Cara Membuat Komputer Hidup Otomatis Di Jam Yang Kita Tentukan

Terkadang ada kalanya kita harus meremot komputer kita jarak jauh mungkin dengan menghidupkan pc secara terus menerus akan banyak memakan daya listrik, oleh karna itu untuk memaksimalkan waktu yang ada perlu pengetahuan bagaimana cara menghidupkan pc secara terjadwal. Cara ini tidak hanya bisa di gunakan di pc namun bisa juga di gunakan di laptop.
Kebutuhan menghidan pc secara otomatis biasanya di gunakan di pc server atau pc kantor yang bila mana banyak file penting di pc kantor namun ingin mengambil datanya . seperti saya terkadang saya menjadwalkan pc hidup secara otomatis karna ada beberapa jaringan yang harus saya cek sperti melihat keadaan server dan memantaunya secara langsung jika tidak di lokasi.

Cara menghidupkan komputer secara otomatis memang ada dua cara yang pertama menggunakan Task Scheduler. dan yang kedua menggunakan bios

Apakah bisa di semua komputer menghidupkan komputer?
beberapa komputer yang saya temui bisa semua karna saya menyeting komputer on secara terjadwal menggunakan BIOS

Apakah Task Scheduler bisa di semua komputer?
tidak menggunakan cara Task Scheduler sudah saya lakukan di 4 komputer dan laptop namun hasilnya tidak ada yang berhasil

Apakah menseting bios bisa di gunakan di semua komputer?
Yap dari sempel dan pengalaman saya yang saya terapkan menseting bios merupakan cara yang bisa kita gunakan. Bios merupakan BIOS, singkatan dari Basic Input Output System, dalam sistem komputer IBM PC atau kompatibelnya merujuk kepada kumpulan rutin perangkat lunak jadi simpelnya bios bisanya mengecek seluruh alat pada komputer pada saat komputer baru di tekan tombol power. 

Logika saya kenapa bios bisa menjadwalkan komputer hidup secara otomatis, karna pada saat kita menseting bios kita akan di hadapkan dengan menu jam atau batrai CMOS dimana ketika kita menset jam berapa akan hidup komputer maka si bios sudah menyampaikan pesan kepada CMOS yang nantinya CMOS inilah yang akan menghidupkan komputer secara otomatis.

Gimana caranya?
Langkah awal anda cukup masuk bios karna di sini saya menggunakan komputer lenovo maka saya menekan tombol fn+f1,f2 setelah masuk anda cari menu Power. biasa setiap pc memiliki setingan bios yang berbeda jadi jangan khawatir cukup cari menu power kalau tida ada cari menu automatic power on

setingan bios
cara hidupkan laptop secara otomatis

=> selanjutnya pilih automatic power on
cara hidupkan laptop secara otomatis
cara hidupkan laptop secara otomatis

=> pada menu ini anda pasti sudah mengerti harus men set bagai mana kapan harus anda hidupkan jam berapa apakah sitiap hari setingan ini di gunakan
cara hidupkan laptop secara otomatis
cara hidupkan laptop secara otomatis
=> gambar di atas menunjukan kita memilih apakah hanya sekali saja kita menggunakan setingan ini atau setiap hari? soo itu pilihan anda.

Lantas apakah ini berpengarus jika kita jadwalkan di jam 10.00 namun pada saat itu pc kita sudam menyala?
tidak masalah jika komputer anda hidup namun anda men seting di jam tersebut komputer akan tetap menyala sesuai normal...

Sekian tutorial kali ini semoga membantu👍👍

Pengenalan Platform Java Bagaimana Cara Program Java Bekerja DI belakang Layar?

Apa itu java?

Java adalah bahasa pemrograman dan platform komputasi untuk pengembangan software atapun aplikasi. Java Ini pertama kali dirilis oleh Sun Microsystem pada tahun 1995 dan kemudian diakuisisi oleh Oracle Corporation. Ini adalah salah satu bahasa pemrograman yang paling banyak digunakan, biasanya di gunakan untuk pembuatan aplikasi android.

Oke.. Untuk memahami bahasa pemrograman JAVA, kita perlu memahami beberapa konsep dasar tentang bagaimana program komputer dapat menjalankan perintah dan menjalankan atau mengeksekusi sintax yang nantinya kita buat di java.

Apa itu pc/komputer?

Komputer adalah perangkat elektronik yang mampu melakukan komputasi, dan kita semua tahu bahwa itu terdiri dari monitor, keyboard, mouse, hardisk dan memori/RAM untuk menyimpan informasi baik itu untuk menyimpad data sementara maupun secara permanen. Tetapi komponen terpenting atau inti otak dari komputer adalah PROCESSOR.

Apa Itu Bahasa Pemograman?

Komputer adalah perangkat elektronik, dan hanya dapat memahami sinyal elektronik atau sinyal biner. Misalnya, sinyal elektronik 5 volt dapat mewakili angka biner 1 sedangkan 0 volt dapat mewakili angka biner 0. Jadi PC Anda terus-menerus dibombardir dengan sinyal-sinyal ini. Atau bisa di katakan ketika komputer menampilkan huruh A maka komputer hanya akan mengenali 0101001
Contoh lainya, simbol # diidentifikasi oleh komputer sebagai 10101010. Demikian pula, pola untuk menambahkan fungsi diwakili oleh 10000011. Berikut gambarnya 
Ini dikenal sebagai komputasi 8-bit. Prosesor hari ini mampu memecahkan kode waktu 64-bit. Tapi apa hubungan konsep ini dengan bahasa pemrograman JAVA? Mari pahami ini sebagai contohnya.

Misalkan jika Anda ingin memberi tahu komputer untuk menambahkan dua angka (1 + 2) yang diwakili oleh beberapa angka biner (10000011), bagaimana Anda akan memberi tahu komputer? Ya, kami akan menggunakan bahasa assembly untuk mengeksekusi kode kami itulah kata komputer untuk mengakses angka tersebut.

Pada intinya komputer tidak bisa mendengarkan atau menerjemahkan bahasa manusia maka ketika kita akan menulis perintah atau menyuruh komputer untuk mengeksekusi apa yang kita minta maka komputer menerjemakan perintah manusia ke bilangan biner atau bahasa assembly agar bisa di eksekusi

Apa itu Assembler dan Compiler?

Dengan kemajuan teknologi perangkat i / o diciptakan, Anda bisa langsung mengetik program Anda ke PC menggunakan program yang disebut ASSEMBLER. Itu mengubahnya menjadi kode mesin yang sesuai (110001 ..) dan feed ke prosesor Anda. Jadi kembali ke contoh tambahan kita (1 + 2), assembler akan mengubah kode ini menjadi kode mesin dan memberikan output.
Berikut contoh ketika kita akan menampilkan printf(1+2), dengan bantuan perangkat lunak yang disebut COMPILER. Ini digunakan untuk mengubah kode bahasa c Anda menjadi kode assembly, dan assembler mengubahnya menjadi kode mesin yang sesuai, dan kode mesin ini akan ditransmisikan ke prosesor. Prosesor yang paling umum digunakan di PC atau Komputer adalah prosesor Intel.
Sebagai seorang pengembang, saya ingin program perangkat lunak saya bekerja pada semua platform yang tersedia, untuk memaksimalkan pendapatan saya. Jadi saya harus membeli kompiler terpisah yang mengubah perintah cetak f saya menjadi kode mesin asli. Berikut contoh compliler dengan versi processor
Tetapi kompiler harganya mahal, dan ada kemungkinan masalah kompatibilitas. jadi apa solusinya? Berikut Pembahasanya

Bagaimana Mesin Java Bekerja Pada PC Anda?

Dengan menggunakan Java Virtual Machine , masalah ini dapat diselesaikan. Tetapi cara kerjanya pada prosesor dan OS yang berbeda. Mari kita pahami proses ini selangkah demi selangkah:
Pemahaman dari rangkaian gambar di atas:
Langkah 1) Kode untuk menampilkan penambahan dua angka adalah System.out.println (1 + 2), dan disimpan sebagai file .java.

Langkah 2) Dengan menggunakan kompiler java, kode tersebut dikonversi menjadi kode perantara yang disebut bytecode. Outputnya adalah file .class.

Langkah 3) Kode ini tidak dipahami oleh platform apa pun, tetapi hanya platform virtual yang disebut Java Virtual Machine.

Langkah 4) Mesin Virtual ini berada dalam RAM sistem operasi Anda. Ketika Mesin Virtual diberi makan dengan bytecode ini, ia mengidentifikasi platform yang sedang dikerjakannya dan mengubah bytecode menjadi kode mesin asli.

Ohh ya berbicara tentang platfrom java dan bagaimana java dapat mengeksekusi program yang kita buat Pada tau Java Virtual Machine (JVM) & Arsitekturnya? Yuk dari pada penasaran langsung kita bahas bersama:

Apa Itu Java Virtual Machine (JVM)?

Java Virtual Machine (JVM) adalah mesin yang menyediakan lingkungan runtime untuk menggerakkan Kode atupun program Java/aplikasi. Itu mengkonversi bytecode Java ke bahasa mesin seperti pembahasan di atas assymbler. JVM adalah bagian dari Java Run Environment (JRE). Dalam bahasa pemrograman lain, kompiler menghasilkan kode mesin untuk sistem tertentu. Namun, kompiler Java menghasilkan kode untuk Mesin Virtual yang dikenal sebagai Java Virtual Machine.

Lantas Bagaimana Cara Kerja JVM?

Pertama, kode Java dipatuhi menjadi bytecode. Bytecode ini diinterpretasikan pada mesin yang berbeda

Antara sistem host dan sumber Java, Bytecode adalah bahasa perantara. JVM bertanggung jawab untuk mengalokasikan ruang memori.

