Membuat efek Ketupat Menggunakan GIMP

Keberadaan GIMP sebagai aplikasi open source (dan tersedia di semua platform) untuk desain grafis, masih dipandang sebelah mata. Padahal jika dicoba, ada banyak fitur tersembunyi lainnya yang bisa digunakan untuk pengolahan gambar yang tidak kalah dengan aplikasi closed source propertary seperti Photoshop. Artikel ringan ini menunjukkan salah satu contoh penggunaannya untuk membuat sebuah wallpaper terkait distro GNU/Linux Biasawae yang dikembangkan oleh Agus Muhajir, teman penulis.

Sekilas Mengenai GIMP
GNU Image Manipulation Program (GIMP) adalah salah satu diantara banyak perangkat lunak pengolahan grafis yang dirilis dibawah GNU General Public Licence. Awalnya GIMP dikembangkan di platform Linux, namun kini sudah diporting sehingga bisa juga digunakan dengan baik di platform Windows dan Mac OS. Format standar GIMP adalah .xcf dan dapat diimport ke format gambar umum lainnya (bmp, jpeg, gif, gif animasi, dan sebagainya). Di setiap distribusi Linux sudah tersedia GIMP secara default dan siap digunakan.
GIMP menyertakan banyak plugin tambahan. Dengan GIMP, anda juga bisa mengimport dan mengeksport berkas dari Adobe Photoshop. Selengkapnya, silahkan berkunjung ke www.gimp.org

Studi Kasus : Membuat Wallpaper Distro GNU/Linux Biasawae
Di sini penulis akan mempraktekkan cara membuat sebuah wallpaper dengan membuat sebuah kanvas, 2 buah gambar dasar, tulisan, kemudian diberikan efek. Wallpaper ini penulis buat secara sukarela di sela - sela kesibukan penulis, untuk membantu salah seorang rekan penulis di Kendal Jawa Tengah, Agus Muhajir, developer GNU/Linux Biasawae V3 kode Daun Muda. Penulis menggunakan GIMP di distro GNU/Linux Ubuntu 9.04, satu - satunya OS di laptop Toshiba penulis. Anda bebas menggunakan distro GNU/Linux apapaun atau di OS Windows dan Mac OS asalkan terinstall aplikasi GIMP.

Langkah pertama, sesuai tema (Daun Muda) dan mengingat ini bagian dari GNU/Linux, penulis mencomot gambar pinguin dan gambar sebuah daun hijau basah (entah daun apa hehe) sebagai gambar dasar. Misalkan semua bahan dan pekerjaan ini disimpan di /home/putu-shinoda/daun-muda-wallpaper (sesuaikan dengan wilayah kerja masing - masing).


Download tutorial lengkapnya disini

Cara Identifikasi Keaslian Foto Digital

Akhir-akhir ini kita dihebohkan dengan adanya foto-foto digital yang bergambar “syur” ada di internet. Bahkan orang yang ada dalam foto digital tersebut menyangkal bahwa gambar tersbut adalah foto mereka.

Gambar : Contoh Foto Digital

Ada beberapa cara untuk mengenali apakah suatu foto digital itu asli atau telah direkayasa. Direkayasa dalam hal ini adalah foto tersebut sudah pernah di-edit atau retouching menggunakan software pengolah gambar misalkan: Adobe PhotoShop.

Menggunakan Perintah TYPE
Cara yang paling mudah untuk mengenali apakah file gambar tersebut masih asli adalah dengan menggunakan perintah TYPE yang ada di dalam MS DOS Prompt.
C:\> TYPE sukma1.jpg [Enter]

Gambar: Hasil dari perintah TYPE untuk melihat isi file

Bisa kita lihat bahwa dalam file tersebut terdapat teks sebagai berikut:
Nokia Mobile Phones Ltd.
Nokia7650
10/02/2003
03:37:51

Teks tersebut adalah identifikasi bahwa file gambar tersebut diambil dengan menggunakan handphone Nokia tipe 7650 pada tanggal 10 Februari 2003 jam 03:37:51. Apabila gambar tersebut sudah di-edit dengan menggunakan Adobe Photoshop maka teks identifikasi tersebut tidak ada.

Jika file tersebut sudah di-edit dengan menggunakan Adobe Photoshop maka hasilnya adalah sebagai berikut:

C:\> TYPE sukma1.jpg [Enter]

Gambar: Hasil isi file gambar setelah dilakukan editing dengan Adobe Photoshop

Dari hasil perbedaan tersebut bisa dilihat bahwa setelah gambar tersebut di-edit dengan Adobe Photoshop maka akan terdapat teks yang bertuliskan “Adobe” pada file tersebut. Dengan adanya tulisan “Adobe” tersebut bisa dipastikan bahwa file gambar tersebut pernah di-edit dengan Adobe Photoshop.

Menggunakan ACDSee
Selain menggunakan perintah TYPE, kita juga dapat menggunakan software ACD See untuk melihat keaslian file gambar.

1. Jalankanlah software ACD See.
2. Browse pada folder gambar yang diinginkan

Gambar: Tampilan ACD See
 
3. Pilih dan tampilkan file gambar yang diinginkan
4. Pilih menu File >> Properties
 
Gambar: Menu File Propertis

5. Setelah itu akan ditampilkan Properties dari file gambar yang terpilih.

Gambar : Tampilan Propertis

Informasi dalam Properties menjelaskan bahwa:
Make : CAMERA
Model : DC1310
Resolusi : 72 x 72 pixel

Tampak jelas bahwa gambar belum pernah di-edit dengan mengunakan Adobe Photoshop. Karena informasi Metadata menunjukkan informasi yang masih asli yaitu diambil dengan menggunakan CAMERA model DC1310.

