Utama Blog Laman 144

Amazon Key Membolehkan Khidmat Penghantaran Membuka Pintu Hadapan Rumah Yang Berkunci

0

Amazon Key merupakan salah satu perkhidmatan baru yang diperkenalkan oleh Amazon bersama-sama dengan produk Amazon Cloud. Secara ringkas, Amazon key membolehkan staff perkhidmatan Penghantaran Amazon membuka pintu Rumah seseorang untuk menghantar barang yang telah dibeli melalui Amazon.

Staff Amazon sedang mengimbas kod bar.

Apabila staff Amazon sampai ke rumah pelanggan tersebut , staff tersebut akan mengimbas kod bar pada pakej tersebut seterusnya menghantar maklumat kepada Amazon. Sekiranya alamat pada pakej tersebut tepat , Amazon Cloud akan membenarkan kamera Cloud Camera untuk mula merakam bahagian pintu sementara staff pula akan menerima pengesahan pada peranti mereka. Pintu anda akan terbuka apabila menerima isyarat dari Cloud Camera ke kunci pintu pintar.

Kamera Amazon Cloud dari bawah menghadap pintu masuk rumah.

Sistem dan perkhidmatan ini boleh dimiliki denga harga 249.99 USD , termasuk kunci pintu pintar dan kamera Amazon Cloud.

Maklumat lanjut boleh didapati dalam video ini.

Views: 0

Iklan Newspaper Inline

Membaiki Grub Serta Melakukan Dual Boot Linux dan Windows Dengan Betul

0

Assalamualaikum, kembali lagi kita dalam siri tutorial Linux.

Hari ni kita akan mempelajari cara membaiki Grub, dan melakukan konfigurasi Dual Boot antara Windows dan Linux dengan baik.

Ramai yang menghadapi masalah grub samada tersalah kemaskini, tersalah konfigurasi, atau grub yang rosak dan putus asa dalam membaikinya kerana tidak memahami asas direktori dalam satu-satu sistem. Harini saya akan kupas sedikit dan menerangakan panduan bagaimana hendak membuat konfigurasi dengan betul supaya anda tidak perlu membuat menu secara manual bagi Windows – Linux Dual Boot atau merisikokan Grub anda rosak.

Perkara yang pertama ialah perlu difahami bagaimana Legacy atau UEFI berfungsi. Legacy ialah cara boot tradisional yang mana sistem dimulakan dengan membaca sektor pertama dari hardisk. Anda tidak perlu set apa-apa lekapan, pemasangan adalah lurus. Manakala UEFI pula sistem dimulakan dengan memuaturun fail program dari format .efi didalam partisi hardisk.

Komputer moden kebanyakannya menggunakan mod UEFI, lebih panjang dan lebih banyak ciri tambahan.

PRASYARAT 

Dapatkan medium Live ISO dan boot masuk kedalam Live. Anda bebas menggunakan Ubuntu, Fedora, CentOS, Arch Linux, atau mana-mana jenis Linux yang ada medium Live mengikut kemudahan kerana kita ingin chroot ke persekitaran dalaman bukannya persekitaran Live.

Kenalpasti partisi EFI terlebih dahulu sebelum memulakan pemasangan Grub.

Tips: Cari partisi yang berformat FAT32 bagi mendapatkan kepastian kedudukan EFI Windows

Bagi memudahkan pemahaman, contoh diatas adalah dari hardisk laptop saya yang mana partisi format FAT32 adalah partisi /dev/sda1 (WinDrv), bukannya /dev/sda3 (Windows).

Selalunya partisi EFI berada pada kedudukan pertama dalam susunan. Kemudian lekapkan titik partisi.

su –
mount /dev/mapper/camtono-root /mnt (atau mount /dev/camtono/root /mnt)
mount /dev/sda4 /mnt/boot
mount /dev/sda1 /mnt/boot/efi

ls /boot/efi

Gambar diatas ialah senarai direktori  /dev/sda1. Terdapat direktori EFI dan didalamnya terdapat direktori Microsoft. Hal ini tak semestinya sama bagi semua orang. Ini hanyalah cara mudah, ringkas, “idiot proof” yang paling mudah difahami.

WARNING: Jangan sesekali format partisi tersebut kerana ia akan menghapuskan Windows Boot.

Cara lekapan tersebut adalah berdasarkan LVM, jika anda menggunakan partisi tradisional, lekapkan saja partisi root anda seperti biasa, diikuti partisi boot jika ada, kemudian partisi EFI.

Sah, /dev/sda1 terdapat Windows EFI.

PEMASANGAN, PEMBAIKAN DAN PENGEMASKINIAN GRUB

Selalunya bila terdapat masalah pada Grub, kita akan kemaskini semula konfigurasi Grub atau memasang semula kemudian kemaskini Grub.

Pastikan semua titik partisi telah dilekapkan dengan betul seperti prasyarat diatas. Kemudian chroot dari Live kedalam persekitaran dalaman.

Fedora Live / Ubuntu Live


chroot /mnt

Arch Linux Live


arch-chroot /mnt

Kemudian pasangkan Grub dan kemaskini konfigurasi.

Fedora


grub2-install /dev/sda
grub2-mkconfig -o /boot/grub2/grub.cfg

Ubuntu 


grub-install /dev/sda
update-grub

Berbeza dengan distro lain, Arch Linux tidak memerlukan direktori /boot atau /boot/efi, jadi lekapan partisi EFI hanyalah bagi mencukupkan syarat untuk mencipta menu boot.

Arch Linux


grub-install /dev/sda 
atau
grub-install /dev/sda –efi-directory=/boot/efi

Anda tidak perlu lagi risau samada berjaya atau tidak Grub mengesan Windows anda sekiranya partisi EFI Windows anda dilekapkan dengan betul. Grub akan mencipta sendiri menu tersebut jika terdapat kehadiran Windows EFI boot didalam direktori tersebut.

Sebarang masalah atau pertanyaan bolehlah hubungi secara terus diFacebook atau diruangan komen portal dibawah.

Views: 0

Iklan Newspaper Inline

Mengenali Logical Volume Management (LVM)

1

Mengenali Logical Volume Management (LVM) didalam Linux

Assalamualaikum warahmatullah.

Bertemu kembali kita dalam tutorial Linux. Hari ini saya akan menerangkan asas pembahagian ruangan storan Linux.

Dalam Linux terdapat satu framework pemetaan storan yang dikenali dengan nama Logical Volume Management atau disingkatkan dengan LVM. Konsep pemetaan LVM pada kernel Linux dilakukan dengan memetakan block device fizikal kepada block device maya. Tak faham? Dalam kata orang awam, LVM menjadikan hardisk anda kepada storan maya.

Jadi dalam artikel ini saya akan menjelaskan pengenalan umum konsep dasar yang mempunyai banyak manfaat berbanding partisi biasa. Sebelum mula, saya akan terangkan sedikit konsep asas supaya mudah difahami ketika membuat LVM nanti.

Struktur Logical Volume Management

LVM terdiri daripada 3 struktur.


1. Physical Volume (PV)
PV ialah ruang fizikal yang merupakan blok perkakasan seperti hardisk, iscsi, dan lain-lain yang bersifat ruangan storan sinonim dengan cakera. Setiap pecahan blok mampu dijadikan Physical Volume.

2. Volume Group (VG)
VG adalah gabungan dari beberapa PV diatas menjadi satu atau lebih VG. VG ini akan kita pecahkan kepada Logical Volume (LV) yang mana saiz kapasiti bergantung kepada jumlah keseluruhan VG.

3. Logical Volume (LV)
LV adalah pecahan maya yang dihasilkan daripada VG. Dengan terhasilnya LV, anda boleh setkan format partisi sistem fail perkakasan anda kepada ext4, xfs, ntfs, dan sebagainya mengikut keperluan.

Masih keliru? Lihat gambar penjelasan gambar dibawah.

Sumber Ihsan Google

(dari bawah ke atas) Anggapkan Physical Volume (PV) ialah hardisk anda. PV digabungkan menjadi satu Volume Group (VG) maya yang besar dan kemudiannya terhasil Logical Volume (LV) yang merupakan partisi yang akan digunakan untuk pemasangan Sistem Operasi atau ruangan simpanan dan lain-lain.

Kelebihan Menggunakan LVM

Jadi, apa bezanya LVM dengan partisi biasa? Bukankah sama saja pada akhirnya membentuk partisi juga? Sebenarnya berbeza tuan-tuan.

Antara kelebihan ketara yang ada pada LVM ialah:

1. Jika anda mempunyai lebih dari satu hardisk, LVM mampu menambahkan saiz ruangan lebih dari saiz satu hardisk: saiz tidak dihadkan pada satu hardisk tapi jumlah keseluruhan saiz.

2. Tidak perlu mematikan titik lekap (un-mount) terlebih dahulu jika melalukan perubahan saiz. Oleh itu, ia tidak mengganggu proses yang berjalan pada partisi tersebut. Berbeza dengan partisi yang tidak menggunakan LVM yang perlu kepada proses mematikan titik lekapan (umount) yang mana jika terdapat proses yang menggunakan partisi tersebut haruslah dimatikan terlebih dahulu. Kesan yang lain lihat poin 3.

3. Mengurangkan kesukaran sekiranya titik partisi berada pada blok yang berlainan. Contohnya kita telah pecahkan partisi normal kepada 6, sda1, sda2, sda3. sda4, sda5 dan sda6. Terdapat sistem windows sda1, simpanan windows sda2, linux sda3 dan swap sda4, storan linux pada sda5. Blok sda6 dan seterusnya tidak digunakan dan kita ingin bawa lebihan ruang tersebut menjadikan sda2 lebih besar. Untuk membawa blok tersebut kedepan, sistem haruslah mengubah blok sebelumnya dengan mengubah saiz partisi satu persatu terlebih dahulu bermula dengan sda5, sda4 dan seterusnya dan ini mengambil masa berjam-jam. Cara paling cepat adalah menghapuskan semua partisi tersebut termasuklah sistem linux. Jika menggunakan LVM, masalah ini tidak akan berlaku. Kita berupaya mengubah saiz mana-mana partisi tanpa melalui kesukaran diatas.

4. LVM mampu melakukan partisi yang lebih banyak yang mana terdapat had kepada partisi biasa.

5. Mampu membuat backup dengan menggunakan keupayaan Snapshot, ini adalah salah satu ciri unik yang hanya ada pada LVM. Snapshot berfungsi hampir dengan backup yang mana partisi LVM kita boleh bekukan dan kuncikan sehingga terdapat masalah atau kehilangan data, kita dapat kembalikan menggunakan snapshot terakhir sebelum berlakunya kejadian.

6. LVM mempunyai sokongan High Availability yang boleh bertindak sebagai ruang penyimpanan perkongsian contohnya model cluster yang memanfaatkan DRBD yang menghubungkan antara nod. Cluster ini bertindak tanpa perlu memaklumkan kernel mengenai partisi baru yang telah dibuat, dengan syarat LVM ini perlulah disetkan pada VG dan lumpuhkan LV terlebih dahulu.

Partisi Tradisional vs Partisi LVM

Partisi Tradisional

Sukar dipastikan dimana partisi Linux, dimana partisi Windows dan bagaimana untuk menggabungkan partisi.

Partisi LVM

Lebih mudah difahami kedudukan partisi, tujuan partisi, dan lebih mudah menguruskan partisi.

Dengan kelebihan yang diterangkan diatas, bergantung kepada tujuan yang kita ingin lakukan pada sistem kita, saya yakin ianya menjadi faktor penting samada pemasangan kita sistem kecil atau besar. Kedua-duanya mampu memanfaatkan kelebihan yang ada pada LVM.

Secara personal, saya lebih suka menggunakan LVM pada laptop saya 🙂

Nantikan tutorial seterusnya cara melakukan LVM pada partisi.

Views: 1

Iklan Newspaper Inline

Wallpaper Google Pixel/2 Untuk Semua Peranti

0
lawa kan wallpaper ni? ?

Assalamualaikum dan Salam Sejahtera.
Bertemu lagi kita, kali ni mengenai Wallpaper Google Pixel/2.
Bak kata orang, tak dapat beli seketul Pixel/2 tu, dapat guna wallpaper, launcher dia pun jadi la kan?
Boleh la rasa ‘ala²’ Pixel/2 hahaha. ?

Tak pasti kalau peranti yang lain ok ke tak guna, macam saya cuba dekat OnePlus 5 (launcher asal dan Nova Launcher) berfungsi dengan baik tapi dengan syarat peranti anda versi Android 6.0 Marshmallow dan ke atas lah. ? Tapi malang bagi processor lain seperti Exynos, Kirin, MediaTek, Intel dan AMD kerana benda ni boleh pakai dekat Snapdragon sahaja. Tapi nak cuba boleh ja. ?

Ok cakap banyak watpa, sebab pasti ampa tak sabaq nak cuba kan? Ok sedut .apk tersebut dekat pautan di bawah ni :

Malah jika anda gerakan peranti anda ke kiri, ke kanan, hati² bila di jalanan (ternyanyi lagu Polis Evo daa ?) gambar tersebut akan bergerak juga tau. (ala macam iPhone punya screen motion tu)

Proses pemasangan?

  1. Tarik nafas panjang².
  2. Cari fail yang ampa sedut tadi, kemudian pasang.
  3. Tukar wallpaper dekat homescreen atau lock screen, bahagian Live Wallpaper. Kalau takda kena pasang ini > Wallpapers (lock screen ni tak semua disokong tau, rujuk forum pada pautan akhir artikel ini)
  4. Screenshot dan muat-naik di media sosial, apa lagi poyo lah dengan wallpaper baru tu hahahaha. ?

Saya belanja gambar dan video mengenai Wallpaper Google Pixel/2. ?

Gambar ni ampa kan lihat kereta, dan awan bergerak².

Gambar ini pula ombak memukul tepi pantai.

Gambar ini pula sekumpulan belon udara tengah makan angin.

Gambar ini pula sekawan burung sedang terbang sambil makan angin.

Gambar yang paling saya suka, gambar ni memerlukan lokasi GPS anda. Macam gambar ni, Malaysia kan gelap pada waktu seperti screenshot tu. Gempak kan? ?

Ini pula video mengenai Wallpaper Hidup Google Pixel/2

Untuk maklumat lanjut, boleh rujuk sini ya ?

Views: 3

Iklan Newspaper Inline

Benarkah Antivirus Cetak Rompak Berbahaya Digunakan?

0

Dalam dunia IT yang semakin rancak ini, hampir kesemua tugasan memerlukan komputer peribadi untuk disempurnakan. Pelbagai tugas memerlukan kita menggunakan komputer samada untuk menyimpan rekod, menghasilkan produk, mahupun untuk menyempurnakan tugasan harian seperti memantau tahap kecergasan ataupun memindahkan gambar daripada peranti kepada simpanan mudah alih.

Ini memerlukan sistem anda supaya sentiasa berada dalam keadaan stabil dan selamat kerana ia banyak menyimpan data dan maklumat peribadi anda. Malahan, daripada data-data dan maklumat ini, ada yang sangat sulit dan bersifat peribadi. Sudah tentulah anda tidak mahu ia jatuh ke tangan orang lain yang hanya ingin mengambil kesempatan di atas kesusahan anda.

Berbagai cara yang digunakan oleh samseng dan pengganas siber ini untuk mencuri data anda dan merosakkan kestabilan sistem komputer anda bagi mendapatkan apa yang mereka mahukan. Apabila data ini jatuh ke tangan mereka, maka keselamatan dan privasi anda akan terancam. Mereka mungkin mengugut anda dengan tebusan data yang dicuri mereka. Ataupun, mereka akan menyebarkan terus atas sebab-sebab tertentu.

Antara langkah keselamatan yang biasanya diambil dan disyorkan oleh pakar keselamatan IT ialah dengan memasang antivirus pada komputer anda untuk menghalang kecurian data dan kerosakan sistem ini daripada berlaku. Perlindungan premium antivirus pula ditawarkan dengan tanda harga yang turut sama premium. Perlindungan premium lebih menyeluruh dan selamat berbanding dengan perlindungan percuma yang lebih asas dan tidak mencukupi.

Atas sebab ini, ramai pengguna yang memilih untuk mencetak rompak perlindungan antivirus premium bagi mendapatkan perlindungan premium tetapi pada harga percuma. Persoalannya, adakah perbuatan mencetak rompak antivirus premium ini benar-benar selamat dan memberikan anda perlindungan sama seperti antivirus yang dibeli secara sah? Adakah penggunaan antivirus premium cetak rompak ini tidak mempunyai risiko?

Sebelum menjawab persoalan itu, mari kita kenali dahulu jenis-jenis antivirus cetak rompak yang biasa digunakan.oleh kebanyakan pengguna. Secara mudahnya, antivirus cetak rompak hadir dalam lima (5) varian :
1. Keygen
2. Crack Patcher
3. Repack
4. License Key File
5. Trial Reset

1. KEYGEN
Keygen bermaksud aplikasi yang berfungsi untuk menghasilkan nombor siri ataupun nombor lesen menggunakan input nama anda ataupun nombor yang sedia ada di dalam aplikasi keygen tersebut. Apabila anda memasukkan input seperti nama dan email untuk didaftarkan pada antivirus anda, aplikasi keygen akan melakukan kiraan dan menghasilkan nombor siri yang boleh diterima oleh perisian antivirus anda sebagai “TULEN”.

RISIKONYA? Aplikasi keygen tersebut mungkin berupaya menghasilkan nombor siri yang legit, tetapi pada coding aplikasinya, mungkin telah dimasukkan dengan kod hasad. Apabila anda menggunakan keygen tersebut, ia mungkin akan meminta kebenaran sistem anda untuk melakukan pemasangan. Apabila anda memberikan kebenaran, anda berjaya memperoleh nombor siri untuk antivirus anda, tetapi sebagai galang ganti, anda telah memberikan kunci rumah anda kepada pembina keygen tersebut.



2. CRACK PATCHER
Crack patcher secara asasnya lebih mudah digunakan berbanding keygen. Anda cuma perlu menjalankan aplikasi ini ataupun memasang patch pada komputer anda. Ia bertindak dengan melakukan perubahan pada perisian antivirus itu sendiri pada lokasi akar ataupun mungkin pada perisian itu sendiri. Selalunya, pencipta aplikasi patcher akan memerlukan anda untuk menyahaktifkan fungsi perlindungan pada antivirus anda bagi membolehkan perisian antivirus tersebut diubahsuai.

RISIKONYA? Anda telah menyahaktif fungsi perlindungan pada perisian antivirus anda. Anda mungkin telah melakukan lebih banyak kerosakan daripada kebaikan. Sekiranya perisian antivirus anda sendiri pun telah disuntik dengan kod hasad, apatah lagi keseluruhan komputer anda. Pelayan database antivirus anda mungkin telah diubahsuai oleh patcher tadi dan setiap kemaskini antivirus anda bukannya menambahkan sekuriti komputer anda, tetapi telah lebih merosakkan integriti keselamatan komputer anda.

3. REPACK
Repack bagi saya adalah kaedah mendapatkan antivirus cetak rompak yang paling berbahaya. Ini kerana, segala isi kandungan pakej pemasangan itu tidak diketahui. Anda hanya mampu berpegang pada janji pencipta bahawa segala isi pakej tersebut selamat. Bukan sesuatu yang jarang berlaku apabila pengguna memasang pakej repack ini, mereka secara tidak sengaja juga telah terpasang miner dan backdoor untuk pencipta repack tanpa mereka ketahui.

RISIKONYA? Semua sekali. Anda mengambil risiko terbesar dengan menggunakan repack. Anda tidak lagi memasang pakej antivirus “original” dari pengeluar dan melakukan modifikasi untuk menjadikannya versi premium. Sebaliknya, anda menggunakan 100% hasil dari ciptaan pencipta repack ini.




4. LICENSE KEY FILE
Menggunakan fail lesen untuk mendapatkan versi premium antivirus ini seperti anda mencuri secara langsung. Anda boleh memuat turun pakej antivirus dari laman web pengeluar antivirus untuk mendapatkan perisian yang asli tanpa sebarang modifikasi hasad. Kemudian, anda memasukkan fail lesen premium seolah-olah anda betul-betul telah membeli versi premium antivirus anda.

RISIKONYA? Pengeluar antivirus mungkin dapat menghidu anda telah menggunakan lesen curi dan komputer anda dapat dikesan oleh mereka. IP anda mungkin akan disenarai hitam dan anda akan mengalami kesukaran untuk membeli antivirus secara sah di masa depan menggunakan komputer anda yang telah disenarai hitam tersebut.




5. TRIAL RESET
Sama seperti menggunakan fail lesen premium, untuk menggunakan Trial Reset, anda masih boleh menggunakan pakej pemasangan yang dimuat turun secara terus daripada laman web pengeluar. Trial Reset kebiasaannya didapati pada antivirus yang menawarkan tempoh percubaan untuk mencuba versi premium mereka secara percuma untuk beberapa tempoh tertentu. Setelah tamat tempoh percubaan, antivirus anda akan terkunci dan antivirus akan memaksa anda untuk membayar bagi terus menggunakannya dengan versi premium. Di sinilah Trial Reset berfungsi, Ia akan menipu antivirus anda dan antivirus anda akan berkelakuan seperti anda baru sahaja memasang perisian antivirus anda. Kitaran tempoh percubaan akan bermula semula kepada asal setiap kali anda menggunakan Trial Reset.

RISIKONYA? Sama seperti aplikasi hasad yang lain, aplikasi Trial Reset juga mungkin telah dipasang dengan kod hasad. Jadi, setiap kali anda meggunakan Trial Reset, anda mungkin telah memberi akses komputer anda kepada pencipta pakej Trial Reset tersebut.

Ya, nampaknya hidup sebagai seorang lanun cetak rompak bukanlah seindah yang disangka. Anda akan sentiasa membayar untuk apa yang anda inginkan. Tiada benda yang datang dan diberi percuma, pasti ada udang di sebalik batu. Melainkan anda betul-betul tahu dan pasti apa yang anda lakukan, guna sajalah yang original. Tak sakit kepala. Dalam komuniti ini, tiada siapa yang boleh dipercayai. Walaupun anda kenal rapat dengan pencipta ini, bila-bila masa sahaja mereka akan berpaling tadah dan menyusahkan anda demi memenuhi matlamat jahat mereka. Situasi ini juga telah banyak kali berlaku ke atas otai cetak rompak yang disegani kerana banyaknya “sumbangan” beliau dalam senario cetak rompak antarabangsa. Manusia perlukan wang. Otai-otai ini telah banyak kali didedahkan telah menyuntik kod hasad dalam perisian cetak rompak mereka untuk memenuhi matlamat mereka tanpa pengetahuan pengguna dan “pelanggan” mereka.

Tapi, harus diingat, segala risiko sebenarnya datang daripada pencipta cetak rompak dan bukan daripada pengeluar antivirus. Pengeluar antivirus tiada hak dan akan melanggar undang-undang sekiranya mereka merosakkan sistem anda WALAUPUN ANDA MENGGUNAKAN PERISIAN CETAK ROMPAK MEREKA. Mereka cuma berhak ke atas perisian mereka sahaja samada untuk menyekat akses kemaskini, menyenarai hitam komputer anda, ataupun menyebabkan perisian mereka gagal digunakan oleh komputer anda. Mereka tetap tidak boleh mencuri fail anda ataupun melakukan sebarang aktiviti hasad ke atas sistem komputer anda. Sedangkan mengumpul log pun tidak boleh, inikan pula melakukan kerosakan.

Jadi, beli atau lanun? Anda pilih.

Views: 2

Iklan Newspaper Inline

Xposed Framework Pada Android N Kini Telah Rasmi!

0

Tidak dapat dinafikan, bagi pengguna mahir peranti Android, kepuasan sebenar adalah apabila anda mampu memaksa peranti anda untuk beraksi dan berfungsi dengan jauh lebih besar, lebih pantas, dan lebih kuat (ba dum tss) daripada biasa. Peranti yang hadir dengan sistem operasi stok selalunya lebih mementingkan kestabilan daripada prestasi. Untuk pengguna biasa dan kasual, hal ini tidak mendatangkan sebarang masalah. Namun, bagi pengguna mahir, hal ini agak menjengkelkan kerana anda tahu peranti anda boleh berfungsi dengan jauh lebih baik daripada sedia ada.

XPOSED FRAMEWORK telah menjadi antara pengubahsuaian yang popular di kalangan pengubahsuai android tegar. Namun, semenjak daripada android Lollipop, modul ini agak perlahan di dalam pembangunannya dalam mengejar versi Android terkini. Bagi pengguna Android 7.0+ pula, sudah terlalu lama mereka menunggu untuk mendapatkan sokongan rasmi Xposed Framework bagi peranti mereka. Bukannya sebelum ini tidak ada langsung, namun Xposed Framework Nougat yang dibocorkan sebelum ini adalah versi tidak rasmi dan dipenuhi dengan pepijat. Tiada pasukan rasmi yang akan melayani sebarang permasalahan anda dalam menggunakan Xposed Framework tersebut.

Kini, para pengguna Android Nougat daripada Versi 7.0 dan versi 7.1 dapat mengukir senyuman semula apabila sokongan rasmi Xposed Framework Nougat telah dilepaskan melalui perkongsian daripada pembangun senior XDA iaitu rovo89 melalui laman XDA [OFFICIAL] Xposed for Lollipop/Marshmallow/Nougat [v88.1, 2017/10/10].

Dengan penambahan modul Xposed Framework pada sistem operasi Android anda, pelbagai modifikasi dapat dilakukan. Modul-modul yang terikat pada Xposed Framwork juga dapat dinikmati dengan lebih selesa dengan adanya sokongan rasmi pada pembangunan Xposed Framework untuk Android Nougat. Modul popular seperti Greenify dan mod audio kini dapat dipasang tanpa anda perlu risau dengan ketiadaan sokongan teknikal melalui Xposed Framework tidak rasmi.

Jadi, apa tunggu lagi? Teruskan flashing!

Views: 1

Iklan Newspaper Inline

[GORE ANIME]: 5 Anime Brutal Yang Boleh Buat Anda Tidak Tidur Malam

0

Rasanya untuk remaja zaman ini sudah tidak perlu lagi diterangkan apa itu anime. Masing-masing sudah ‘pakar’ dan mempunyai senarai anime yang digemari.

Namun ada ungkapan yang mengatakan bahawa ‘anime hanya untuk kanak-kanak’.

Ianya tidak tepat sama sekali, kerana meskipun ia cuma animasi, ada antara anime yang bukan jalan penceritaannya untuk menarik minat kanak-kanak semata.

Berikut disenaraikan beberapa anime yang mempunyai jalan cerita berdarah, pembunuhan di sana-sini, dan pelbagai situasi memualkan yang hanya layak diklasifikasikan sebagai 18SG.

Ianya ditulis dan tidak disusun mengikut turutan mana yang paling seram dan ganas sekali. Semuanya adalah seram, ganas, dan brutal!

1. Attack on Titan

Menurut saya, anime ini adalah yang paling saya sendiri minati. Bukan kerana apa, apabila menontonnya, kita akan berimaginasi mengenai manusia raksasa tiada berakal, yang motifnya untuk terus hidup dengan memakan dan menelan manusia biasa, 24 jam.

Ya, mungkin sesetengah orang mengatakan filem ‘live action’ untuk anime ini adalah gagal, namun bagi saya, dari segi ‘keseramannya’ adalah bagus. Melihat gergasi (Titan) mengoyak manusia dan memakan mereka, bukan sesuatu yang menyelesakan untuk ditonton.

2. Blood-C

Disebabkan saya memang menyukai siri Attack on Titan, maka ada seorang kawan mengesyorkan kepada saya untuk menonton Blood-C.

Dan saya tidak pernah rasa menyesal lebih dari menonton siri ini…

Blood-C juga adalah antara anime yang penuh dengan babak gore serta manusia dibunuh di sana-sini. Terus-terang cakap saya masih belum habis menonton anime ini, dan akan cuba menghabiskannya sebelum akhir tahun – agar awal tahun hadapan, otak saya akan kembali segar dari keganasan. Huh.

3. Another

Another mengisahkan tentang seorang pelajar popular dalam kelas 3-3 Yomiyama North Middle School bernama Misaki yang meninggal dunia semasa persekolahannya.

26 tahun kemudian seorang pelajar iaitu Kouichi Sakakibara ditukarkan ke kelas tersebut. Beliau mula rapat dengan seorang pelajar misteri dengan mata ditutup sebelah, bernama Mei Misaki.

Tanpa disangka perkenalan itu membawa beliau kepada pertumpahan darah. Siapa rasa nak tidur malam, jangan tengok anime ini!




4. Elfen Lied

Serba-salah sebenarnya nak ‘up’ gambar untuk Elfen Lied, kerana walaupun ia mempunyai gambar paling ikonik, dalam masa yang sama juga ia separuh berbogel. Huh…

Anime ini adalah anime lama, yang mana ia mengisahkan mengenai Lucy, manusia ‘istimewa’ hasil eksperimentasi rahsia kerajaan yang menyebabkan dia lahir dengan dua tanduk kecil dan tangan telekinetik yang tidak kelihatan.

Apabila Lucy mendapat peluang untuk melepaskan diri, Lucy mendapat kecederaan di kepala yang mengakibatkan mindanya terpecah kepada dua personaliti.

Anda boleh tonton sendiri trailer di bawah dan kemudian tentukan sama ada anda hendak terus menonton Elfen Lied ataupun tidak.



5. Tokyo Ghoul

Ramai yang meminati anime Tokyo Ghoul, dan tidak hairan kerana jalan cerita dan wataknya yang menarik. Ia penuh dengan adegan perlawanan berdarah dan bunuh-berbunuhan yang tidak munasabah, tetapi dalam masa yang sama sangat menghiburkan – untuk jenis yang minat dengan anime yang gore semestinya!

Tak lama lagi akan terbit juga filem ‘live action’ bagi Tokyo Ghoul, sama seperti situasi Attack on Titan. Sama-sama kita nantikan filem tersebut.

Berikut adalah salah satu contoh babak perlawanan dalam Tokyo Ghoul.

Bagaimana pula dengan anda? Anime bergenre gore apakah yang anda paling minati?

Views: 2

Iklan Newspaper Inline

Key Reinstallation Attack (KRACK): Kerentanan WPA2 Membolehkan Penggodam Mencuri Maklumat Sulit

0

Waktu dahulu penggodam akan menggunakan RAT atau backdoor lain untuk memasuki sistem mangsanya, bagi mendapatkan pelbagai maklumat sulit/peribadi milik mereka.

Kini, serangan melalui WiFi atas kerentanan WPA2 yang dikenali sebagai Key Reinstallation Attack atau KRACK, mula menular.

Secara ringkas, jika peranti anda menyokong fungsi sambungan ke WiFi, maka ianya dapat dijangkiti dengan kerentanan ini.

Serangan menggunakan kaedah KRACK ini tidak memerlukan penyerangnya untuk mendapatkan terlebih dahulu kata laluan WiFi pengguna, sebaliknya ia membenarkan penyerang menyahsulit data pengguna WiFi tersebut tanpa mendapat kata laluannya sekalipun.

Tak faham? Tak mengapa. Berikut adalah demo bagaimana ia dijalankan:

Adalah disarankan untuk mengemaskini sistem operasi yang digunakan kepada versi terbarunya supaya setiap tampalan dapat dipasang. Microsoft mengumumkan bahawa mereka sudahpun melepaskan tampalan melalui kemaskini terbaru, manakala Google pula berjanji untuk memberikannya dalam tempoh beberapa minggu lagi.

Rujukan:

1. KRACK in Wi-Fi security: Everything you need to know
2. WPA2: Broken with KRACK. What now?
3. List of Firmware & Driver Updates for KRACK WPA2 Vulnerability
4. Microsoft has already fixed the Wi-Fi attack vulnerability
5. KRACK Demo: Critical Key Reinstallation Attack Against Widely-Used WPA2 Wi-Fi Protocol

Via: XDA

Views: 2

Iklan Newspaper Inline

Memahami Fungsi Sebenar Blockchain Dalam Bitcoin Mining

0

Apa Itu Blockchain?

Blockchain adalah sejenis transaksi buku digital yang berada dalam internet. Konsep sebenar Blockchain seperti kita mempunyai buku akaun bank, kita boleh mengetahui setiap duit yang masuk dan keluar dalam buku bank. Bezanya cuma blockchain dalam internet ataupun alam maya dan menggunakan bitcoin untuk menggantikan wang.

Secara amnya, blockchain ini menguruskan dan menyimpan data-data penting dan juga tidak penting. Sebut sahaja apa jenis data, blockchain adalah jawapannya.

Bagaimana Blockchain Berfungsi

Senang sahaja, Setiap transaksi yang berjaya akan dimasukan dalam blockchain, dan wallet bitcoin akan mengira jumlah baki yang ada boleh dibelanjakan. Setiap transaksi baru perlu disahkan oleh pemegang sebenar wallet bitcoin. Blockchain susah tertiris kerana mengunakan pelbagai algorithm cryptography.

Kiranya kalau nak lebih faham, setiap transaksi yang berjaya dalam matawang bitcoin akan dimasukan dalam blockchain ini. Dan kemudian, bitcoin wallet pula akan menyimpan data untuk pemegang sebenar. Pemegang sebenar wallet mempunyai kunci peribadi yang digunakan untuk mengesahkan transaksi itu wujud. Ianya seperti contoh dalam gambar ini.

Setiap transaksi tersebut menggabungkan kaedah matematik untuk mengesahkan yang transaksi datangnya dari pemegang wallet tersebut. Tujuannya ialah mengelakkan sesebuah transaksi tidak dapat diubah selain daripada pemengang sebenar wallet. 

Dan kemudian berlaku proses Mining sejurus proses transaksi dilakukan bagi mengesahkan transaksi berikut. P2P network digunakan untuk menyebarkan transaksi tersebut ke seluruh rangkaian blockchain.

Proses mining sebenarnya adalah sistem algoritma yang digunakan bagi mengesahkan setiap transaksi yang masuk ke dalam blockchain. Blockchain kemudian menyusun transaksi tersebut dalam susunan yang teratur bagi memastikan tidak berlaku sebarang unsur pelik. Transaksi itu kemudiannya dimampatkan ke dalam satu block yang kemudiannya pula disahkan oleh rangkaian miners. Block tersebut tidak boleh diubah susunannya dan ini melanggar peraturan sebenar pengasas bitcoin iaitu Satoshi Nakamoto. Para miners perlu ‘bekerja’ untuk mendapatkan block tersebut yang kemudiannya ditukar dalam bentuk matawang BTC.

Ini adalah contoh bagaimana sebenarnya transaksi block melalui blockchain ini.

Ok, jumpa lagi dalam artikel yang akan datang.

