripsi 1024 bit, apakah NSA memiliki komputer super yang bisa melakukan proses sedemikian cepat dan menyelesaikan perhitungan yang harusnya dilakukan 1,5 juta tahun?

Jawabannya bukan, ibarat strategi perang. Meskipun memiliki dana dan sumberdaya hampir tidak terbatas, NSA juga tidak bodoh menggunakan sumberdayanya.

Data yang didapatkan dari Google ternyata disadap dari kabel optik antar data center Google yang tidak dienkripsi. Karena itu, Google juga mulai melakukan enkripsi termasuk pada data yang ditransmisikan antar data centernya.

Jadi secara teknis sebenarnya enkripsi 1024 sampai saat ini masih aman dan hacker bisa memecahkan perlindungan enkripsi dengan mencari kelemahan dalam implementasinya, atau dengan mencari celah keamanan pada otoritas sertifikas keamanan untuk dieksploitasi.

Kalau Google sudah melakukan enkripsi sejak tahun 2010 untuk Gmail sejak diserang oleh hacker China, lain halnya dengan Yahoo yang sampai saat ini masih belum melakukan enkripsi atas Yahoomail.

Namun kabar baiknya, Yahoo akan mulai mengimplementasikan eknripsi pada layanannya termasuk Yahoomail pada kuartal pertama 2014.

Apakah hal ini akan berpengaruh pada turunnya spam yang selama ini sering dikirimkan dari akun Yahoomail yang dibajak? Kita tunggu saja. Selain melakukan enkripsi untuk Gmail, Google juga mengimplementasikan enkripsi pada aktivitas search guna melindungi privasi penggunanya.

Sepak Terjang NSA
Aktivitas mata-mata sebenarnya bukan dilakukan oleh NSA saja, pada era internet ini pemerintahan mana yang tidak tergiur untuk mendapatkan akses atas data internet yang dilakukan baik oleh warga negaranya maupun negara lain.

Lihat contoh kasus India dan beberapa negara teluk yang pernah memaksa BlackBerry (dulu bernama Research In Motion/RIM) untuk membuka kode enkripsi komunikasi pengguna BlackBerry Messenger (BBM) dengan ancaman memblokir Blackberry di negara tersebut.

Salah satu hal yang mungkin luput dari pengamatan kita adalah gagalnya transaksi pembelian BlackBerry yang diminati oleh Lenovo dimana salah satu sebabnya adalah kekhawatiran pemerintah Kanada atas penguasaan pihak asing atas jaringan Blackberry yang juga memberikan layanan komunikasi data yang digunakan oleh pemerintah Kanada dimana hal ini mengancam keamanan nasional.

Secara tidak langsung, para pengguna internet dunia dan negara-negara yang dimata-matai oleh NSA harusnya berterimakasih kepada Edward Snowden yang memberikan informasi ini.

Bagi negaranya, Edward Snowden dicap sebagai pengkhianat karena membocorkan rahasia negara. Tetapi sebaliknya, bagi warga dunia, Edward Snowden membuka mata bahwa sebenarnya jaringan internet yang digunakan dan mayoritas data mengalir melalui penyedia layanan internet di Amerika kemungkinan besar dipantau oleh NSA.

Mungkin ada sedikit negara yang mencoba melepaskan diri dari ketergantungan kepada infrastruktur di Amerika seperti China. Negeri Tirai Bambu memiliki banyak layanan alternatif lokal dengan pengguna yang tidak kalah banyak dari penguasa internet seperti Facebook, Twitter, Yahoo dan Google.

Layanan 'made in China' yang sangat populer dan berhasil menguasai pasar lokal antara lain Qzone, Tencent Weibo yang merupakan pengganti blogspot, Sina Weibo, Pengyou, RenRen yang merupakan pengganti Twitter dan Facebook di China. Namun tidak dapat disangkal bahwa ketergantungan infrastruktur layanan internet dunia mayoritas masih dikuasai oleh Amerika Serikat

Siapa yang Diincar NSA?