Setelah mengetahui cara mengidentifikasi foto digital. Nantinya Anda bisa mengetahui apakah foto digital tersebut hasil rekayasa atau asli diambil dari kamera digital / handphone.

Jenis-Jenis Virus Komputer

Untuk lebih mempertajam pengetahuan kita tentang virus, saya akan coba memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran di masyarakat umum.

1. Virus Makro
Jenis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi Word, maka virus makro yang dibuat dari bahasa makro Word dapat bekerja pada komputer bersistem operasi Mac ini.
Contoh virus:
  • Varian W97M, misal W97M.Panther
  • Panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
  • WM.Twno.A;TW
  • Panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC
  • dll
2. Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c:).
Contoh virus :
  • Varian virus wyx
    ex: wyx.C(B) menginfeksi boot record dan floopy ;
    Panjang :520 bytes;
    Karakteristik : memory resident dan terenkripsi.
  • Varian V-sign :
    Menginfeksi : Master Boot Record ;
    Panjang 520 bytes;
    Karakteristik : menetap di memori (memory resident),terenkripsi, dan polymorphic)
  • Stoned.june 4th/ bloody!:
    Menginfeksi : Master Boot Record dan floopy;
    Panjang 520 bytes;
    Karakteristik : menetap di memori (memory resident), terenkripsi dan menampilkan pesan "Bloody!june
3. Stealth Virus
Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.
Contoh virus :

- Yankee.XPEH.4928,
   Menginfeksi file *.COM dan *.EXE ;
   Panjang 4298 bytes;
   Karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
- WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan 
   pula disini), Menginfeksi floopy an motherboot record;
   Panjang 520 bytes;
   Karakteristik : menetap di memori; ukuran dan virus tersembunyi.
- Vmem(s):
   Menginfeksi file file *.EXE, *.SYS, dan *.COM ;
   Panjang fie 3275 bytes;
   Karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
- dll

4. Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.
Contoh virus:

- Necropolis A/B,
Menginfeksi file *.EXE dan *.COM;
Panjang file 1963 bytes;
Karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur
- Nightfall,
Menginfeksi file *.EXE;
Panjang file 4554 bytes;
Karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur .dll

5. Virus File/Program
Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

6. Multi Partition Virus
Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector.

Kriteria Virus Komputer

Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
  1. Kemampuan untuk mendapatkan informasi
  2. Kemampuan untuk memeriksa suatu file
  3. Kemampuan untuk menggandakan diri dan menularkan diri
  4. Kemampuan melakukan manipulasi
  5. Kemampuan untuk menyembunyikan diri.
Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini sangat diperlukan.
 
1. Kemampuan untuk mendapatkan informasi
Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc. Disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, lalu memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat file yang tertular/terinfeksi virus atau file program virus itu sendiri dibuka oleh user. Sang virus akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di RAM, sehingga apabila komputer dimatikan semua data hilang. Tetapi data-data ini akan tercipta kembali setiap kali virus itu diaktifkan. Biasanya data-data ini disimpan juga sebagai hidden file oleh virus tersebut.

2. Kemampuan memeriksa suatu program
Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah terinfeksi.

3. Kemampuan untuk menggandakan diri
Kalo ini memang virus "bang-get", maksudnya, tanpa kemampuan ini tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran. Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah :
  1. File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file berisi program virus itu sendiri menggunakan nama file yang asli.
  2. Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file yang ada.
4. Kemampuan mengadakan manipulasi
Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya ! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal :
  1. Membuat gambar atau pesan pada monitor
  2. Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC
  3. Memanipulasi file yang ditulari
  4. Merusak file
  5. Mengacaukan kerja printer, dsb
5. Kemampuan Menyembunyikan diri
Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.

Langkah langkah yang biasa dilakukan adalah:
  1. Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai
  2. Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri
  3. Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya
  4. Virus tidak mengubah keterangan/informasi waktu suatu file
  5. dll

Mengenal Virus Komputer

 PENGERTIAN VIRUS
"A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows“

Pertama kali istilah virus digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses).

Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Tulisan ini tidak akan bahas worm karena nanti akan mengalihkan kita dari pembahasan mengenai virus ini.

ASAL MUASAL VIRUS
1949, John von Neumann, menggungkapkan " teori self altering automata " yang merupakan hasil riset dari para ahli matematika.

1960, Lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh John von Neumann, dengan membuat suatu jenis permainan/game. Mereka membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit di tiap-tiap lab komputer. Tetapi, semakin lama program yang diciptakan makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat terhadap permainan ini.

1980, Program-program tersebut yang akhirnya dikenal dengan sebutan "virus" ini berhasil menyebar keluar lingkungan laboratorium, dan mulai beredar di masyarakat umum.

Pemrograman

Membuat Kalkulator Sederhana dengan VB6

Program kalkulator adalah program standar yang sudah tersedia di Microsoft Windows. Tetapi, tak ada salahnya jika kita mencoba membuat kalkulator sendiri dengan Microsoft Visual Basic 6.0. Pertama-tama, buatlah sebuah form sesuai selera Anda, yang bentuknya kurang lebih seperti kalkulator standar Windows.

Tampilan kalkulatornya seperti ini :


Jika teman-teman ingin mempelajarinya, langsung saja download tutorialnya di bawah ini: