Sabtu, 21 Juli 2012

Install PS-2 Emulator di Ubuntu 11.10

Udah lama nggak nge update blog, lagi liburan di tempat yang nggak ada sinyal modem + jauh ke warnet....hahahahaha


Sekarang pengen nulis cara ngeinstall PS2 Emulator buat ubuntu......cari-cari di google akhirnya dapet...... Langsung Praktek





- Pertama
 wget -O pcsx2-l10n-unstable_5068-1_all.deb http://goo.gl/e8tXu  
 sudo dpkg -i pcsx2-l10n-unstable_5068-1_all.deb  
- Kedua
 wget -O nvidia-cg-toolkit-pcsx2_i386.deb http://goo.gl/X4cSQ  
 sudo dpkg -i nvidia-cg-toolkit-pcsx2_i386.deb  
- Ketiga
 sudo apt-get install libglew1.6 libwxbase2.8-0 libwxgtk2.8-0  
- Keempat
 wget -O pcsx2-plugins-unstable_5068-1_i386.deb http://goo.gl/abAK6  
 sudo dpkg -i pcsx2-plugins-unstable_5068-1_i386.deb  
- Kelima
 wget -O pcsx2-plugins-unstable-dbg_5068-1_i386.deb http://goo.gl/dvJRF  
 sudo dpkg -i pcsx2-plugins-unstable-dbg_5068-1_i386.deb  
- Keenam
 wget -O pcsx2-unstable_5068-1_i386.deb http://goo.gl/U9980  
 sudo dpkg -i pcsx2-unstable_5068-1_i386.deb  


Langkahnya lumayan banyak.........well sabar mendownload aja

Enjoy bro..........

Minggu, 15 Juli 2012

GIMP di Ubuntu 11.10


GIMP, GNU Image Manipulating Program, adalah sebuah program open source editing gambar untuk Linux, dan sistem operasi lain. Versi Ubuntu memasuk GIMP sebagai program default, dan masih tersedia dalam repositori perangkat lunak Ubuntu. Setelah menginstal GIMP, anda dapat melakukan operasi editing gambar advanced, atau hanya mengubah ukuran, memotong dan mengkonversi gambar antara format yang berbeda. GIMP tidak memiliki semua fitur yang tersedia dalam program gambar-editing komersial, seperti Adobe Photoshop, tapi ini gratis dan berjalan pada Ubuntu.
Gimp 2.7.3 in Ubuntu 11.04 screenshot 432x300 GIMP | Adobe Photoshop untuk Ubuntu tukangubuntu.com
Sebulan yang lalu tim GIMP mengumumkan ketersediaan resmi GIMP 2.7.3. Tapi ingat, ini sebenarnya bukan rilis stabil tetapi hanya sebuah rilis “unstable development”, rilis stabil GIMP berikutnya adalah versi 2.8.
Untuk menginstal GIMP 2.8 ikuti langkah berikut:
Jalankan Ubuntu Software Center
Pilih kolom pencarian dan ketik: gimp
pilih hasil pencarian
Klik pada tombol More info untuk memilih add-on (opsional)
Klik pada tombol Install
Masukkan password dan klik pada tombol Autheticate
Ketika instalasi telah selesai, tutup Ubuntu Software Center

Sabtu, 14 Juli 2012

Malware Penyebar Spam "Menumpang" di Android

Teknisi (engineer) Microsoft bernama Terry Zink menemukan program jahat jenis botnet (robot network) yang dapat mengirim e-mail yang tidak dikehendaki seseorang (spam)dalam skala industri dan internasional. Program jahat ini bekerja dengan memanfaatkan perangkat Android.

Zink menjabarkan botnet tersebut di blog MSDN-nya.

Zink menjelaskan, program jahat itu menyusup dalam sebuah aplikasi. Di bagian atas e-mail ada keterangan bahwa semua pesan dikirim dari akun Yahoo, sedangkan di bagian bawah ada tanda tangan bertuliskan: "Sent from Yahoo Mail on Android".

Zink percaya ada modus kejahatan cyber baru berupa pesan spam yang dapat mengakses akun Yahoo Mail dari perangkat Android. Hebatnya lagi, pesan spam dikirim dalam skala besar.

Pelaku memanfaatkan perangkat Android sebagai dalih pengiriman pesan spam, teknik yang sering digunakan ketika penjahat cyber ingin mengambil keuntungan finansial dari korbannya.

Sejak Yahoo menyediakan alamat Internet Protocol (IP) yang berasal dari email, Zink mampu mencari tahu dari negara mana pesan spam dikirim. Ia berkisah, penjahat cyber yang mengirim pesan spam ke dirinya pernah memanfaatkan IP adress yang berasal dari Cile, Indonesia, Lebanon, Oman, Filipina, Rusia, Arab Saudi, Thailand, Ukraina, dan Venezuela.

Negara yang disebut Zink tergolong negara berkembang. Ia berspekulasi, banyak pengguna Android di negara tersebut yang mengunduh aplikasi bajakan dari luar Google Play untuk menghindari pembelian aplikasi berbayar. Atau, mereka tertipu untuk mengunduh aplikasi Yahoo Mail versi palsu.

Android memang memungkinkan pengguna mengunduh dan meng-install aplikasi dari mana saja. Zink menyarankan agar pengguna Android hanya mengunduh aplikasi dari Google Play untuk menjaga keamanan.

Jumat, 13 Juli 2012

Convert File RAR menjadi Zip, Iso, 7z dan lain-lain


Software yang mendukung untuk convert file compression ini adalah Winrar. Software ini sudah sangat terkenal dan menjadi software yang wajib ada di setiap komputer. File yang dapat dikonversi bisa berupa file extensi *.7z, *.ace, *.arj, *.bz2, *.cab, *.gz, *.iso, *.lzh, *.rar, *.tar, *.uue, *.z, *.zip. Mari kita lihat langkah-langkah proses convert nya.
1. Install software Winrar. (Jika belum punya download disini)
2. Setelah selesai install, buka file yang ingin di convert dengan winrar (Open With)
3. Pilih menu Tools – Convert Archives (Alt + Q)


4. Pada box Archives Type, centang 1 (satu) extensi file baru yang Anda ingin convert


5. Klik OK dan proses convert akan berlangsung (tunggu hingga water progress selesai)
6. File dalam bentuk ekstensi baru secara otomatis berada satu folder dengan file compression awal yang berekstensi lama.


Source : http://mboir.blogspot.com/2011/03/cara-convert-file-rar-menjadi-zip-iso.html#ixzz20Uu7UdcS

Selasa, 10 Juli 2012

Install Android SDK, NDK dan Eclipse di Ubuntu (11.10)


1. Install JDK:
sudo apt-get install sun-java6-jdk
2. Install Eclipse:
sudo apt-get install eclipse
3. Download dan Install SDK (Download SDK disini)
tar zxvf android-sdk_r16-linux.tgz
cd android-sdk-linux/tools
./android
Maka akan muncul tampilan Android SDK Manager. Pilih paket yang ingin di install lalu klik Install packages. Untuk mudahnya pilih versi terakhir saja, versi lainya bisa diinstall kemudian hari jika diperlukan. Setelah selesai klik Finish.
4. Install dan setting Android Development Tool (ADT) plugin di Eclipse.
Buka menu Help -> Install New Software lalu klik Add. Isikan URL berikut ini di bagian work with :
https://dl-ssl.google.com/android/eclipse/ 
Tunggu beberapa saat, kemudian check bagian Developer Tools kemudian klik Next --> Finish.
Klik menu Window --> Preferences lalu klik bagian Android. Isikan direktori SDK kita di bagian SDK Location.
Contoh :
/home/agusbj/LabWork/Linux-Android-Projects/android-sdk-linux
Klik Apply maka akan muncul paket yang telah kita instal dengan nama yang muncul di bawah Target Name.
5. Install NDK (Download disini).
Menginstall NDK cukup dengan meng-unzip file android-ndk-r7-linux-x86.tar.bz2
tar jxvf android-ndk-r7-linux-x86.tar.bz2
Untuk mengetest NDK bisa menggunakan sample code hello-jni
cd android-ndk-r7/samples/hello-jni
../../ndk-build
Spesial NDK error untuk mesin x86 (32-bit) :
ganti file berikut ini 
~/android-ndk-r7/prebuilt/linux-x86/bin/awk 
dengan ~/android-ndk-r7/prebuilt/linux-x86/bin/awk_
Hal ini terjadi karena saat kompilasi, NDK akan melihat apakah ada file awk disana, jika ada maka akan digunakan. Padahal HOST_AWK yang sebenarnya bukanlah file tersebut, sehingga untuk menghindarinya cukup mengganti nama file awk di NDK dengan nama lain misalnya awk_ atau bisa juga dengan men-delete nya.

Senin, 09 Juli 2012

Kriptoanalisis Blowfish



Dr  Dobb's  Journal  mensponsori  sebuah  kontes kriptoanalisis terhadap algoritma Blowfish. Total ada lima
pengiriman,  yang  telah memberikan analisinya  terhadap algoritma Blowfish.

  1. John  Kelsey  mengembangkan  sebuah serangan  yang  bisa  memecahkan  3-bulat  Blowfish, namun  tidak  mampu  untuk  memperpanjang itu. Serangan  ini  memanfaatkan  fungsi  F dan  fakta bahwa mod tambahan 232 dan XOR tidak berubah. 
  2. Vikramjit  Singh  Chhabra  memandang cara  untuk  mengeefisienkan  adalah  dengan menerapkan brute force keysearch machine.
  3. Serge Vaudenay memeriksa varian yang disederhanakan  dari  Blowfish,  dengan  S-kotak dikenal  dan  dan  tidak  key-dependent. Untuk  varian ini, sebuah serangan diferensial dapat memulihkan Parray dengan 28r dipilih plainteks (r adalah jumlah putaran). Serangan  ini  tidak  mungkin untuk 8-bulat Blowfish dan yang lebih tinggi, karena lebih plaintext diperlukan daripada mungkin dapat dihasilkan dengan 64-bit blok Cipher.
  4. Tesis  Ph.D  milik  Vincent  Rijmen mencantumkan second-order  differential  attack pada 4 iterasi  algoritma Blowfish. Namun, attack tersebut tidak dapat dilanjutkan lagi untuk iterasi selanjutnya. 



Kunci  lemah  tertentu  menghasilkan  S-kotak  lemah (kemungkinan  untuk  mendapatkan  mereka  secara  acak adalah 1 dalam 2 14 ), serangan yang sama memerlukan 24r 1  dipilih  untuk  memulihkan  plainteks  P-array  (dengan asumsi S-kotak yang dikenal). Dengan S-kotak yang tidak diketahui,  serangan  ini  dapat  mendeteksi  apakah kunci lemah sedang digunakan,  tetapi tidak dapat  menentukan apapun  (baik  S-kotak,  P-array,  maupun  kunci  itu sendiri). Serangan  ini  hanya  bekerja  terhadap pengurangan-bulat  varian;  itu  benar-benar  tidak  efektif terhadap 16-bulat Blowfish.
Meskipun  demikian,  penemuan  kunci  lemah  di Blowfish  adalah  signifikan. Sebuah  kunci  lemah  adalah
salah  satu  yang  dua  entri  untuk  suatu  S-box  adalah identik. Ada cara untuk memeriksa kunci lemah sebelum melakukan  key  expansion. Lakukan  ekspansi  kunci  dan periksa  identik  entri  S-box  setelah  dihasilkan  kunci Blowfish apabila memang dikhawatirkan terjadi weak key.

Minggu, 08 Juli 2012

Algoritma Blowfish


Blowfish  atau yang disebut juga “OpenPGP.Cipher.4″ adalah algoritma kunci  simetrik  cipher  blok  yang
dirancang  pada  tahun 1993 oleh Bruce  Schneider untuk menggantikan DES  (Data  Encryption  Standard).
Algoritma  Blowfish  dibuat  untuk  digunakan  pada komputer  yang  mempunyai  microposesor  besar  
(32-bit keatas dengan cache data yang besar). Pada saat  itu banyak sekali  rancangan algoritma yang
ditawarkan,  namun  hampir  semua  terhalang oleh paten atau kerahasiaan pemerintah Amerika. Schneier
menyatakan bahwa blowfish bebas paten dan akan berada pada domain publik. Dengan pernyataan Schneier tersebut blowfish telah mendapatkan tempat  di dunia kriptografi, khususnya bagi masyarakat yang membutuhkan algoritma kriptografi  yang  cepat,  kuat,  dan  tidak  terhalang oleh lisensi.
Blowfish dirancang dan diharapkan mempunyai kriteria perancangan yang diiginkan sebagai berikut :

  1. Cepat,  Blowfish  melakukan  enkripsi  data  pada microprocessor 32-bit dengan rate 26 clock cycles per
  2. byte.
  3. Compact,  Blowfish  dapat  dijalankan  pada memory kurang dari 5K.
  4. Sederhana,  Blowfish  hanya  menggunakan operasi  –  operasi  sederhana,  Blowfish  hanya menggunakan operasi  – operasi  sederhana,  seperti  : penambahan, XOR, dan lookup tabel pada operan32bit.
  5. Memiliki  tingkat  keamanan  yang  bervariasi, panjang kunci  yang digunakan oleh Blowfish dapat bervariasi dan bisa sampai sepanjang minimal 32-bit, maksimal 448 -bit, Multiple 8 bit, default 128 bit
  6. Namun, dalam penerapannya  sering kali  algortima ini menjadi tidak optimal. Karena strategi implementasi yang tidak tepat.  Algoritma Blowfish akan lebih optimal  jika digunakan untuk aplikasi yang tidak sering berganti kunci, seperti jaringan komunikasi atau enkripsi file otomatis.