Arsitektur JVM

Mari kita memahami Arsitektur JVM. Ini berisi classloader, area memori, mesin eksekusi, dll.
Berikut penjabaran gambar di atas:

1) ClassLoader 

Pemuat kelas adalah subsistem yang digunakan untuk memuat file kelas. Ia melakukan tiga fungsi utama yaitu. Memuat, Menghubungkan, dan Inisialisasi.

2) Method Area

Area Metode JVM menyimpan struktur kelas seperti metadata, kumpulan runtime konstan, dan kode untuk metode.

3)  Heap

Semua Objek, variabel instance terkait, dan array disimpan di heap. Memori ini umum dan dibagi di banyak utas.

4) JVM language Stacks

Tumpukan bahasa Java menyimpan variabel lokal, dan hasilnya sebagian. Setiap utas memiliki tumpukan JVM sendiri, dibuat secara bersamaan saat utas dibuat. Bingkai baru dibuat setiap kali metode dipanggil, dan itu dihapus ketika proses doa metode selesai.

5) PC Registers

Register PC menyimpan alamat instruksi mesin virtual Java yang sedang dijalankan. Di Jawa, setiap utas memiliki register PC yang terpisah.

6) Native Method Stacks

Tumpukan metode asli memegang instruksi kode asli tergantung pada perpustakaan asli. Itu ditulis dalam bahasa lain, bukan Jawa.

7) Execution Engine

Ini adalah jenis perangkat lunak yang digunakan untuk menguji perangkat keras, perangkat lunak, atau sistem yang lengkap. Mesin eksekusi uji tidak pernah membawa informasi apa pun tentang produk yang diuji.

8) Native Method interface

Antarmuka Metode Asli adalah kerangka kerja pemrograman. Ini memungkinkan kode Java yang berjalan di JVM untuk dipanggil oleh pustaka dan aplikasi asli.

9)  Native Method Libraries

Perpustakaan Asli adalah kumpulan Perpustakaan Asli (C, C ++) yang dibutuhkan oleh Mesin Eksekusi.

Proses Kompilasi & Eksekusi Kode Perangkat Lunak

Untuk menulis dan menjalankan program perangkat lunak, Anda memerlukan yang berikut ini
1) Editor - Untuk mengetikkan program Anda, notepad dapat digunakan untuk ini

2) Kompiler - Untuk mengonversi program bahasa tinggi Anda menjadi kode mesin asli

3) Linker - Untuk menggabungkan referensi file program yang berbeda dalam program utama Anda bersama-sama.

4) Loader - Untuk memuat file dari perangkat penyimpanan sekunder Anda seperti Hard Disk, Flash Drive, CD ke dalam RAM untuk dieksekusi. Pemuatan secara otomatis dilakukan ketika Anda mengeksekusi kode Anda.

5) Eksekusi
- Eksekusi aktual dari kode yang ditangani oleh OS & prosesor Anda.

Kamu Start Up? Wajib Pahami Pengujian Perangkat Lunak Aplikasi

hal yang harus di pahami pengujian perangkat lunak
perangkat lunak

Pengertian atau definisi pengujian perangkat lunak?

PENGUJIAN PERANGKAT LUNAK Bisa diimplementasikan sebagai kegiatan untuk memeriksa apakah hasil aktual perangkat lunak sesuai dengan hasil yang diharapkan dan untuk memastikan bahwa sistem perangkat lunak bebas Cacat . Ini melibatkan pelaksanaan komponen perangkat lunak atau komponen sistem untuk mengevaluasi satu atau lebih sifat yang menarik. Pengujian perangkat lunak juga membantu mengidentifikasi kesalahan, kesenjangan atau persyaratan yang hilang bertentangan dengan persyaratan aktual. Ini dapat dilakukan secara manual atau menggunakan alat otomatis. Beberapa lebih suka mengatakan pengujian Perangkat Lunak sebagai White Box dan Black Box Testing .

Lantas apa pentingnya pengujian perangkat lunak?

Pengujian penting karena bug perangkat lunak bisa mahal atau bahkan berbahaya. Bug perangkat lunak berpotensi menyebabkan kerugian finansial dan manusia, dan sejarah penuh dengan contoh-contoh seperti itu.


  • Pada April 2015, terminal Bloomberg di London jatuh karena kesalahan perangkat lunak mempengaruhi lebih dari 300.000 pedagang di pasar keuangan. Ini memaksa pemerintah untuk menunda penjualan utang 3 miliar pound.
  • Mobil Nissan harus menarik lebih dari 1 juta mobil dari pasar karena kegagalan perangkat lunak dalam detektor sensor airbag. Telah dilaporkan dua kecelakaan karena kegagalan perangkat lunak ini.
  • Starbucks terpaksa menutup sekitar 60 persen toko di AS dan Kanada karena kegagalan perangkat lunak dalam sistem POS-nya. Pada satu titik toko menyajikan kopi secara gratis karena mereka tidak dapat memproses transaksi.
  • Beberapa pengecer pihak ketiga Amazon melihat harga produk mereka dikurangi menjadi 1p karena kesalahan perangkat lunak. Mereka dibiarkan dengan kerugian besar.
  • Kerentanan dalam Jendela 10. Bug ini memungkinkan pengguna untuk melarikan diri dari kotak pasir keamanan melalui cacat pada sistem win32k.
  • Pada 2015 pesawat tempur F-35 menjadi korban bug perangkat lunak, membuatnya tidak dapat mendeteksi target dengan benar.
  • China Airlines Airbus A300 jatuh karena bug perangkat lunak pada tanggal 26 April 1994, menewaskan 264 orang yang tidak bersalah
  • Pada tahun 1985, mesin terapi radiasi Therac-25 Kanada tidak berfungsi karena bug perangkat lunak dan memberikan dosis radiasi mematikan kepada pasien, menyebabkan 3 orang meninggal dan secara kritis melukai 3 lainnya.
  • Pada bulan April 1999, bug perangkat lunak menyebabkan kegagalan peluncuran satelit militer senilai $ 1,2 miliar, kecelakaan paling mahal dalam sejarah
  • Pada bulan Mei 1996, bug perangkat lunak menyebabkan rekening bank 823 pelanggan dari sebuah bank besar AS dikreditkan dengan 920 juta dolar AS.
Apa itu jenis pengujian perangkat lunak?


Jenis Pengujian Perangkat Lunak adalah klasifikasi kegiatan pengujian yang berbeda ke dalam kategori, masing-masing memiliki, tujuan tes yang ditentukan, strategi pengujian, dan hasil tes. Tujuan memiliki jenis pengujian adalah untuk memvalidasi Aplikasi Di Bawah Tes (AUT) untuk Tujuan Tes yang ditentukan.


Misalnya, tujuan pengujian Aksesibilitas adalah untuk memvalidasi AUT agar dapat diakses oleh orang-orang cacat. Jadi, jika solusi Perangkat Lunak Anda harus tidak bersahabat dengan ramah, Anda memeriksanya dengan Uji Kasus Aksesibilitas.

Berikut beberapa tipe-tipe pengujian perangkat lunak:
1. Pengujian Penerimaan(UAT): Pengujian formal dilakukan untuk menentukan apakah suatu sistem memenuhi kriteria penerimaan atau tidak dan memungkinkan pelanggan untuk menentukan apakah menerima sistem atau tidak. Biasanya dilakukan oleh pelanggan.

User Acceptance Testing (UAT) adalah jenis pengujian yang dilakukan oleh pengguna akhir atau klien untuk memverifikasi / menerima sistem perangkat lunak sebelum memindahkan aplikasi perangkat lunak ke lingkungan produksi. UAT dilakukan pada tahap akhir pengujian setelah pengujian fungsional, integrasi dan sistem dilakukan.

Siapa saja yang terlibat dalam tujuan melakukan UAT? Yaitu Client dan Pengguna akhir tentunya
Lantas bagaimana melakukan pengujian UAT?
UAT dilakukan oleh pengguna sistem atau perangkat lunak yang dituju. Jenis Pengujian Perangkat Lunak ini biasanya terjadi di lokasi klien yang dikenal sebagai Pengujian Beta. Setelah kriteria Entri untuk UAT dipenuhi, berikut adalah tugas yang harus dilakukan oleh penguji:
proses uat
Proses UAT (User Acceptance Testing)

  • Analisis Persyaratan Bisnis
  • Pembuatan rencana uji UAT
  • Identifikasi Skenario Pengujian
  • Buat UAT Test Cases
  • Persiapan Data Uji (Produksi seperti Data)
  • Jalankan Uji kasus
  • Catat Hasil
  • Konfirmasikan tujuan bisnis
2. Pengujian Aksesibilitas: Jenis pengujian yang menentukan kegunaan produk bagi orang-orang yang cacat (tuli, buta, cacat mental, dll.). Proses evaluasi dilakukan oleh para penyandang cacat. Baca Lebih Lanjut tentang Pengujian Aksesibilitas

3. Pengujian Aktif: Jenis pengujian yang terdiri dari memperkenalkan data uji dan menganalisis hasil eksekusi. Biasanya dilakukan oleh tim pengujian.

4. Agile Testing: Praktik pengujian perangkat lunak yang mengikuti prinsip-prinsip manifesto tangkas, menekankan pengujian dari perspektif pelanggan yang akan memanfaatkan sistem. Ini biasanya dilakukan oleh tim QA. Baca Lebih Lanjut tentang Pengujian Agile

5. Umur Pengujian: Jenis pengujian yang mengevaluasi kemampuan sistem untuk melakukan di masa depan. Proses evaluasi dilakukan oleh tim pengujian.