Bagi masyarakat awam sebenarnya tidak ada hal yang terlalu mengkhawatirkan karena NSA tentunya tidak tertarik untuk memata-matai semua orang dan hanya tertarik pada orang penting atau organisasi yang memiliki informasi yang diminatinya.

Contohnya adalah departemen pertahanan, kontraktor pertahanan, kepala negara dan badan pembuat kebijakan penting dan kriminal seperti teroris atau bandar narkoba kelas dunia.

Namun ada satu sepak terjang NSA yang sangat memprihatinkan dan mendapatkan kritikan dari banyak pengamat sekuriti dimana dalam aksinya mengakses data yang beredar di internet yang notabene dienkripsi dengan baik, NSA melakukan aksi melemahkan enkripsi yang sebenarnya sudah kuat.

Jika NSA cukup sportif dan menggunakan kemampuannya mendekripsi data yang di dapatnya dengan kemampuan dan sumber dayanya, hal ini masih cukup fair.

Tetapi karena enkripsi pengamanan internet sudah sangat baik, NSA mencari jalan lain dengan menggunakan pengaruhnya untuk menekan penyedia enkripsi komersial melemahkan enkripsi mereka.

Salah satu caranya adalah dengan diam-diam meminta penyedia jasa enkripsi komersial memasukkan celah keamanan pada enkripsi. Tujuannya jika mendapatkan data yang dienkripsi menggunakan penyedia layanan enkripsi tersebut NSA dapat melakukan dekripsi memanfaatkan celah keamanan yang sengaja ditanamnya

Hal ini bertentangan dengan prinsip pengembang aplikasi yang jika menemukan celah keamanan yang rentan diserang dan dimanfaatkan oleh kriminal akan langsung menutup celah keamanan tersebut dengan update atau patch.

Dalam kasus ini NSA malah sengaja menciptakan celah keamanan ini untuk mendapatkan akses terhadap data yang dienkripsi secara ilegal. Bayangkan jika ada kriminal yang mendapatkan informasi atas celah keamanan yang sengaja diciptakan ini, kerugian yang bisa ditimbulkan akan luar biasa.

Sebenarnya bukan hanya NSA yang ternyata memata-matai pengguna internet, GCHQ Government Communications Headquarters alias NSA-nya Inggris juga ditengarai bekerja secara diam-diam memata-matai kegiatan para warga internet.

Bahkan ditengarai GCHQ sedang mengembangkan cara untuk mendekripsi trafik 4 penyedia layanan internet terbesar dunia, Hotmail, Google, Yahoo dan Facebook.

Sebenarnya sudah merupakan rahasia umum bahwa aktivitas mata-mata dilakukan oleh setiap negara di dunia seperti yang dilakukan oleh NSA dan GCHQ.

Namun dalam kasus memata-matai pengguna internet dunia, NSA memiliki keunggulan komparatif yang luar biasa dibandingkan negara manapun di dunia. Alasannya adalah karena mayoritas trafik internet dunia dan penyedia layanan internet terbesar di dunia terpusat di Amerika Serikat.

Salah satu hasil dari kerja keras NSA yang mendapatkan dana USD 250 juta per tahun ini adalah ditengarai mereka berhasil menyusupkan celah keamanan ke dalam standar enkripsi internet seperti https, SSL (Secure Socket Layer) dan VOIP (Voice Over IP) yang digunakan secara luas dalam pengamanan situs internet dan pengamanan transaksi keuangan dan online shopping

Alhasil, secara teknis NSA dapat mengetahui semua aktivitas yang Anda lakukan melalui 3 metode enkripsi internet yang paling banyak digunakan untuk melindungi para pengguna internet saat ini.

NSA memiliki kekuatan utama akses dan kemampuan menyadap, selain itu NSA memiliki banyak sekali program yang mengumpulkan dan menganalisa data trafik internet secara otomatis.

Kegiatan untuk menyerang satu target individu pada umumnya dihindari karena berisiko dan membutuhkan biaya tinggi dan hanya dilakukan jika benar-benar diperlukan.

Dalam melakukan aksinya, NSA juga cerdik mengincar kelemahan target serangannya, NSA lebih memfokuskan pada serangan pada perangkat jaringan secara langsung, seperti router, switch dan firewal.

Alasan menyerang peralatan ini adalah karena pada perangkat-perangkat ini sudah terpasang fasilitas untuk memata-matai pemiliknya, banyak memiliki celah keamanan dan jarang diupdate dibandingkan sistem operasi atau piranti lunak di komputer, tidak memiliki piranti lunak sekuriti untuk melindunginya dan pada umumnya diabaikan sebagai sumber celah keamanan.

Jika sangat diperlukan, NSA juga memiliki kemampuan menyusupi komputer yang dilakukan melalui TAO Tailored Access Operations. TAO memiliki koleksi eksploit yang akan mampu mengalahkan pengamanan komputer Anda, apakah Anda menggunakan Windows, Mac OS, Linux, iOS atau lainnya.

Program antivirus Anda tidak akan mampu mendeteksi hal ini dan anda akan sulit menemukan hal ini, sekalipun anda cukup berpengalaman. Tools ini didesain khusus oleh badan yang memiliki budget tidak terbatas.

Dalam menghadapi data yang dienkripsi, NSA lebih mengandalkan teknik menghancurkan enkripsi memanfaatkan kelemahan kriptografi dan bukan menggunakan terobosan atau teknologi baru untuk mengalahkan enkripsi.

Alasannya tentu karena teknik ini jauh lebih mudah karena banyak sekali kriptografi yang mengandung kelemahan. Sebagai contoh, jika mereka menemukan koneksi internet yang dilindungi oleh MS-CHAP, mereka akan menembusnya dengan cara mencari user password yang lemah dengan teknik sederhana, dictionary attack.

Guna menyempurnakan hal ini, NSA memanfaatkan posisinya untuk memaksa penyedia produk enkripsi komersial membocorkan rahasianya kepada NSA. Logikanya memang penyedia solusi enkripsi inilah yang paling mengetahui kelemahan produknya sendiri.

Dua kasus yang pernah terjadi adalah Crypto AG dan Lotus Notes membuktikan hal ini. Dan ada kecurigaan hal ini juga terjadi pada Windows. Pada dasarnya NSA akan meminta perusahaan untuk memperlemah pengamanan guna membuka jalan masuk bagi NSA memata-matai konsumen pengguna aplikasi ini.

Lantas, Harus Bagaimana?

Kalau Anda bertanya, apakah yang dapat dilakukan oleh pengguna internet agar terhindar dari aktivitas mata-mata ini. Jujur saja, jawabannya tidak ada yang dapat dilakukan untuk menjamin 100% aman dari aktivitas mata-mata.

Beberapa hal yang mungkin dapat dilakukan adalah 'mempersulit' aktivitas mata-mata terhadap kita dan membuat hal ini tidak layak secara ekonomis (kecuali Anda memang memiliki data yang sangat diminati badan intelijen).

 Beberapa hal yang dapat Anda lakukan adalah perhatikan perangkat keras jaringan anda seperti router atau switch yang sering luput dari perlindungan sekuriti. Beberapa saran dari Bruce Scheneider adalah; Sembunyikan diri anda, gunakan TOR untuk menganonimasi diri Anda di internet.

Gunakan enkripsi pada komunikasi anda seperti TLS, Ipsec. Jangan mudah percaya dengan penyedia layanan enkripsi komersial, semakin besar penyedia layanan enkripsi ini semakin besar kemungkinannya berada di bawah tekanan NSA.


*) Penulis, Alfons Tanujaya adalah seorang praktisi antivirus dan keamanan internet. Ia bisa dihubungi melalui email info@vaksin.com.

7 Aplikasi Penyedot Daya Baterai Terbesar di Smartphone

Posted by andreas at 2013-11-28 07:43:18 
Jerukers mungkin sudah sering mendengar berbagai tips untuk menghemat baterai ponsel cerdas dan juga tablet agar bisa bertahan lama saat digunakan. Kalian juga pasti telah bosan mencoba berbagai aplikasi penghemat baterai yang nyatanya tetap tidak terlalu membantu.
Bila Jerukers sudah bosan untuk melakukan metode-metode di atas, maka sudah saatnya kalian melacak aplikasi-aplikasi apa saja yang menyedot energi baterai dari smartphone kalian. Berikut ini adalah beberapa aplikasi yang berpotensi menghabiskan daya baterai ponsel kalian, seperti yang JerukNipis kutip dari Mashable, Kamis (21/11/13):

Carat
Aplikasi Carat sejatinya dibangun sebagai program untuk menghemat baterai ponsel. Tetapi pada kenyataannya, ada beberapa fitur yang justru membuat smartphone Jerukers mati di saat yang paling dibutuhkan, salah satunya adalah fitur location service tracker.
Tak hanya Carat, ada beberapa aplikasi yang secara default mengaktifkan fitur location service tracker. Jangan pernah malas untuk memeriksa di menu settings di setiap aplikasi dan segera matikan fungsi tersebut, bila ingin baterai ponsel kalian menjadi lebih awet.
Facebook
Situs media sosial Facebook tak hanya bisa membuat Jerukers terhubung dengan kawan dan kerabat, tetapi juga berpotensi membuat kalian menjadi 'banci steker'. Pasalnya, aplikasi Facebook selalu melakukan automatic refresh per 15 menit, meski tidak diaktifkan. Periode waktu barusan akan selalu melibatkan peralihan data minimal 5MB.
Peralihan data akibat fungsi otomatis tersebut, sayangnya berhubungan dengan tingkat penggunaan energi baterai. Artinya, Facebook boleh masuk ke dalam daftar 'Aplikasi Wajib Buang Demi Hemat Baterai'.

Maps
Aplikasi Google Maps adalah salah satu aplikasi yang akan memakan habis energi dari baterai Jerukers, terlebih bila kalian mengaktifkan fitur GPS location service. 10 menit kalian menggunakan Google Maps, terjadi peralihan data minimal sebesar 6MB. Seperti yang JerukNipis sebutkan sebelumnya, peralihan data akan mengurangi kapasitas baterai secara cepat.
Kamera
Apalah artinya sebuah ponsel tanpa kamera yang berkualitas tinggi? Lalu, apalah artinya sebuah kamera bila tidak digunakan untuk memotret atau mengambil gambar video? Sejatinya, memang itulah fungsi kamera. Tetapi bila kalian menggunakannya secara terus-menerus tanpa henti, jangan kaget bila indikator baterai ponsel tiba-tiba berubah menjadi warna merah. Daya baterai juga akan cepat habis, bila kalian turut mengaktifkan layanan geolocation.
Skype
Skype dikenal sebagai aplikasi IM ternama yang menyediakan berbagai fasilitas untuk bisa berkomunikasi dengan orang lain, mulai dari chatting tradisional, hingga video call. Tetapi nyatanya aplikasi yang kini dimiliki oleh Microsoft tersebut, akan membuat ponsel kalian cepat mati di tengah jalan, terlebih saat Jerukers melakukan video call.
Twitter
Hampir sama dengan Facebook, aplikasi Twitter akan selalu aktif meski tidak diaktifkan (berada di background). Fungsi default ini tidak akan membantu Jerukers dalam aksi 'Penghematan Baterai Smartphone'. Artinya, sudah saatnya menyingkirkan aplikasi Twitter dan memilih apps pengganti yang lebih ramah baterai.

Angry Birds
Tidak ada yang bisa menyangkal popularitas para burung yang penuh amarah ini. Tetapi lagi-lagi, tidak ada video game yang tidak membuat baterai Jerukers habis di saat-saat genting. Grafik 3D dan iklan pop-up yang sering muncul di versi gratis, akan terus menghisap daya baterai hingga hampir kering. Bila tidak terlalu dibutuhkan, mungkin meng-uninstall video game adalah salah satu langkah yang tepat.
sumber :  http://www.jeruknipis.com

Hacking and Philosophy: 

The Mentor’s Manifesto

 

