Sabtu, 24 Januari 2009

Security : 5 Kesalahan Utama Dalam Security

Kita banyak mendengar kriminalitas di dunia komputer, banyak situs di deface/hack, kartu kredit disalah gunakan oleh orang lain. Tapi yang menjadi pertanyaan, apakah ini kesalahan sistem semata ?? Berikut penulis mengungkapkan 5 kesalahan utama dalam hal security berdasarkan pengetahuan yang didapat dan pengalaman.

Banyak negara sudah mulai 'aware' / menaruh perhatian pada keamanan komputer (computer security) atau Internet security dengan adanya hukum cyber atau hukum mengenai kejahatan komputer salah satu contohnya adalah di Vietnam mulai bulan Mei. Dengan adanya hukum yang mengatur keamanan di bidang komputer ini bukan berarti dapat menghilangkan pelanggaran atau kejahatan dalam bidang ini tetapi setidaknya ada langkah yang akan diambil seandainya terjadi pelanggaran. Tapi sebenarnya masalah utama yaitu terletak pada pengguna/user yang menggunakan komputer.

Tampak bahwa perhatian pada bidang keamanan/security belakangan ini cukup meningkat dengan adanya pemberitaan di berbagai majalah ibukota terutama setelah terjadinya berbagai kasus penyalahgunaan di dunia cyber seperti contoh kasus situs BCA yang di-duplikat dengan nama yang mirip beberapa waktu lalu. Terlihat juga antusias dari pengunjung situs Techmedia pada artikel yang dibuat rekan kami 'cyworm' yaitu mengcrack Windows 2000 yang mencapai hit sekitar 500 lebih.

Oleh sebab itu penulis akan mencoba menulis beberapa artikel mengenai bidang keamanan jaringan komputer ini, tetapi sebelumnya penulis akan menyoroti 5 kesalahan utama yang dilakukan orang sehingga mengakibatkan data mereka dapat dicuri orang lain, situs dapat di hack/deface dsbnya.

Orang umumnya sebelum meninggalkan rumah akan mengunci pintu terlebih dahulu, tetapi dalam penggunaan komputer, orang lebih cenderung lebih ceroboh. Hal ini tidak hanya mencakup end-user atau pengguna tetapi termasuk semua orang di departemen IT. Berikut ini adalah 5 kesalahan utama dalam security.

Menuliskan Password di Kertas. Ini benar-benar terjadi. Selama penulis masih menjadi system administrator, beberapa kali penulis menemukan usernya menuliskan password mereka di secarik kertas atau kertas post-it kemudian menempelkannya di PC atau samping monitor. Terlalu malas untuk mengingat password mereka, sehingga dicatat di kertas dan meletakkannya begitu saja sehingga semua orang bisa membacanya. Berdasarkan survei yang pernah dilakukan oleh lembaga security di US menemukan bahwa sekitar 15 - 20 % user di suatu perusahaan melakukan hal ini. Andaikan user di perusahaan A mencapai 100 orang maka ada sekitar 15 sampai 20 orang yang melakukan keteledoran ini. Suatu jumlah yang besar yang dapat mengakibatkan kebocoran data perusahaan.

Pemilihan password yang jelek. Ada kecenderungan orang dalam memilih password mereka adalah dengan menggunakan nama orang dekat mereka seperti nama suami atau istri, nama pacar, nama orang-tua, nama binatang kesayangan atau tulisan di sekitar mereka yang gampang ditebak oleh orang lain. Atau bahkan menggunakan tanggal lahir mereka sendiri. Rekan saya cyworm dalam artikelnya telah menunjukkan bahwa penggunaan password yang jelek akan dengan gampang di-"crack" apalagi kalau password yang digunakan sama dengan user-name maka kurang dari semenit password tersebut akan dapat di-crack. Jika anda menggunakan password dengan kombinasi abjad, nomor dan huruf besar-kecil, maka dibutuhkan waktu yang cukup lama untuk meng-crack dan juga tergantung seberapa panjang password yang digunakan juga. Saat ini beberapa situs tertentu menggunakan kalimat (phrase) sebagai password seperti di situs hushmail.

Meninggalkan komputer yang sedang digunakan begitu saja. Ada banyak orang yang meninggalkan komputer mereka tanpa proteksi apa apa. Buat apa password ??? orang lain tinggal datang dan duduk untuk mengakses data anda. Berbagai sistem operasi sudah memberikan fasilitas seperti screen saver yang bisa diaktifkan passwordnya setelah misalnya 5 menit atau berapa sesuai dengan yang diset atau bisa di-lock begitu kita mau meninggalkan komputer kita.

Membuka lampiran (attachment) email tanpa melakukan pengecekan terlebih dahulu. Seiring dengan maraknya penggunaan email, virus banyak menyebar melalui email. Salah satu kesalahan utama yang banyak dilakukan oleh orang adalah membuka attachment email tanpa melakukan konfirmasi atau pengecekan terlebih dahulu terutama kalau mendapat kiriman dari orang yang tidak dikenal. Efek yang ditimbulkan selanjutnya jika attachmen itu berupa virus maka akan berakibat pada kehilangan data. Penulis sering kali menerima email dari orang tidak dikenal yang setelah dideteksi oleh program anti virus ternyata memang berisi virus terutama virus worm seperti Magistr.

Tidak adanya kebijakan security komputer di perusahaan. Bukan hal yang aneh jika perusahaan di Indonesia tidak memiliki hal ini karena perusahaan di Indonesia masih tidak 'aware' dengan security kecuali perusahaan multinasional, itupun karena keharusan dari headquarter yang mengharuskan menerapkan 'policy' di perusahaan mereka di Indonesia. Security policy ini yang mengatur segala hal yang berkaitan dengan keamanan komputer seperti penerapan password setiap orang (mis : 6 karakter panjangnya dan kombinasi numerik dan karakter), juga berisi sanksi yang akan diterima jika terjadi pelanggaran.

Masih terdapat beberapa penyebab kebocoran data komputer yang disebabkan oleh kelalaian dari si pengguna seperti laptop yang ditinggalkan di mobil sehingga bisa dicuri orang lain dan memberitahukan passwordnya ke orang lain. Jadi secanggih apapun teknologi yang diimplementasikan misalnya BCA meng-klaim mereka telah menggunakan enkrips SSL 128 bit, kemudian firewall dan berbagai proteksi lainnya (lihat artikel mengenai BCA di Techmedia). Tapi kesalahan mengetik dari para customer BCA bisa membawa kebocoran dana ataupun data.

Penulis sangat setuju dengan apa yang dikatakan oleh Bruce Schneier dalam bukunya 'Secret and Lies' bahwa security itu bukanlan produk atau teknologi, baik teknologi dan produk itu hanya sebagian kecil dari security itu sendiri. Security merupakan suatu Proses. Jadi proses dari perencanaan kebijakan security, review produk dan teknologi sampai dengan implementasi kemudian auditing.

by: prima_87

Masalah Keamanan Media Penyimpanan Personal

Sebentar lagi, sebagian besar pengguna PC bisa memiliki media penyimpanan pribadi yang berukuran terabyte. Mereka bisa meninggalkannya di rumah, di kantor, atau di mobil.

Terabyte mungkin terlihat sangat banyak bagi siapa yang mengingat, hanya 20 tahun yang lalu, media penyimpanan 10Mbyte keluaran PC/XT bisa dibilang sangat mengesankan. Bagaimanapun, sekarang Anda bisa mendapatkan berbagai hard drive eksternal yang bisa menyimpan hingga 250Gbyte. Dengan adanya konsistensi dari peningkatan kapasitas drive, drive multi-terabyte sudah tidak jauh lagi.

Di tahun yang telah lalu, telah terjadi ledakan besar dalam penjualan hard drive eksternal. Salah satu alasannya adalah peningkatan jumlah pengguna mobile PC yang membutuhkan penyimpan portabel.

Saat ini, PC portable berspesifikasi tinggi memiliki hard drive yang besar dan tidak memiliki kemudahan dan kenyamanan untuk mem-back-up nya. Beberapa model, seperti IBM IBM Thinkpad X31 dan notebook nirkabel serupa tidak memiliki Cd atau DVD writer built ini, dan bahkan jika mereka memilikinya, data back up akan membutuhkan kepingan disk cukup banyak. Tetapi mereka memiliki FireWire dan mungkin port USB 2.0, yang membuat back up data ke hard drive eksternal menjadi lebih mudah.

Memang, user mungkin bisa memuat setengah lusin disk yang berisi image ke dalam sistem eksternal murah dengan menggunakan Norton Ghost, Acronis TrueImage atau program-program yang serupa. Karena sistem tersebut adalah sistem portable, mereka juga bisa digunakan untuk mem-backup satu atau lebih PC desktop.

Tentu saja, sangat penting untuk mem-backup data dalam PC notebook yang biasa digunakan di jalan. Mesin yang digunakan sangat rentan kehilangan data karena mesin tersebut mudah kehabisan power dan mudah untuk dicuri.

Hingga baru-baru ini, proses back-up akan diselesaikan menggunakan beberapa tipe format removable, mungkin dari Iomega, atau CD atau DVD-Rom. Hard drive eksternal terbaru telah menyelesaikan masalah tersebut demi kenyamanan pengguna, dan hard drive tersebut memiliki harga yang sangat kompetitif.

Para penyuplai drive eksternal terdepan adalah termasuk LaCie, Maxtor, dan Western Digital. Model Netdisk Ximeta bisa ditempelkan ke dalam PC pribadi atau jaringan kecil melalui pertukaran jaringan. Beberapa sistem menawarkan penyimpanan Raid.

Setiap teknologi pasti memiliki kekurangan. Perusahaan-perusahaan yang telah mengadopsi hard drive eksternal telah mengalami kasus 'bottleneck' saat pengiriman file berukuran besar, korupsi data, dan kegagalan drive.

Ada juga resiko kehilangan kontrol dari sejumlah besar data korporat. Beberapa perusahaan telah diingatkan mengenai resiko yang disebabkan oleh drive USB pen dan musik player portabel, seperti iPod keluaran Apple, yang juga berfungsi sebagai hard drive portable. Tetapi staff yang bisa bekerja dengan 15Gbyte data korporat akan segera bekerja dengan informasi sebesar 1Tbyte.

by: prima_87

Amankah System Kita ?

Menarik untuk menyimak berbagai artikel tentang keamanan sistem informasi dan komunikasi. Telah banyak artikel yang dimuat tentang keamanan ini di banyak media. Tetapi sudahkah kita menerapkan sistem keamanan yang tepat untuk mengamankan sistem informasi dan komunikasi kita?

Ada banyak aspek yang perlu dipertimbangkan untuk menilai "Amankah Sistem Kita?" Berikut ini adalah beberapa aspek tersebut.
Keamanan Fisik. Amankah hardware kita? Perlu dipikirkan bahwa komputer server atau desktop kita adalah pintu untuk masuk-ke dan keluar-dari sistem informasi kita. Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Bagaimana kalau dia iseng? Atau memang ada niat jahat? Kalau sekedar memadamkan server sih masih mending. Tetapi kalau sudah sampai membawa lari server tersebut? Yang jelas, harus diperhatikan keamanan hardware sistem informasi kita. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan dengan air, bisa korslet! Tetapi dengan memvakumkan atau menghampa-udarakan ruangan), dll.

Keamanan Personal. Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun cara paksa (ih... serem!).

Keamanan Data. Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman. Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data, anti-virus, dll. Lugukah sistem informasi Anda?

Keamanan Komunikasi Jaringan. Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah demikian? Sebuah majalah di Indonesia bahkan menguraikan cara-cara "menyantol" jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism).

Keamanan Prosedur Operasi. Jelas harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke toilet. Mengapa bisa begitu? Karena ketika seorang operator meninggalkan komputernya dalam keadaan tidak logout, maka seseorang mungkin akan menggunakan komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator tadi. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama operator tadi. Bisa berabe tuh!

Keamanan Desain Sistem. Yang dimaksud keamanan desain di sini adalah bagaimana desain sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll. Mungkin saja kelak untuk mengambil uang di ATM kita tidak menggunakan kartu magnetik tetapi hanya dengan sidik jari/tangan kita.

Keamanan Hukum. Isu keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Sudah amankah sistem teknologi informasi dan komunikasi Anda? Jangan sampai perusahaan dibreidel gara-gara menggunakan software bajakan! Tetapi bukan ini saja masalah keamanan hukum. Ada sisi lain, yaitu: Anda dapat memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi. Misalnya saja jika Anda sebagai pengembang software, Anda akan sangat merasa terlindungi jika hasil karya Anda dilindungi oleh hukum. Demikian juga pengakuan publik atas kekayaan intelektual Anda. Sebagai contoh lain, mungkin perusahaan Anda menggunakan vendor yang memasok sistem teknologi informasi dan komunikasi perusahaan Anda. Buat dan gunakan kontrak atau perjanjian kerja yang melindungi perusahaan Anda. Dengan adanya kontrak atau perjanjian ini, maka hal-hal yang sekiranya mengganggu dan merugikan yang kelak timbul di kemudian hari dan telah tercakup dalam kontrak/perjanjian, dapat menjadi pijakan yang kuat bagi Anda dalam menuntut vendor tersebut.

Demikian artikel sekilas Keamanan Teknologi Informasi dan Komunikasi. Memang belum dibahas secara detail masing-masing point, tetapi penjelasan detail diupayakan akan dijabarkan dalam artikel lain di kesempatan berikutnya. Semoga dapat berguna dan menjadi wawasan yang membangun. Sudah amankah sistem informasi dan komunikasi Anda?

by: prima_87

Apple MacBook MB466LL - A 13.3 Inch Laptop Review

Apple has always been the leader in ultra cool computer gadgets and media players. Almost everything in an Apple product is produced around the cool factor. With the recent launch of the new MacBook series, Apple has once again take its special brand of style and functionality to a whole new level.

The Apple MacBook MB466LL/A 13.3 inch laptop is by far the most popular model in the new MacBook line up. Its casing is carved out of a single block of aluminum, giving it a very organic feel. This unibody enclosure makes this new MacBook model thinner and more durable than its predecessors.

Apple have recently taken great steps to reduce the environmental impact in the production of its products. The new MacBook range is made of highly recyclable aluminum and glass materials. The LED-backlit screen is also arsenic and mercury free.

Instead of using the traditional LCD panel, the MacBook MB466LL/A uses a LED-backlit glass display that is clearer and brighter that normal laptop screens. The LED-backlit glass display is also more power-efficient, adding to the laptop's battery life.

The Apple MacBook MB466LL/A 13.3 inch laptop comes preinstalled with the latest version of Mac OS X Leopard, that includes all the Apple media software essentials such as iPhoto, iTunes, iMovie and more. It runs are a 2 GHz Intel Core 2 Duo processor, 2GB of Ram (upgradeable to a maximum of 4 GB) and 160 GB of hard drive space. Apple have improve the hard drive's accessibility in the new MacBook range where you can easily upgrade the hard drive whenever you want. It also has a huge glass track pad that uses Apple's Multi-Touch technology.

For more product information of the Apple MacBook visit Apple MacBook MB466LL/A 13.3 Inch.

Fore reviews on other laptop models, visit: http://laptops.treeso.com/

Article Source: http://EzineArticles.com

by: prima87

Dell Latitude E6400 Review - Intel Core 2 Duo With Backlit Keyboard and Windows Vista Ultimate

Dell has always been known for producing solid laptops. Being in the market for a new laptop a few months ago, I did some research and found that the E6400 is a machine that would serve me well. The Dell Latitude E6400 was the replacement for the very popular Dell D630 which I also had the opportunity to work with. Being happy with the D630, I felt that the E6400 would be a good choice for me.

After spending a few days trying to configure my laptop with the Dell sales team, they finally got it right and sent me my machine. After opening up the box, I was very excited to see my new sleek computer. The matte black finish makes this a very good looking machine.

I turned the computer on and was pleasantly surprised to see the back-lit keyboard in action. This was a $50 upgrade but let me tell you that it was well worth it. I am typing this review right now in the dark with no trouble what so ever.

After a few minutes admiring my new computer, I noticed the top right of the keyboard was angled different than the rest of the keyboard. I thought this was odd but figured that it was just the way it was designed. After analyzing the computer some more, I noticed that the right speaker grill had a dent in it. It almost looked like a flat head screw driver was dropped on it.

These were minor things that I could deal with for the moment so I continued to go about my business and put my new laptop to work.

Something told me the keyboard was broken because it almost seemed like there was a stuck key. I would work on something and every so often, something random would happen on the screen. I even installed a key logger to try and find out what the issue was and what key was causing the issue.

After viewing the logs in the key logger, I saw that the CTRL key was being pressed multiple times triggering keyboard short cuts. For sure, I though this was a keyboard issue so I took apart the laptop and took out the keyboard. After looking at the keyboard for a while, I noticed that the idiot who put the keyboard into the laptop jammed it in and that is why the top left of the keyboard looked bent. The whole top right of the keyboard was bent and pried into place so I straightened it out as best I could and placed it back in the laptop.

The keyboard looked uniform now and I tried it out. Same issue - the CTRL key was acting up. After some more troubleshooting, I found out that the touch pad was causing the issue. Apparently, there is a function on the touch pad to zoom in and out which emulates pressing the CTRL key and the + and - keys. Whenever my finger was on the left of the touch pad, it would cause the CTRL key to engage so I turned off this function and all was good.

I figured since the laptop is under warranty that I would get a new keyboard and right speaker grill. At least Dell is good about sending replacement parts. They arrived the next day.

The system was still unstable. I would constantly review logs in the Management Console Event Viewer to see what could be causing my hardship. The DVD writer was also acting up and kept crashing my system so I ordered that through Dell. After a few rebuilds and a new DVD drive, my system was finally working like it should.

So it took a while to get this computer running like it should. Dell designed a solid machine, my only complaint is with Dell's inability to get it right the first time....second time...third time....

The Dell Latitude E6400 is a solid, well built machine that looks and works great. The back-lit keyboard is a very nice touch and the basic (stock) display is good for every day use. The keys on the keyboard are springy and feel nice to the touch. There are 4 USB ports (2 on the left and 2 on the right). One of the USB ports doubles as a E-SATA port which is nice! There is a VGA port on the left along with HDMI port on the rear. The right of the machine has a fire-wire port and there is a smart card port on the machine. The screen is sturdy and you need 2 hands to open the laptop which is a nice solid touch. The touch pad works well and the buttons are easy to push. I got the web cam option which works well for video conferencing. There is of course a network port on the back along with standard mic and headphone jacks on the right.

Overall, this is a great laptop and I would definitely recommend it to others. Just be weary when you get the machine and make sure everything works on it. Make sure that there are no dings on the machine because some newbie at the factory dropped it on the floor.

Article Source: http://EzineArticles.com

by: prima87

The Top 4 Netbooks in the Market

Netbooks are the hottest trend in the computing industry, and for good reason. Ultraportable yet powerful, netbooks make excellent secondary machines to desktop computers. They are perfect travel companions. The year 2008 saw the rise of different model brands.

It began with the motherboard manufacturer Asus, but other known computer brands released their own incarnations of the Asus' Eee netbook. For would-be buyers, here's a rundown on the top six netbook models.

* MSI Wind U100

The MSI Wind U100 has great features that make it a great buy and a stand-out among all the netbooks available in the market. By using a 10-inch LCD screen (as opposed to a seven-inch), this netbook model is easier to work with. The keyboard is also one of the best designed ones on the market and is very comfortable to use for something so small. Probably the only downside to this netbook model is that it uses a 3-cell, so it only has a short battery life.

* HP 2133 Mini-Note

The HP mini note is unique in the netbook market for some features, including a metal case, a VIA C7-M processor instead of an Intel Atom and an ExpressCard slot, which allows it to use laptop expansion cards such as cellular and Wireless WAN cards. All told, this netbook model can double as a business system, although it is rather more expensive than other models.

* Lenovo IdeaPad S10

This netbook model may be a latecomer to the netbook market, but its wonderful features will make you look back at it. Like the HP Mini-Note, it has an ExpressCard slot wireless WAN and like the MSI Wind U100, it also has a 10-inch LCD screen. The best part about this Lenovo netbook is that it is very easy to upgrade the hard drive or the RAM ? you only have to open an easy-access panel. However, the IdeaPad S10 currently only has a 3-cell battery pack with no aftermarket batteries available. Also, it only has two USB 2.0 ports and is noticeably warmer than other netbooks.

* Dell Inspiron Mini 9

This netbook model is probably the only netbook that operates in complete silent thanks its solid state drive and its lack of cooling fans, although this causes the unit to be very warm with prolonged use. The access panel on the bottom of the casing readily provides users with access to the major components like the memory, solid state drive and mini-PCI card.

Click here to compare mini laptops such as the popular Acer Aspire One, MSI Wind U100-432US, and the ASUS EEE PC 904HA.

Article Source: http://EzineArticles.com

by: prima87

Kamis, 22 Januari 2009

Laptops and Gadgets - The Blue-Ray Way

Blue-ray, launched mid 2006, offers consumers an opportunity to watch higher definition movies and gives the movie enthusiast more reason to stay in all weekend tucked in with a bag of chips and the laptop.

Currently available as standalone drives or as drives on laptops and computers, Blue-ray is offered by over 200 of the world's top consumer electronic companies. Dell for example, one of the first companies to become involved with Blue-ray, offers a laptop and desktop option. Blue-ray gets its name from the blue-violet laser used to read and write data on a disc. This laser is shorter than the red laser that DVD players use and is more precise, allowing data to be stored more tightly - five times as much as a DVD allows. Blue-ray is old news to the techno junkie, but we've by no means heard the last of it, and there are some interesting new developments in the pipeline.

Gadget releases

Panasonic's DMP-B15 new portable Blue-ray player, launched this year, is the first portable Blue-ray player. The resolution is lower than what Blue-ray discs offer, but it is still markedly higher than that of a DVD player. Although not visually all that appealing, it is perfect for the seasoned traveller who enjoys the escapism that high-definition movies offer. It can also be connected to a big screen TV for those times spent at home.

The Blue-Ray Akoya 8610 Medion is the answer for you if you are looking for a home entertainment system come laptop - and it's reasonably priced. You'll forget it's a computer when making use of the high resolution (1,680 x 945), 18.4-inch screen and Dolby surround sound system that is included.

Sony is on top of its game, and will be releasing the Vaio AR Premium in mid-January 2009. This notebook with 17 inch screen also has futuristic multimeda features, sporting the capacity to record high definition camcorder content to Blu-ray discs.

In a move to bring Blu-Ray to more households, Vizio is releasing the VBR100 Blu-ray player in the US which will cost under $200. Although it only has the bare basics, the price is bound to appeal to cash-strapped consumers.

Blue-ray is innovation in visual electronics at its best, revolutionising data storage and adding an extra dimension to visual media. Pioneer recently pushed the envelope even further, developing a prototype disk that can hold a phenomenal 500GB on 20 layers: a promise that we are just experiencing the tip of the Blue-ray ice-berg.

Frances wrote this article for the online marketers My New Laptop laptops, notebooks and accessories a leading supplier of laptops, notebooks and accessories at prices to suit any budget.

by: prima87

Article Source: http://EzineArticles.com