6. Pengujian Ad-hoc: Pengujian dilakukan tanpa perencanaan dan dokumentasi - tester mencoba untuk 'memecahkan' sistem dengan secara acak mencoba fungsi sistem. Itu dilakukan oleh tim pengujian. Baca Lebih Lanjut tentang Pengujian Ad-hoc

7. Pengujian Alpha: Jenis pengujian produk atau sistem perangkat lunak yang dilakukan di situs pengembang. Biasanya itu dilakukan oleh pengguna akhir. Baca Lebih Lanjut tentang Pengujian Alpha

8. Pengujian Ketegasan: Jenis pengujian yang terdiri dalam memverifikasi jika kondisi mengkonfirmasi persyaratan produk. Itu dilakukan oleh tim pengujian.

9. Pengujian API: Teknik pengujian yang mirip dengan Pengujian Unit dalam hal ini menargetkan level kode. Api Testing berbeda dari Unit Testing karena biasanya merupakan tugas QA dan bukan tugas pengembang. Baca Lebih Lanjut tentang Pengujian API

10. All-pairs Testing: Metode pengujian kombinatorial yang menguji semua kemungkinan kombinasi parameter input yang terpisah. Ini dilakukan oleh tim pengujian.

11. Pengujian Otomatis: Teknik pengujian yang menggunakan alat Pengujian Otomasi untuk mengontrol pengaturan lingkungan, pelaksanaan pengujian, dan pelaporan hasil. Ini dilakukan oleh komputer dan digunakan di dalam tim pengujian.

13. Basis Path Testing: Suatu mekanisme pengujian yang memperoleh ukuran kompleksitas logis dari desain prosedural dan menggunakannya sebagai panduan untuk mendefinisikan serangkaian dasar jalur eksekusi. Ini digunakan oleh tim pengujian saat mendefinisikan kasus pengujian.

14. Pengujian Kompatibilitas Mundur: Metode pengujian yang memverifikasi perilaku perangkat lunak yang dikembangkan dengan versi lingkungan pengujian yang lebih lama. Itu dilakukan oleh tim pengujian.

15. Pengujian Beta: Pengujian akhir sebelum merilis aplikasi untuk tujuan komersial. Ini biasanya dilakukan oleh pengguna akhir atau orang lain.

16. Benchmark Testing: Teknik pengujian yang menggunakan serangkaian program dan data yang dirancang untuk mengevaluasi kinerja perangkat keras dan lunak komputer dalam konfigurasi yang diberikan. Ini dilakukan oleh tim pengujian. 

17. Big Bang Integration Testing: Teknik pengujian yang mengintegrasikan modul program individu hanya ketika semuanya sudah siap. Ini dilakukan oleh tim pengujian.

18. Binary Portability Testing: Teknik yang menguji aplikasi yang dapat dieksekusi untuk portabilitas di seluruh platform dan lingkungan sistem, biasanya untuk konformasi dengan spesifikasi ABI. Ini dilakukan oleh tim pengujian.

19. Boundary Value Testing: Teknik pengujian perangkat lunak di mana pengujian dirancang untuk menyertakan perwakilan nilai batas. Ini dilakukan oleh tim pengujian QA. Baca Lebih Lanjut tentang Pengujian Nilai Batas

20. Pengujian Integrasi Bottom-Up: Dalam Pengujian Integrasi bottom-up, modul pada tingkat terendah dikembangkan terlebih dahulu dan modul-modul lain yang mengarah ke program 'utama' diintegrasikan dan diuji satu per satu. Biasanya dilakukan oleh tim pengujian.

21. Branch Testing: Teknik pengujian di mana semua cabang dalam kode sumber program diuji setidaknya sekali. Ini dilakukan oleh pengembang.

22. Breadth Testing: Suatu rangkaian uji yang menjalankan fungsionalitas penuh suatu produk tetapi tidak menguji fitur secara terperinci. Ini dilakukan oleh tim pengujian.

23. Black box Testing: Metode pengujian perangkat lunak yang memverifikasi fungsionalitas aplikasi tanpa memiliki pengetahuan khusus tentang kode / struktur internal aplikasi. Tes didasarkan pada persyaratan dan fungsionalitas. Ini dilakukan oleh tim QA. Baca Lebih Lanjut tentang Pengujian kotak hitam

24. Code-driven Testing: Teknik pengujian yang menggunakan kerangka kerja pengujian (seperti xUnit) yang memungkinkan pelaksanaan tes unit untuk menentukan apakah berbagai bagian kode bertindak seperti yang diharapkan dalam berbagai keadaan. Ini dilakukan oleh tim pengembangan.

25. Pengujian Kompatibilitas: Teknik pengujian yang memvalidasi kinerja perangkat lunak dalam perangkat keras / perangkat lunak / sistem operasi / lingkungan jaringan tertentu. Ini dilakukan oleh tim pengujian. Baca Lebih Lanjut tentang Pengujian Kompatibilitas

26. Pengujian Perbandingan: Teknik pengujian yang membandingkan kekuatan dan kelemahan produk dengan versi sebelumnya atau produk serupa lainnya. Dapat dilakukan oleh penguji, pengembang, manajer produk atau pemilik produk. Baca Lebih Lanjut tentang Pengujian Komponen

27. Pengujian Komponen: Teknik pengujian yang mirip dengan pengujian unit tetapi dengan tingkat integrasi yang lebih tinggi - pengujian dilakukan dalam konteks aplikasi alih-alih langsung menguji metode tertentu. Dapat dilakukan oleh tim pengujian atau pengembangan.

28. Pengujian Konfigurasi: Teknik pengujian yang menentukan konfigurasi perangkat keras dan perangkat lunak yang minimal dan optimal, dan pengaruh penambahan atau modifikasi sumber daya seperti memori, drive disk, dan CPU. Biasanya itu dilakukan oleh para insinyur Pengujian Kinerja. Baca Lebih Lanjut tentang Pengujian Konfigurasi

29. Kondisi Cakupan Pengujian: Jenis pengujian perangkat lunak di mana setiap kondisi dijalankan dengan membuatnya benar dan salah, dalam setiap cara setidaknya sekali. Biasanya dibuat oleh tim Pengujian Otomasi.

30. Pengujian Kepatuhan: Jenis pengujian yang memeriksa apakah sistem dikembangkan sesuai dengan standar, prosedur dan pedoman. Biasanya dilakukan oleh perusahaan eksternal yang menawarkan merek "Certified OGC Compliant".

31. Concurrency Testing: Pengujian multi-pengguna diarahkan untuk menentukan efek mengakses kode aplikasi, modul atau catatan database yang sama. Itu biasanya dilakukan oleh insinyur kinerja. Baca Lebih Lanjut tentang Pengujian Konkurensi

32. Conformance Testing: Proses pengujian yang sesuai dengan spesifikasi yang menjadi dasar implementasi. Ini biasanya dilakukan oleh tim pengujian. Baca Lebih Lanjut tentang Pengujian Kesesuaian

33. Context Driven Testing: Teknik Agile Testing yang mengadvokasi evaluasi berkesinambungan dan kreatif dari peluang pengujian mengingat potensi informasi yang diungkapkan dan nilai informasi tersebut kepada organisasi pada saat tertentu. Ini biasanya dilakukan oleh tim pengujian Agile. Baca Lebih Lanjut tentang Pengujian Berbasis Konteks

34. Pengujian Konversi: Pengujian program atau prosedur yang digunakan untuk mengkonversi data dari sistem yang ada untuk digunakan dalam sistem penggantian. Ini biasanya dilakukan oleh tim QA.

35. Decision Coverage Testing: Jenis pengujian perangkat lunak di mana setiap kondisi / keputusan dijalankan dengan menetapkannya benar / salah. Biasanya dibuat oleh tim pengujian otomatisasi.

36. Destructive Testing: Jenis pengujian di mana pengujian dilakukan terhadap kegagalan spesimen, untuk memahami kinerja struktural spesimen atau perilaku material di bawah beban yang berbeda. Ini biasanya dilakukan oleh tim QA. Baca Lebih Lanjut tentang Pengujian Merusak

37. Ketergantungan Pengujian: Jenis pengujian yang memeriksa persyaratan aplikasi untuk perangkat lunak yang sudah ada, keadaan awal dan konfigurasi untuk menjaga fungsionalitas yang tepat. Ini biasanya dilakukan oleh tim pengujian.

38. Pengujian Dinamis: Istilah yang digunakan dalam rekayasa perangkat lunak untuk menggambarkan pengujian perilaku dinamis kode. Ini biasanya dilakukan oleh tim pengujian. Baca Lebih Lanjut tentang Pengujian Dinamis

39. Pengujian Domain: Teknik pengujian kotak putih yang berisi pemeriksaan bahwa program hanya menerima input yang valid. Biasanya dilakukan oleh tim pengembangan perangkat lunak dan kadang-kadang oleh tim pengujian otomatisasi.

40. Pengujian Penanganan Kesalahan: Jenis pengujian perangkat lunak yang menentukan kemampuan sistem untuk memproses transaksi yang salah dengan benar. Biasanya dilakukan oleh tim pengujian.

41. Pengujian End-to-end: Mirip dengan pengujian sistem, melibatkan pengujian lingkungan aplikasi lengkap dalam situasi yang meniru penggunaan dunia nyata, seperti berinteraksi dengan database, menggunakan komunikasi jaringan, atau berinteraksi dengan perangkat keras, aplikasi, atau sistem lain jika pantas. Ini dilakukan oleh tim QA. Baca Lebih Lanjut tentang Pengujian End-to-end

42. Pengujian Daya Tahan: Jenis pengujian yang memeriksa kebocoran memori atau masalah lain yang mungkin terjadi dengan eksekusi yang berkepanjangan. Biasanya dilakukan oleh insinyur kinerja. Baca Lebih Lanjut tentang Pengujian Daya Tahan

43. Eksplorasi Pengujian: Teknik pengujian kotak hitam dilakukan tanpa perencanaan dan dokumentasi. Biasanya dilakukan oleh penguji manual. 