Welcome back to Hacking & Philosophy! I’ve done my best to keep up with the comments from last week’s article, and your responses and suggestions have been invaluable. Most readers expressed concern over how this column would define “hacker” or “hacking,” and whether the texts focused more on hacking-as-illegal or the hacker/maker culture. Rest assured that all interpretations are welcome, but I have no intention of dwelling on the sensationalized, criminal hacker stereotype, either. Others asked whether we’d be holding our conversation somewhere a bit more user-friendly: a solution is in the works. For now, we will stick to the comments.
Last week, I asked you to read an early document in hacking history: The Mentor’s “A Hacker Manifesto,” also called “The Conscience of a Hacker.” What follows is my analysis of the essay. I invite you to join me in a discussion in the comments: post your responses to the piece, your questions, your objections, anything! Now, lets take a trip back to the 80′s…

I. Why Did I Choose This Essay?

It’s one of the earliest documents that attempts to encapsulate and explain the hacker mentality. The specifics surrounding its origins are a bit hazy: Douglas Thomas cites its publication as 1985, but every other reference to the work (including [The Mentor] himself) identifies it as 1986.[1] The circumstances surrounding its writing concern [The Mentor's] arrest, but limited information exists on what the charges were or the result of that situation. These uncertainties are, however, largely unimportant, because “Manifesto” gained significant traction; it was widely distributed online and subsequently adopted by readers identifying with its message.

II. Who is the Author?


[The Mentor] is [Loyd Blankenship], who belonged to the “’2nd generation’ of LOD [Legion of Doom].”[2] He was arrested in 1986 when he “got caught inside a computer he should not have been caught in” and wrote the essay out of frustration; as [Blankenship] explains it, he
didn’t hurt anything, I was just in a computer I shouldn’t have been. And [had] a great deal of empathy for my friends around the nation that were also in the same situation. This was post-WarGames, the movie, so pretty much the only public perception of hackers at that time was ‘hey, we’re going to start a nuclear war, or play tic-tac-toe, one of the two,’ and so I decided I would try to write what I really felt was the essence of what we were doing and why we were doing it.[3]
If you have some time, listen to his talk from H2K2 in 2002 (direct YouTube), where this quotation comes from.

III. What’s Important?

A few of the comments last week saw the word “arrested” in the first line of this essay and/or the title of some suggested texts to cover, which seemed to indicate a discussion of “hacking-as-illegal” rather than “hacking-as-making” or another less-criminal interpretation. That’s not to say these commenters were incorrect to jump to those thoughts. The problem, as outlined here by [Blankenship], is authority figures’ severe misinterpretation of hackers’ intentions. Even in this early essay—which is concerned with issues of legality—there’s an attempt to reclaim “hacking” as a worthy intellectual activity. “Manifesto” is more interested in the hacker’s relationship to technology than with the technology itself, and with justifying a mindset where exploration is promoted rather than condemned.
[Blankenship] spells out his personal motivations as a hacker in each paragraph and follows them with a refrain of some authority’s negative response, such as “Damn underachiever,” “Probably copied it,” “All he does is play games,” and “Tying up the phone line again.” As I mentioned last time, the illegal side of hacker culture is inseparable from a larger discussion of hacking: not only have crimes been committed (and malicious ones, not simply misinterpretation) but positions of authority—governments, news organizations, films & television—have constructed hackers as shady inhabitants of a technounderworld.
I’m going to steal a phrase my friend [Andy McNamara]: hacking and hackers have become a “counter-culture caricature,” where tech-savvy criminals do whatever they please, despite what damage it may cause.[4] In almost direct contrast, however, [Blankenship] seems specifically concerned with taking responsibility for his actions with his discussion of programming:
It [the computer] does what I want it to. If it makes a mistake, it’s because I screwed it up. Not because it doesn’t like me…Or feels threatened by me…Or thinks I’m a smart ass…Or doesn’t like teaching and shouldn’t be here…
Although technology offers [Blankenship] an alternative to a lackluster education, it’s also the source of the legal troubles he’s experiencing at the time of the Manifesto’s writing. Technology is a pharmakon, a term discussed extensively by [Stiegler] (whose work I hope we will read).[5] Pharmakons are simultaneously poisons and remedies, problems and solutions. This is one of the more interesting (to me) topics here, and I’d like to hear different perspectives on this situation of technology-as-pharmakon. [Blankenship's] situation illustrates a few examples:
  • Technology as liberator: “a door opened to a world…” vs. Technology as oppressor: he’s arrested for hacking / technology was certainly used to identify and capture him.
  • Technology as a form of personal expression: “This is our world now… / the beauty of the baud.” vs. Technology as restricted, institutionalized: authority figures dictate what can and cannot be done with computers
  • Technology as impartial: “We exist without skin color, without nationality, without religious bias…” vs. Technology as Concealed Prejudice
I want to briefly discuss the third example, because most texts skip over what I see as a glaring misconception: that the Internet is the great equalizer, eliminating all traces of race, religion, socioeconomic status, etc. with its veil of anonymity. It isn’t. The early years of the Internet were filled with an optimism for leveling cultural playing fields; most of the positive sentiments were popularized by the Grateful Dead’s [John Barlow] as a means to both eliminate privilege and promote larger, universal goals of exploration and education—goals that [Blankenship] would certainly agree with.[6] The problem with this interpretation, however, is limited access and pervasive colorblindness. [Blankenship's] discussion of his childhood reveals the privileges he experienced early in his life. When asked about his first encounter with computers, he responded:
We moved from Austin right before the summer between my 5th and 6th grade years of school (early 1976). When I got to San Marcos, I didn’t know anyone, and started hanging out at the Southwest Texas State U. computer lab in the college library. It was populated with Pet-10′s, CompuColors and some early Apple II machines. I mostly played games on them (Artillery, etc.). The place my mom worked had a giant PDP mainframe, and I got to meet some of the sysops. They showed me a game called Star Trek on it that I loved. I got them to print out the BASIC source code for it, and taught myself BASIC by porting it over to the Compucolors. The first computer I actually owned as an Apple IIe that I got in either 1979 or 1980.
This account seems to place him in an upper-middle-class demographic: he has access not only to university computer equipment but machines at his mother’s job. Further, he owned his own computer at age 14-15.[7] Think globally. How many people had access to a computer in the 70′s and 80′s? Here’s a better question: How many people had access to electricity and running water in the 70′s? Today? The championing of racial and cultural equality breaks down when you consider most computer users in this time period are white males living in developed nations. We should add [Nakamura's] Digitizing Race to our list. Here’s the relevant quotation:
When we look to the post-2000 graphical popular Internet, this utopian story of the Internet’s beginnings in popular culture can be told with a different spin, one that instead tracks its continuing discourse of colorblindness in terms of access, user experience, and content that is reflected in the scholarship as well as in the nineties neoliberalism’s emphasis on ‘moderate redistribution and cultural universalism.’ [8]
I won’t delve into a discussion of Whiteness and Colorblindness here, other than to say claims of equality that dismiss the role of race or culture (as “Manifesto” does here) typically obscure a larger truth, perpetuating an insidious problem. This is a subject that needs its own post.

IV. Questions

These are genuine questions, not merely a “these should keep ‘em busy!” talking points list, so I’m eager to hear your replies:
  1. Does [Blankenship's] “Manifesto” resonate with you today, or does it seem outdated? Does it speak to your interpretation of hacker culture?
  2. Computers seem to swoop in and rescue [Blankenship] from the frustrations he expresses throughout the essay: he’s too bored with school because it doesn’t present a challenge, but computers do. Is this era the first to need an advanced challenge beyond public education? That may seem like a silly question, but who are [Blankeship's] precursors—individuals fed up with a disconnected education system? What challenges do they seek out?
  3. Have schools made any strides toward accommodating the needs of students like [Blankenship]? If you listen to his talk from H2K2, he seems specifically concerned with the shortcomings of public education. At one point he explains that the solution to the problem is a larger financial investment in schools and educators, but that any attempt to ask for more money usually kills the conversation with officials. Is the situation really that dire?