44. Equivalence Partitioning Testing: Teknik pengujian perangkat lunak yang membagi input data dari unit perangkat lunak menjadi partisi data dari mana kasus uji dapat diturunkan. biasanya dilakukan oleh tim QA. Baca Lebih Lanjut tentang Pengujian Partisi Ekuivalensi

45. Pengujian injeksi kesalahan: Elemen strategi pengujian komprehensif yang memungkinkan tester untuk berkonsentrasi pada cara di mana aplikasi yang diuji mampu menangani pengecualian. Ini dilakukan oleh tim QA.

46. Pengujian verifikasi formal: Tindakan membuktikan atau menyangkal kebenaran dari algoritma yang dimaksudkan yang mendasari suatu sistem sehubungan dengan spesifikasi atau properti formal tertentu, menggunakan metode formal matematika. Ini biasanya dilakukan oleh tim QA.

47. Pengujian Fungsional: Jenis pengujian kotak hitam yang mendasarkan kasus pengujiannya pada spesifikasi komponen perangkat lunak yang diuji. Ini dilakukan oleh tim pengujian. Baca Lebih Lanjut tentang Pengujian Fungsional

48. Fuzz Testing: Teknik pengujian perangkat lunak yang memberikan data tidak valid, tidak terduga, atau acak ke input program - area khusus pengujian mutasi. Pengujian fuzz dilakukan oleh tim pengujian. Baca Lebih Lanjut tentang Pengujian Fuzz

49. Gorilla Testing: Teknik pengujian perangkat lunak yang berfokus pada pengujian berat pada satu modul tertentu. Ini dilakukan oleh tim jaminan kualitas, biasanya saat menjalankan pengujian penuh.

50. Grey Box Testing: Kombinasi metodologi Black Box dan White Box pengujian: menguji perangkat lunak terhadap spesifikasinya tetapi menggunakan beberapa pengetahuan tentang cara kerja internal. Ini dapat dilakukan oleh tim pengembangan atau pengujian.

51. Pengujian kotak kaca: Mirip dengan pengujian kotak putih, berdasarkan pengetahuan tentang logika internal kode aplikasi. Ini dilakukan oleh tim pengembangan.

52. Pengujian perangkat lunak GUI: Proses pengujian suatu produk yang menggunakan antarmuka pengguna grafis, untuk memastikannya memenuhi spesifikasi tertulisnya. Ini biasanya dilakukan oleh tim pengujian.

53. Pengujian Globalisasi: Metode pengujian yang memeriksa fungsionalitas yang tepat dari produk dengan pengaturan budaya / lokal menggunakan setiap jenis input internasional yang mungkin. Itu dilakukan oleh tim pengujian.

55. Hybrid Integration Testing: Teknik pengujian yang menggabungkan teknik integrasi top-down dan bottom-up untuk mendapatkan manfaat leverage dari pengujian semacam ini. Biasanya dilakukan oleh tim pengujian.

56. Pengujian Integrasi: Fase dalam pengujian perangkat lunak di mana modul perangkat lunak individu digabungkan dan diuji sebagai suatu kelompok. Ini biasanya dilakukan oleh tim pengujian. Baca Lebih Lanjut tentang Pengujian Integrasi

57. Pengujian Antarmuka: Pengujian dilakukan untuk mengevaluasi apakah sistem atau komponen mengirimkan data dan mengontrol satu sama lain dengan benar. Ini biasanya dilakukan oleh tim pengujian dan pengembangan. 

58. Instalasi / uninstall Pengujian: Pekerjaan jaminan kualitas yang berfokus pada apa yang perlu dilakukan pelanggan untuk menginstal dan mengatur perangkat lunak baru dengan sukses. Ini mungkin melibatkan proses instal / uninstall sepenuhnya, sebagian atau pemutakhiran dan biasanya dilakukan oleh insinyur pengujian perangkat lunak bersama dengan manajer konfigurasi.

59. Pengujian Internasionalisasi: Proses yang memastikan bahwa fungsionalitas produk tidak rusak dan semua pesan dieksternalisasi dengan benar ketika digunakan dalam berbagai bahasa dan lokal. Biasanya dilakukan oleh tim pengujian.

60. Pengujian Antar-Sistem: Teknik pengujian yang berfokus pada pengujian aplikasi untuk memastikan bahwa interkoneksi antara fungsi-fungsi aplikasi dengan benar. Ini biasanya dilakukan oleh tim pengujian.

61. Pengujian berdasarkan kata kunci: Juga dikenal sebagai pengujian berdasarkan tabel atau pengujian kata-kata, adalah metodologi pengujian perangkat lunak untuk pengujian otomatis yang memisahkan proses pembuatan tes menjadi dua tahap berbeda: Tahap Perencanaan dan Tahap Implementasi. Ini dapat digunakan oleh tim pengujian manual atau otomatisasi.

62. Load Testing: Teknik pengujian yang menempatkan permintaan pada sistem atau perangkat dan mengukur responsnya. Ini biasanya dilakukan oleh para insinyur kinerja. Baca Lebih Lanjut tentang Pengujian Beban

63. Pengujian Lokalisasi: Bagian dari proses pengujian perangkat lunak yang berfokus pada mengadaptasi aplikasi yang terglobalisasi ke budaya / lokal tertentu. Ini biasanya dilakukan oleh tim pengujian. Baca Lebih Lanjut tentang Pengujian Pelokalan

64. Loop Testing: Teknik pengujian kotak putih yang melatih loop program. Ini dilakukan oleh tim pengembangan. Baca Lebih Lanjut tentang Pengujian Loop

65. Manual Scripted Testing: Metode pengujian di mana kasus uji dirancang dan ditinjau oleh tim sebelum melaksanakannya. Ini dilakukan oleh tim Pengujian Manual.

66. Manual-Support Testing: Teknik pengujian yang melibatkan pengujian semua fungsi yang dilakukan oleh orang-orang saat menyiapkan data dan menggunakan data ini dari sistem otomatis. itu dilakukan oleh tim pengujian.

67. Model-Based Testing: Penerapan desain berbasis Model untuk merancang dan mengeksekusi artefak yang diperlukan untuk melakukan pengujian perangkat lunak. Ini biasanya dilakukan oleh tim pengujian. Baca Lebih Lanjut tentang Pengujian Berbasis Model

68. Mutation Testing: Metode pengujian perangkat lunak yang melibatkan memodifikasi kode sumber atau kode byte program dengan cara kecil untuk menguji bagian-bagian dari kode yang jarang atau tidak pernah diakses selama pelaksanaan tes normal. Ini biasanya dilakukan oleh penguji. Baca Lebih Lanjut tentang Pengujian Mutasi

69. Modularity-driven Testing: Teknik pengujian perangkat lunak yang membutuhkan pembuatan skrip kecil dan independen yang mewakili modul, bagian, dan fungsi aplikasi yang sedang diuji. Ini biasanya dilakukan oleh tim pengujian.

70. Pengujian Non-fungsional: Teknik pengujian yang berfokus pada pengujian aplikasi perangkat lunak untuk persyaratan non-fungsionalnya. Dapat dilakukan oleh insinyur kinerja atau oleh tim pengujian manual. 

71. Pengujian Negatif: Juga dikenal sebagai "pengujian gagal" - metode pengujian di mana tujuan pengujian menunjukkan bahwa komponen atau sistem tidak berfungsi. Ini dilakukan oleh penguji manual atau otomatisasi. 
72. Pengujian Operasional: Teknik pengujian dilakukan untuk mengevaluasi suatu sistem atau komponen dalam lingkungan operasionalnya. Biasanya itu dilakukan oleh tim pengujian. Baca Lebih Lanjut tentang Pengujian Operasional

73. Orthogonal array Testing: Cara pengujian sistematis dan statistik yang dapat diterapkan dalam pengujian antarmuka pengguna, pengujian sistem, Pengujian Regresi, pengujian konfigurasi, dan Pengujian Kinerja. Itu dilakukan oleh tim pengujian. Baca Lebih Lanjut tentang Pengujian array Orthogonal

74. Pair Testing: Teknik pengembangan perangkat lunak di mana dua anggota tim bekerja bersama pada satu keyboard untuk menguji aplikasi perangkat lunak. Satu melakukan pengujian dan yang lainnya menganalisis atau meninjau pengujian. Ini dapat dilakukan antara satu Penguji dan Pengembang atau Analis Bisnis atau antara dua penguji dengan kedua peserta bergiliran mengendarai keyboard.

75. Pengujian Pasif: Teknik pengujian yang terdiri dari pemantauan hasil sistem yang sedang berjalan tanpa memasukkan data uji khusus. Itu dilakukan oleh tim pengujian.

76. Parallel Testing: Teknik pengujian yang memiliki tujuan untuk memastikan bahwa aplikasi baru yang telah menggantikan versi yang lebih lama telah diinstal dan berjalan dengan benar. Itu dilakukan oleh tim pengujian. Baca Lebih Lanjut tentang Pengujian Paralel

77. Pengujian Jalur: Pengujian kotak putih tipikal yang memiliki tujuan untuk memenuhi kriteria cakupan untuk setiap jalur logis melalui program. Biasanya dilakukan oleh tim pengembangan. 

78. Penetration Testing: Metode pengujian yang mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari sumber jahat. Biasanya mereka dilakukan oleh perusahaan pengujian penetrasi khusus. 

79. Pengujian Kinerja: Pengujian fungsional dilakukan untuk mengevaluasi kepatuhan suatu sistem atau komponen dengan persyaratan kinerja yang ditentukan. Ini biasanya dilakukan oleh insinyur kinerja. 

80. Pengujian Kualifikasi: Pengujian terhadap spesifikasi rilis sebelumnya, biasanya dilakukan oleh pengembang untuk konsumen, untuk menunjukkan bahwa perangkat lunak tersebut memenuhi persyaratan yang ditentukan.

81. Ramp Testing: Jenis pengujian yang terdiri dari menaikkan sinyal input secara terus menerus hingga sistem rusak. Ini dapat dilakukan oleh tim pengujian atau insinyur kinerja.

82. Pengujian Regresi: Jenis pengujian perangkat lunak yang berupaya mengungkap kesalahan perangkat lunak setelah perubahan pada program (misalnya perbaikan bug atau fungsi baru) telah dibuat, dengan menguji ulang program. Ini dilakukan oleh tim pengujian.

83. Pengujian Pemulihan: Teknik pengujian yang mengevaluasi seberapa baik suatu sistem pulih dari kerusakan, kegagalan perangkat keras, atau masalah bencana lainnya. Ini dilakukan oleh tim pengujian. 

84. Pengujian Persyaratan: Teknik pengujian yang memvalidasi bahwa persyaratannya benar, lengkap, tidak ambigu, dan konsisten secara logis dan memungkinkan perancangan satu set kasus uji yang diperlukan dan memadai dari persyaratan tersebut. Ini dilakukan oleh tim QA.

85. Pengujian Keamanan: Suatu proses untuk menentukan bahwa suatu sistem informasi melindungi data dan memelihara fungsi sebagaimana dimaksud. Ini dapat dilakukan oleh tim pengujian atau oleh perusahaan pengujian keamanan khusus. 

86. Sanity Testing: Teknik pengujian yang menentukan apakah versi perangkat lunak baru berkinerja cukup baik untuk menerimanya untuk upaya pengujian besar. Ini dilakukan oleh tim pengujian. 

87. Pengujian Skenario: Kegiatan pengujian yang menggunakan skenario berdasarkan cerita hipotetis untuk membantu seseorang memikirkan masalah atau sistem yang kompleks untuk lingkungan pengujian. Ini dilakukan oleh tim pengujian. 

88. Skalabilitas Pengujian: Bagian dari baterai tes non-fungsional yang menguji aplikasi perangkat lunak untuk mengukur kemampuannya untuk meningkatkan - baik itu beban pengguna didukung, jumlah transaksi, volume data dll. Ini dilakukan oleh insinyur kinerja.

89. Pernyataan Pengujian: Pengujian kotak putih yang memenuhi kriteria bahwa setiap pernyataan dalam suatu program dieksekusi setidaknya satu kali selama pengujian program. Biasanya dilakukan oleh tim pengembangan.

90. Pengujian Statis: Suatu bentuk pengujian perangkat lunak di mana perangkat lunak tidak benar-benar digunakan itu memeriksa terutama untuk kewarasan kode, algoritma, atau dokumen. Ini digunakan oleh pengembang yang menulis kode. Baca Lebih Lanjut tentang Pengujian Statis

91. Stability Testing: Teknik pengujian yang mencoba untuk menentukan apakah suatu aplikasi akan crash. Ini biasanya dilakukan oleh insinyur kinerja. Baca Lebih Lanjut tentang Pengujian Stabilitas

92. Pengujian Asap: Teknik pengujian yang memeriksa semua komponen dasar sistem perangkat lunak untuk memastikan bahwa mereka berfungsi dengan baik. Biasanya, pengujian asap dilakukan oleh tim pengujian, segera setelah pembuatan perangkat lunak dilakukan. 

93. Pengujian Penyimpanan: Jenis pengujian yang memverifikasi program yang sedang diuji menyimpan file data dalam direktori yang benar dan bahwa itu menyimpan ruang yang cukup untuk mencegah penghentian yang tidak terduga akibat kurangnya ruang. Ini biasanya dilakukan oleh tim pengujian. 

94. Stress Testing: Teknik pengujian yang mengevaluasi sistem atau komponen pada atau di luar batas persyaratan yang ditentukan. Ini biasanya dilakukan oleh insinyur kinerja. 

95. Structural Testing: Teknik pengujian kotak putih yang memperhitungkan struktur internal sistem atau komponen dan memastikan bahwa setiap pernyataan program menjalankan fungsi yang dimaksudkan. Ini biasanya dilakukan oleh pengembang perangkat lunak.

96. Pengujian Sistem: Proses pengujian sistem perangkat keras dan perangkat lunak yang terintegrasi untuk memverifikasi bahwa sistem memenuhi persyaratan yang ditentukan. Ini dilakukan oleh tim pengujian di lingkungan pengembangan dan target. Baca Lebih Lanjut tentang Pengujian Sistem

97. Pengujian integrasi sistem: Proses pengujian yang melatih koeksistensi sistem perangkat lunak dengan orang lain. Biasanya dilakukan oleh tim pengujian. Baca Lebih Lanjut tentang Pengujian integrasi sistem

98. Top Down Integration Testing: Teknik pengujian yang melibatkan mulai dari atas hierarki sistem di antarmuka pengguna dan menggunakan bertopik untuk menguji dari atas ke bawah hingga seluruh sistem telah diimplementasikan. Itu dilakukan oleh tim pengujian.

99. Thread Testing: Variasi teknik pengujian top-down di mana integrasi progresif komponen mengikuti penerapan subset persyaratan. Biasanya dilakukan oleh tim pengujian.

100. Peningkatan Pengujian: Teknik pengujian yang memverifikasi jika aset yang dibuat dengan versi yang lebih lama dapat digunakan dengan benar dan pembelajaran pengguna tidak tertantang. Ini dilakukan oleh tim pengujian.

101. Unit Testing: Verifikasi perangkat lunak dan metode validasi di mana seorang programmer menguji apakah masing-masing unit kode sumber cocok untuk digunakan. Biasanya dilakukan oleh tim pengembangan. 

102. Pengujian Antarmuka Pengguna: Jenis pengujian yang dilakukan untuk memeriksa seberapa ramah aplikasi tersebut. Ini dilakukan oleh tim pengujian. 

Aplikasi Editing Video Paling Ringan Ram 1 GB Buat Cinematic Dan Youtubers

aplikasi editing ram 1gb
Aplikasi editing vidio emang beragam dan sangat banyak namun mencari aplikasi editing vidio yang ramah akan spesifikasi juga ada loh jangan salah, untuk aplikasi besar/pro dalam mengedit vidio itu contohnya seperti adobe premiere pro AE, CC maupun di bawahnya ada Sony vegas. 

Oke jadi buat para pemula editing vidio tak perlu harus memperlajari adobe premiere pro terlebih dahulu anda bisa memulai menggunakan software FILMORA. Aplikasi yang ringan dan tidak membuthkan spesifkasi yang tinggi, saya juga sudah mencoba di ram 2 gb saja sudah bisa.

Wondershare Filmora sebuah editor yang sederhana video profesional. Dengan perangkat lunak ini Anda  dapat mengubah momen berharga Anda menjadi video yang memukau dan membagikannya di mana saja. Gunakan editor Filmora untuk mengekspresikan kreativitas Anda dan hasil yang menakjubkan. Dengan editor film ini Anda dapat menambahkan video musik, animasi, efek grafik, dan berbagai filter Anda sendiri.

Selain ringan aplikasi dengan versi 9 ike atas sudah suport Lut dari premiere pro cc. Anda bisa juga membuat color grading sendiri. Nah jadi kalian gak bakal susah nyari color grading yang sama kayak film cinematik karna fitur baru yang di bilang sangat bangus. berikut hasil gambar lut yang di exprot.
filmora editing paling ringan

Fitur yang di miliki Filmora


  • Teks dan Judul : Buat pesan indah dan animasi dari Perpustakaan Teks dan Judul
  • Perpustakaan Musik : Langsung Menambahkan Musik Favorit ke Film
  • Sampul & Filter: Konversi film menjadi sesuatu yang spektakuler dengan kerajinan tangan, hamparan, dan filter
  • Elemen: Tambahkan gerakan grafik dramatis
  • EFEK SEDERHANA: Perluas imajinasi dengan lebih dari seratus efek visual yang unik
  • Gambar-ke-Gambar (PIP) : Letakkan banyak video dalam satu bingkai. Melapisi film menjadi satu bingkai dan menambahkan sudut yang berbeda
  • KONTROL KECEPATAN: Kontrol kecepatan klip untuk gerakan lambat
  • Berbagi karya kreatif di jejaring sosial
  • Tambahkan video, gambar, dan audio dalam berbagai format
  • Edit dan atur elemen dalam timeline
  • Sortir media berdasarkan tanggal / waktu / nama
  • Pengambilan video dari layar komputer
  • Layar terpisah
  • Transisi Keren Dan kece
  • Mendukung berbagai format file
Baca juga:
Cara Stabilkan gambar vidio di android dengan mudah

Persyaratan Sistem
OS yang didukung:
Prosesor Windows Vista / Windows 7 / Windows 8 / Windows 10 : Prosesor Intel atau AMD, RAM 1GHz atau lebih tinggi : Setidaknya RAM 512MB

Tentunya aplikasi ini sangat cocok bagi pemula karna saya sudah mencobanya untuk preset atau efek nya saja kita tidak perlu susah susah tinggal drag saja ada sekitar 200 transisi atau preset yang tentunya bisa kamu pakai..

 Jadi di sini saya menyediakan Lut dan aplikasi Filmora silahkan download

Cara Mengatasi Disk Yang Tiba Tiba Penuh (virus, Temp, Trojan)

Jika anda sudah menggunakan laptop dalam jangka lama tak heran dong disk anda pasti penuh baik itu secara tiba tiba maupun tidak. Tapi kamu percaya nggak bahwa disk penuh tidak di sababkan oleh isi data diri maupun aplikasi yang ada pada laptop kamu lantas apa?

Lanjut sebelum lanjut ngopi dulu deh santai bae. Oke jadi intinya setiap ada masalah pasti ada jalan keluarnya jadi slow. Sedikit penjelasan dalam windows ada namannya file Registry maupun logs file yang ini nih file yang sering bikin diks kamu penuh. 

Penyebab disk penuh apa? Oke disk penuh paling umum yang saya jumpai karena file temp pada disk C, virus yang dapat mencopy diri atau trojan, registry. Nah itu tadi 3 permasalahan yang sering saya jumpai, bahkan masalah yang sering sekarang adalah disk menjadi 0 mb bagaimana mengatasi?

etssss untuk mengatasi masalah tersebut saya hendaknya memikirkan bagaimana cara agar 3 masalah di atas bisa di atasi dengan 1 cara. namun sebelum menggunakan cara jitu silahkan bersihkan file log nya menggunakan tolls bawaan siapa tau memang sudah lama anda tidak bbersihkan caranya:

1. Buka Explorer => Klik kanan pada disk C => lalu pilih Disk Cleanup 
bersikan diks penuh pakai diskcleanup
2. Silahkan tunggu proses scaning slesai lanjut silahkan centang bagian yang ada ukuran filenya lalu delete


Oke langkah ke dua adalah menggunakan pihak ketiga, iya dong kita pakai aplikasi WinDirStar nah jadi saya jelaskan sedikit fungsi aplikais ini jadi aplikasi ini kerjanya menscan seluruh isi disk kamu sekecil apapun aplikasi kamu akan terditeksi oleh aplikasi ini.

Keunggulan menggunakan aplikasi ini menurut saya sangat mudah di gunakan dan bermanfaat, pasalnya ketika kita mencari file yang di sembunyikan oleh virus maka dengan aplikasi ini akan terditeksi dan kita bisa menghapusnya
bersihkan file temp
Nah noh penampakan menggunakan aplilasi windirstar, oke jadi maaf kalau penjelasanya kurang di pahami tapi saya yakin jika anda menginsatal nanti anda akan memahaminya. Namun jika anda sulit memahami nya anda bisa melihat youtube saya yang nantinya saya bahas juga masalah ini. lanjut kita masuk langkah membersikanya.

1. pada gambar di atas kan kelihatan ukuran file pada setiap disk coba curigai file yang ukuranya terlalu besar dan telusurin terus file gak pentingnya, seperti gambar di atas
2. jika sudah ada file yang sudah tidak penting namun masih tersimpan seperti di atas ada masih menyimpan file temp. langkah selanjutnya klik kanan => lalu pilih Delete . Ikuti seperti gambar di bawah

3. atau jika masih pusing klik pada gambar warna warni yang ada di bawah klik pada  gambar simpelnya gambar yang memakan banyak space maka akan besar seperti anak panah gambar di bawah.

okee siap sudah caranya gimana pasti disknya sudah banyak yang kosong? jadi ada sedikit catatan biasanya jika ada virus yang dapat membelah diri meskipun sudah di bersihkan akan mencopy lagi untuk membersihkanya cukun scan menggunakan antivirus. jika masih belum bisa nanti saya buatin lagi tutorialnya untuk versi virus yang bisa membelah diri mengingat kita harus membasmi dari akarnya virus.

good luck guys semoga bermanfaat amin....
Pengantar Kriptografi Dan Keamanan Jaringan

Pengantar Kriptografi Dan Keamanan Jaringan

Apa itu kriptografi? Mungkin bagi sebagian orang yang belum mengenal jaringan komputer kriptografi masih menjadi misteri, lain halnya jika anda paham dengan jaringan maka anda akan mengetahui apa itu kriptografi. Yah jadi Kriptografi bisa di definisakan ilmu yang mempelajari kebocoran data saat bertransaksi atu bisa juga mengamankan data secara online . Yuk kita simak pengantar apa itu Kriptografi

Perkembangan teknologi jaringan komputer menyebabkan terknitnya satu komputer dengan komputer lainnya. ini membuka banyak peluang dalam pengembangan aplikasi komputer tetapi juga membuat peluang adanya ancaman terhadap pengubahan dan pencurian data. Sebuah aplikasi yang melintasi jaringan publik seperti internet diasumsikan dapat diakses oleh siapapun termasuk orang-orang atau pihak-pihak yang memang berniat untuk mencuri atau mengubah data. Oleh karena itu, untuk melindungi data terbadap akses, pengubahan dan penghalangan yang tidak dilakukan oleh pihak yang berwenang, peranti keamanan data yang melintas di jaringan komputer harus disediakan. Sistem antivirus komputer yang aman merupakan piranti keamanan komputer sedangkan protokol we yang aman merupakan contoh piranti kemanan jaringan.

A. LAYANAN KEAMANAN JARINGAN

berdasarkan kebutuhan yang harus disediakan untuk memenuhi permintaan terhadap keamanan jaringan. Pada bagian ini akan dibahas terlebih dahulu jenis-jenis layanan keamanan jaringan berdasarkan rekomendasi ITU-T pada dokumen X.800, (ITU 1991). Layanan-layanan keamanan jaringan didefinisikan:

1. Otentikasi
Ketika Alice melakukan komunikasi data dengan Bob melalui jaringan data ada dua persoalan yang muncul, yaitu bagaimana Alice bisa yakin bahwa ia berkomunikasi dengan Bob dan bagaimana Alice bisa yakin bahwa data yang diterimanya memang berasal dari Bob. Layanan otentikasi  (authentication) memastikan keduanya. Layanan pertama disebut dengan otentikasi entitas (entity authentication) yaitu layanan keamanan jaringan yang memberikan kepastian terhadap identitas sebuah entitas yang terlibat dalam komunikasi data. Sedangkan layanan kedua disebut dengan
otentikasi keaslian data (data origin authentication) yaitu layanan yang memberikan kepastian terhadap sumber sebuah data.
2. Kendali Akses Kendali akses (access control) adalah layanan keamanan jaringan yang menghalangi penggunaan tidak terotorisasi terhadap sumber daya. Pada aplikasi jaringan
biasanya kebijakan kemampuan (baca, modifikasi, tulis dan eksekusi sebuah data/layanan sistem) ditentukan oleh jenis pengguna. Misalnya sebuah data rekam medik elektronik hanya dapat diakoes oleh pasien dan paramedis yang terlilat.
3. Kerahasiaan Data Kerahasinan data (data confidentialily) adalah layanan keamanan jaringan yang memproteloi data tertranmisi terhadap pengungkapan oleh pihak yang tidak berwenang. Misalnya Alice mengirim data rahasia melalui internet ke Bob pada saat yang sama Eve mampu membaca
data rahasia yang terkirim itu melalui router maka layanan kerahasiaan data memastikan bahwa data rahasia meskipun mampu dibaca oleh Eve tetap bersifat rahasia.
4. Keutuhan Data
Keutuhan data (data integrity) adalah layanan keamanan jaringan yang memastikan baliwa data yang diterima oleh penerima adalah benar-benar sama dengan data yang dikirim oleh pengirim.. Sebagai contoh Alice ingin mengirim pesan M ke Bob maka layanan keutuhan data memberikan pengetahuan
kepada Bob bila M berubah. Ada 2 jenis layanan keutuhan data, yaitu keutuhan data dengan pemulihan dan tanpa pemulihan.
5. Non-Repudiation
Layanan non-repudiation adalah layanan keamanan jaringan yang menghindari penolakan atas penerimaan/pengiriman data yang telah terkirim. Misalnya Alice mengirim pesan M ke Bob, maka Bob dengan layanan non repudiation dapat memberi bukti bahwa data terkirim oleh Alice dan sebaliknya Alice dengan layanan yang sama dapat membuktikan bahwa pesan telah terkirim ke Bob.
6. Ketersediaan
Layanan ketersediaan (availabilily) adalah layanan sistem yang membuat sumber daya sistem tetap dapat diakses dan digunakan ketika ada permintaan dari pihak yang berwenang. Serangan terhadap sistem seperti denial of servces membuat sistem tidak dapat diakses oleh pihak yang berwenang

B. Mekanisme Keamanan Jaringan
Untuk mewujudkan layanan keamanan jaringan pengembang sistem dapat menggunakan mekanisme keamanan jaringan. Rekomendas ITU-T (X.S00) juga memdefinisikan beberapa mekanisme keamanan jaringan. Berikut ini adalah beberapa jenis mekanisme keamanan jaringan:

1. Encipherment
Encipherment merupakan mekanisme keamanan jaringan yang digunakan untuk menyembunyikan data. Mekanisme encipherment dapat menyediakan layanan kerahasiaan data (confidentiality) meskipun dapat juga digunakan untuk layanan lainnya. encipherment teknik kriptografi dan steganografi dapat digunakan. Kriptografi merupakan kumpulan teknik untuk menyembunyikan pesan dengan mengubah pesan itu menjadi pesan tersembunyi. kumpulan teknik untuk menyembunyikan pesan pada media lain misalnya pada gambar, suara, atau video Untuk mewujudkan mekanisme Sedangkan steganografi merupakan
2. Keutuhan Data.
Mekanisme keutuhan data digunakan untuk memastikan keutuhan data pada unit data atau pada suatu aliran (stream) data unit. Cara yang digunakan adalah dengan menambahkan nilai penguji (check value) pada data asli. Jadi ketika sebuah data akan dikirim nilai penguji dihitung terlebih dahulu dan kemudian data dan penguji dikirim bersamaan. Penerima dapat menguji apakah ada perubahan data atau tidak dengan cara menghitung nilai penguji data yang terkirim dan membandingkan nilai penguji yang dihitung dengan nilai penguji yang dikirim bersamaan dengan data asli. Bila sama penerima dapat menyimpulkan data tidak berubah.
3. Digital Signature
Digital signature merupakan mekanisme keamanan jaringan yang menyediakan cara bagi pengirim data untuk  "menandatangani" secara elektronik sebuah data dan penerima dapat memverifikasi "tanda tangan" itu secara elektronik. Digital signature ditambahkan pada data unit dan digunakan sebagai bukti sumber pengirim dan menghindari pemalsuan (Jorgery) tanda tangan.

1. Authentication Ezchange
Mekanisme ini memberikan cara agar dua entitas dapat saling meng-otentikasi dengan cara bertukar pesan untuk saling membuktikan identitas.
2. Traffic Padding
Traffic Padding menyediakan cara untuk pencegahan analisis lalu lintas data pada jaringan yaitu  dengan menambah data palsu pada lalu lintas data.
3.Routing Control
Routing Control menyediakan cara untuk memilih dan secara terus menerus mengubah alur (route) pada jaringan komputer antara pengirimn dan penerima. Mekanisme ini nenghindarkan komunikasi dari penguping (eavedropper).
4. Notarisasi
Notarisasi (notarization) menyediakan cara untuk memilih  pihak ketiga yang terpercaya sebagai pengendali komunikasi antara pengirim dan penerima
5. Mekanisme Kendali Akses
Mekanisme kendali akses memberikan cara bagi pengguna untuk memperoleh hak akses sebuah data. Misalnya dengan tabel relasi pengguna dan otoritasnya (kemampuan aksesnya).

mekanisme keamanan jaringan yaitu encipherment, digital signature dan authentication exchanges. Ketika melakukan analisis kebutuhan terhadap keamanan jaringan, pengembang harus cermat memilih layanan keamanan jaringan yang tepat untuk memenuhi kebutuhan itu.

Sumber: Buku Kriptografi untuk Keamanan Jaringan
editor: Th, Arie Prabawati

Cara Membuat Password Di Microsoft word (2007 2010 2013 2016)

Dokumen yang anda miliki juga ada fitur di protect atau di amankan dalam berupa password. cara mengamankan dokumen penting berextensi microsoft word tentunya harus kamu ketehaui mengingat setiap dari kita terkadang ada memiliki data yang penting. Sebagai contoh dokumen kerja maupun dokumen skripsi yang pasti sangat rahasia tentunya.

Belajar microsoft word mulai dari awal sampai ke level yang lebih tinggi di jejakinfo.com. Banyak orang yang tidak mengetahui bagaimana cara mengamankan dokumen. Yuk simak pembahasanya di bawah.

Langkah untuk mengamankan dokumen adalah:

1. Pilih tab , dan lalu pilih tombol pada microsoft word hingga tampilan dialog save as dan pastikan anda memilih lokasi penyimpanan file yang telah anda pilih

2. Selanjutnya akan tanpil kotak dialog General Option dan klik pada gambar yang sudah di lingkari di atas dan pilih General Options
3. Selanjutnya anda cukup mengisi Password to open untuk membuka dokumen, dan password to modify untuk jika kalian ingin menegedit dokummen tersebut. Lalu ok 
4. Dari kotak konfirmasi yang tampil, ketik ulang passwor yang telah anda isi tadi dan password to modify. Setalah itu klik tombol oke dan save untuk menyimpan dokumen tersebut. Ketika anda membuka kembali dokumen yang telah terproteksi, maka secara otomatis MS-WORD akan menampilkan kotak dialog pasword beserta password modify. jangan lupa untuk memasukan password yang telah anda buat tadi. Berikut seperti ini tampilanya
gambar password pada ms-word


Cara Buat Fb Tanpa Nomer Hp Dan Email (Emmail Generator)

Cara membuat akun facebook tanpa menggunakan nomer hp biasanya sering di gunkan untuk kebutuhan menyembukan idenditas agar orang lain tidak dapat tau siapa pemilik akunnya, 

Dan buat akun facebook tanpa menggunakan hp juga kerap di gunakan untuk akun promosi dan lainya, cara nya juga cukup mudah hanya membutuhkan tempat atau wadah sebuah email generate yang nantinya akan di gunakan untuk mengkonfirmasi akun facebook yang telah di buat.

Karna facebook ini sifaatnya jika ingin membuat akun harus ada nomor telephone maupun email untuk konfirmasi maka kita memerlukan website penyedia email gratis.

Mengapa facebook memerlukan identitas berupa email maupun nomer telephone? Ya facebook memerlukan data ini agar dia dapat mengkonfirmasi maupun meminta jika terjadi hal yang tidak di inginkan jika anda lupa pasword, di hack, menggunakan vpn.

Kelemahan jika menggunakan facebook tanpa menggunakan nomer hp adalah jika facebook anda terkena hack anda akan susah untuk mengembalikanya untuk itu agar terhinda dari hacker facebook gunakan kata sandi dengan gaungan angka, nomer, dan karakter, itu akan menyulitkan hacker untuk membobol kata sandi anda.

Bicara tentang facebook tidak lengkap jika anda belum tau cara bobol facebook dengan menggunakan metode link pishing, ini adalah yang sering di  gunakan oleh hacker pemula Cara hack facebook

Hal yang harus di persiapkan untuk membuat facebook dengan menggunakan email palsu, Langkah awal cukup mudah anda hanya perlu menngunjungi web yang menyediakan Email Generator yang tersebar luas di internet. berikut beberapa web penyedia email fake/Generator.

Oke silah kan pilih saja di antara tiga di atas, untuk contoh yang saya menggunakan https://temp-mail.org/en/. Jangan lupa juga untuk membuka halaman daftar facebook nya dan melakukan pendaftaran dengan mengisi terlebih dahulu biodatanya.

Buka https://temp-mail.org/en/ setelah itu bisa anda copy email yang telah di sediakan oleh temp-mail atau lebih bagusnya anda membuat usernamenya sendiri.
email generate
temp-mail (email generate)
setelah anda copy email yang telah anda buat tadi silahkan anda copy kan di email pendaftaran facebooknya dan klik daftar.
cara daftar facebook menggunakan email palsu
cara daftar facebook
Setelah mendaftar akan ada masuk pada url di mana facebook mengirimkan kode pada email yang kita buat tadi.


Langkah selanjutnya anda cukup membuka tab website tempmail dan lihat kode di bawah yang di kirim oleh facebook, silahkan copas kode tersebut dan masukan di facebook

Dan setelah anda memasukan kode nya. dan selamat facebook anda sudah jadi tanpa harus menggunakan email maupun nomer hp.

silahkan mencoba semoga berhasil...

Cara Mengatasi Virus Ransomware WannaCry (cara kerjanya dan siapa Targetnya)

mempelajari virus ransomware
fix virus ransomware
Virus Ransomware atau Wannacry merupakan virus yang sangat mengerikan untuk saat ini, Bukan hanya sistem nya saja yang infeksi melainkan target dari virus Ransomware ini adalah data yang di serangnya.

Apa itu virus ransomware, Bagaimana cara mengatasi komputer yang terkena virus wannacry, Dan bagaimana cara mencegah ransomware serta mencegah virus dan malware di komputer anda? Yuk Di pahami..

Sifat dai Virus ransomware ini adalah virus yang menyandra kompter anda segala isi yang ada di komputer anda tidak akan bisa di buka dan anda di minta untuk membayarnya agar data bisa di gunakan kembali, waww sangat kejam bukan.

Ketika Ransomware telah selesai mengenkripsi file korban, itu akan mengubah wallpaper desktop ke gambar yang seperti catatan tebusan. Ini juga akan menampilkan catatan tebusan HTML di browser default Anda seperti mozila, chrome. Catatan tebusan ini mencakup instruksi tentang cara menyambung ke halaman Locky Decryptor di mana Anda dapat mempelajari lebih lanjut tentang apa yang terjadi pada file Anda dan bagaimana Anda dapat melakukan pembayaran tebusan Locky.
pembayaran virus ransomware
komputer yang terkena virus wannacry
Dengan harga bitcoin saat ini, tebusan 0,5 bitcoin adalah sekitar $ 230 USD. Alamat bitcoin yang harus Anda kirimi pembayaran akan berbeda untuk setiap korban.

Berikut ini adalah extensi yang ransomware serang untuk di ubah extensinya stelah memindai hardisk anda agar tidak bisa di buka:

.verasto, ott, .mid, .asf, .vmx, .sch, .dip, ,.stw, .vbs, .SQLITEDB, dch,.as, .pas, .cpp, .vv, .mkv, .mov, .DOC,.pem, .csr, .crt, .sldm, .sldx, .ppsm, .ppsx, .uop, .potx, .potm, .pptx, .DOT, .max, .xxt, .CSV, .docm, .docx,.uot, .RTF,.XLS.sxw, .dif, .stc, .sxc, .ots, .ods, .otg, .odg,.pptm, .std, .pot, .pps, .sti, .xi, .wks, .xltx, .xltm, .odp,.xlsx, .xlsm, .otp,.xlsb, .slk, .xlw, .dotx,.. odt, .key, wallet.dat .avi,.mpob, .vob, .vm, .wmv, .fla, .swf, .wav, .qcow2, .vdi, .vmdk , .brd, ..php, .ldf, .mdf, .ibd, .gif, .raw, .cgm, .jpeg, .jpg, .gpg, .aes, .ARC, .PAQ, .tar.bz2,  .docb, .mml, .mml, .class, .jar, .java, .asp, .tbk, .bak, .tar, .tgz, .rar, psd, .cmd, .bat,.MYI, .MYD, .zip, .djv, .djvu, .svg, .bmp , .frm, .odb, .dbf, .mdb, .sql,. sxd,.sp,.xlm, .xlc,.hwp, .dotm ,  . SQLITE3, .asc, .lay6, .lay, .ms11 (Salinan keamanan),.ppam,. .png,.tif, .tiff, .NEF, sxm,..wma, .pdf, .pPT,

Jadi jangan heran jika semua file komputer anda tidk bisa di buka karna hampir semua file sudah di serang 

Catatan
JIka anda menyadari bahwa komputer anda sudah terkena ingat jangan merename extensinya karna itu akan merusak file asli anda.

Ketika suatu file dienkripsi akan diubah namanya ke format yang berbeda tergantung pada versi Locky. Banyak dari ekstensi ini dinamai dewa dari mitologi Norse dan Egyption. Ekstensi saat ini yang digunakan oleh file terenkripsi adalah .OSIRIS .

Ketika infeksi telah selesai memindai komputer Anda, ia akan berusaha untuk menghapus semua Salinan Volume Shadow yang ada di komputer yang terpengaruh. Hal ini dilakukan sehingga Anda tidak dapat menggunakan salinan volume bayangan untuk mengembalikan file terenkripsi Anda.

Berikut adalah catatan teks tebusan:
teks catatan virus wannacry
teks catatan virus wannacry
dan akan mengunci walpaper pada windows anda menjadi layar hitam dan seperti perintah di atas.  Kedua uang tebusan ini akan berisi ID unik Anda dan URL ke situs TOR di mana Anda dapat mempelajari seberapa besar uang tebusan Anda dan bagaimana melakukan pembayaran tebusan. Situs pembayaran untuk Ransomware disebut Halaman Decryptor Locky.

Memang virus ransomware umumnya menyerang instansi/perusahaan besar seperti:
  • Instansi Rumah Sakit
  • Bank
  • Instansi Pemerintahan
  • Kepolisian
  • Laptop Pribadi
  • Dll
Tak hanya di negara kita saja yang terinfeksi Virus ini pasalnya di bebagai nagara maju pun ikut terkena seperti negara Singapura yang mengakui bahwa ada beberapa Instansi pemerintah yang telah terinfeksi virus wannacry ini.

Bagaimana Cara kerja WannaCry atau Ransomware ini?
Ini adalah pertanyaan yang terjadi di benak anda jika komputer anda terinfeksi virus mematikan ini. Berikut cara kerja dari virus wannacry ini, kenapa laptop anda terinfeksi? Dan sebenernya virus ini bisa menginfeksi laptop anda karna keteledoran anda sendiri juga mengapa?.

- kiriman email yang paling sering dengan meng iming imingi dan telah menanamkan scrip penginstalan dan jika anda mengklik 2 kali maka proses enkripsi akan berjalan
- Anda Suka mendownload file sembarangan
- Anda Menggunakan software crack atau bajakan
- Anda tidak tau pishing dan terkena link pishing

Nah untuk yang suka download file sembarangan nih catatan juga jangan asal masuk link yang nggak jelas perhatikan nama domain tersebut, Biasakan download file bajakan di website yang sudah terpercaya. Seperti gambar di bawah ini saya menunjukan bahwa itu adalah link pishing. Pishing itu adalah link tipuan yang menyerupai web aslinya:

Nah liat link merah yang di tandain itu adalah link pishing yang menyerupai link asli padahal link yang sebenranya berbeda. Dan juga hati hati dengan Spyware berikut sedikti Tips Mencegah dan Mengatasi Spyware Lalu Mengenali Dampaknya.

Intinya adalah virus ini biasanya menyerupai file atau aplikasi yang anda inginkan dan saat anda klik 2 kali maka proses enskripsi akan berjalan, soo hati hati dalam mencari file bajakan jika tak ingin foto, vidio dan dokumen penting lainya terinfeksi..

Apa yang harus saya lakukan jika komputer sudah terinfeksi?
Jika komputer anda sudah terinfeksi jangan langsung memutuskan untuk membayar yang dibuat oleh penjahat yang melakukan penipuan Ransomware ini. Ancaman mereka dibuat-buat dan dimaksudkan untuk memangsa ketakutan. Bahkan jika Anda mengirimkan pembayaran kepada mereka, tidak ada jaminan bahwa mereka akan memberi Anda kode untuk membuka kunci sistem Anda. Kemungkinannya, mereka tidak akan melakukan apa pun selain mengambil uang Anda.

Langkah paling awal jika anda menyadi bahwa komputer anda terkena virus ini adalah mematikan komputer anda. dan jika anda tidak ingin membayar tebusan silahkan anda ikutin by step di bawah ini.

Langkah-langkah uang bisa anda coba lakukan jika sudah terinfeksi:
1. menggunakan pemindai anti-malware offline 
Langkah awal coba anda bisa mendownload file anti malware dan coba anda pindai atau scan file di disk c anda jika terditeksi silahkan berseihkan. Jika ransomware adalah jenis non-encrypting, maka kemungkinan Anda berhasil menghapus malware tersebut kemungkinan lebih tinggi daripada jika data Anda telah dienkripsi oleh enkripsi bentuk ransomware.

Apa pun itu, Anda harus mencoba memindai dan menghapus perangkat lunak dan lupa mengirim uang kepada scammer karena itu hanya akan mendorong mereka untuk mencoba penipuan pada lebih banyak orang. Ada banyak apliklasi anti malware ini yang sudah terkenal dan bisa meretas virus ini adalah decryptor  Silahkan anda  cari di google.

Salah satu software pembasmi malware
#Aplikasi Malwarebytes
Langkah pembasmian atau pembersihan virus ransomware wannacry: Saya suadah pastikan anda suadah menginstal aplikasi ini untuk mendownloadnya  lakukan scan seperti gambar di bawah:

basmi virus wannacry
basmi virus wannacry
Silahkan menunggu proses scan akan berlangsung, lama tau cepat nya proses itu dapat di tenntukan dari processor dan banyaknya file yang di scan di komputer anda.
hapus virus ransomware dengan malwarbytes
hapus virus ransomware dengan malwarbytes
Langkah akhir adalah klik pada bagian Quarantina Selected, dan ini akan membersihakan malware di pc anda.
#Menggunakan Aplikasi AdwCleaner


aplikasi adwcleaner
aplikasi adwcleaner
Langkah awal adalah memindai dan stelah memindai maka akan terditeksi malware yang menjangkit di komputer anda dan bersihkan saja langsung. dan biasanya langsung merestar komputer soo ennjoy.

2. Scan Di computer lain
Langkah ini biasa di lakukan oleh teknisi dengan cara, Karna virus ransomware menginfeksi system dan system itu letaknya di hardisk silahlan copot hardisk anda dan pindah kan di komputer dengan catatan windows nya sudah update dan anty-malwarenya sudah di update biasa ini di komputrnya yang mengguanakan ssd untuk bagian osnya.

3. Opsi Penghapusan Ransomware
Jika sudah menggunakan cara di atas namun masih gagal saya sarankan untuk mengunjungi situs bleepingcomputer dan menghubungi kontaknya. Bleepingcomputer adalah situs dukungan teknis komunitas berbasis web yang memiliki sekelompok pakar penghapus malware yang menyumbangkan waktu mereka untuk membantu para korban malware yang telah mencoba segalanya.

Mereka akan meminta Anda untuk melakukan tindakan tertentu dan memberi mereka berbagai file log, yang akan membutuhkan upaya dari pihak Anda, tetapi itu benar-benar sepadan jika itu membantu Anda menyingkirkan malware yang telah mengendap di sistem Anda dan menahan sandera data Anda.

4. Instal ulang
langkah akhir adalah instal ulang, Karna semua virus itu menginfeksi system disk c terkelebih dahulu, anda bisa meginstal seperti biasa namun sebelum menginstal bisa anda pindahkan data anda ke disk d. 

Setelah baru di insyal jangan lupa langsung download antivirus baca artikel Anti Virus Terbaik Gratis Terbaru 2018/2019 dan lakukan scan. 

Jika memang file yang di lokasi disk d tidak bisa di buka juga extensionya masih sama, anda bisa pakai opsi:
  • install ulang dan format semua disk
  • Membayar Kepada sang penjahat ransomware ( tidak di anjurkan)
  • menghubungi bleepingcomputer
Jika sudah terlepas dari masalah Ransomware silahkan ikuti opsi Pencegah virus Ransomware, meskipun di atas tadi sudah ada saya beri tahu.

Pertahanan terbaik Anda adalah untuk tidak mengklik lampiran email dari sumber yang tidak dikenal dan menghindari mengklik apa pun di jendela sembul yang Anda terima saat menjelajah Internet.

Selain itu anda juga bisa menggunakan aplikasi anti malware dan jangan lupa slalu update windows anda jika namun yang menggunakan windows bajakan cari antivirus yang bagus. Namun jika anda memiliki data yang sangat penting saya sangat menyarankan menggunakan Operasi sistem yang ori.

Catatan
Jika anda ingin berharap data ada kembali dengan secara gratis, belum ada toolsnya dan jika anda ingin membayar tebusan harap berhati hati. karna satu satunya cara untuk kembalikan file anda adalah back up file lama anda. Virus ransomware umumnya hanya menyerang pengguna os windows jika anda ingin lebih aman dan tidak mudah terkena virus dan gratis dalam arti open source silahkan anda pelajari Linux  9 Alasan Ganti Sistem Operasi Windows Pindah Ke Linux (Wjib Tau).