Views: 2

Iklan Newspaper Inline

Dual Scamera : Lensa Berkembar Palsu Pada Telefon Pintar

0
Kepesatan teknologi telah mendorong lebih banyak permintaan ke atas gajet dan telefon pintar. Dengan pertambahan permintaan, bertambahlah pengeluaran. Apabila permintaan melebihi pengeluar, maka pengeluar pula akan bertambah. Bagi pengeluar baru, sudah tentunya mereka akan mencuba sedaya upaya untuk kekal relevan dan menarik hati pengguna dalam perlumbaan teknologi dan produk para pengeluar “senior”. Antara ciri-ciri khusus yang menjadi kegilaan dan trend di masa kini ialah DWIKAMERA.
Di penghujung tahun 2017 ini, para pengguna boleh bergembira kerana banyak peranti hadir dengan dwikamera. Lebih menggembirakan, peranti kelas pertengahan juga telah hadir dengan dwikamera malah boleh didapati dengan harga serendah RM1000! Bagi pengguna seperti saya dan rata-rata pembaca juga, ini sangat menggembirakan. Jika dulu, kita terpaksa berbelanja hampir RM2000++ untuk mendapatkan peranti idaman dengan dwikamera. Kini kita sudah mampu memiliki satu dengan harga yang lebih mesra pengguna.
Namun begitu, di sebalik kegemparan dan populariti dwikamera ini, adakah semua peranti murah ini mempunyai hasil yang sama dengan telefon pintar kelas atasan? Maksud hasil di sini bukanlah kualiti kamera dan imej yang dihasilkan, kerana jika saya ingin membandingkan peranti yang hadir bersama harga dan kelas pertangahan dengan peranti kelas atasan, ia kerja tidak masuk akal. Maksud hasil di sini ialah rekayasa penghasilan gambar dan kefungsian dwikamera itu sendiri.
Sebelum saya menerjah lebih jauh, mari kita pelajari apa itu dwikamera dan cara ia berfungsi. Dwikamera ialah binaan pada peranti dengan dua lensa kamera yang mana berbeza dengan binaan tradisional yang menggunakan hanya satu lensa. Dwikamera menawarkan hasil gambar potret yang lebih menarik dengan kesan bokeh. Bokeh ialah teknik foto yang memberi fokus kepada subjek dan memudarkan latar belakang untuk memberikan kesan yang lebih “timbul” kepada subjek utama di hadapan.
Binaan satu lensa tradisional

Binaan dwilensa terkini
Dulu, teknik bokeh cuma boleh dihasilkan oleh kamera DSLR dan oleh jurugambar profesional. Namun kini, dengan kemajuan teknologi, kepantasan cip pemprosesan mudah alih dan keupayaan bantuan sistem operasi mudah alih, segalanya mungkin dan jurang perbezaan di antara kamera DLSR dan kamera pada peranti mudah alih sudah semakin mengecil.
Beralih kepada topik taktik kotor pengeluar peranti mudah alih yang memasarkan peranti mereka dengan dwikamera. Setelah peranti ini sampai ke tangan pembeli masing-masing, ada di kalangan pengguna merasa sesuatu “tidak kena” dengan gambar yang dihasilkan oleh peranti masing-masing.
Perkongsian demi perkongsian dan perbincangan telah rancak dibuat di forum-forum seperti XDA, Reddit, Tumblr dan Google+ yang akhirnya menemui jawapan. DWIKAMERA PADA PERANTI MEREKA ADALAH PALSU! 

Hal ini dapat dikesan kerana kesan bokeh yang diambil dengan peranti mereka jauh tersasar dari jarak sebenar dengan subjek mereka. Kesan bokeh cumalah terhasil daripada bantuan janaan imej palsu. Ia sama seperti anda mengambil gambar biasa dan kemudian melakukan edit menggunakan aplikasi gambar. Bezanya, dengan peranti dwikamera palsu ini, edit ini berlaku seiring dan pada masa sebenar anda mengambil gambar. Kesan blur dibuat berdasarkan titik anda memilih fokus dan bukan berdasarkan persepsi jarak sebenar. Untuk memudahkan pemahaman, lihat contoh gambar bokeh palsu dan bokeh sebenar di bawah.
Perhatikan, dengan peranti dwikamera asli menghasilkan fokus dengan lebih baik, Imej subjek di depan latar belakang diberikan fokus secukupnya dan cuma latar belakang dipudarkan. Berbeza dengan dwikamera palsu, di mana subjek di hadapan juga turut sama dipudarkan.
Jadi, sebagai pengguna, bagaimanakah caranya untuk anda mengelakkan diri daripada ditipu dengan taktik pemasaran kotor ini? Rata-rata ahli forum telah bersetuju dengan satu kaedah untuk mengesan dwikamera palsu. Caranya cukup mudah. Anda hanya perlu menutup salah satu kamera dan cuba mengambil gambar potret. Bagi peranti dengan dwikamera asli, sistem akan memberi amaran untuk mengalihkan halangan daripada kamera kerana kamera telah gagal mengagak jarak subjek dan latar belakang menggunakan kedua-dua lensa kamera. Dengan dwikamera palsu, tiada amaran akan diberikan sekiranya anda menutup salah satu kamera dan imej bokeh tetap dapat dihasilkan. Ini kerana, seperti yang telah saya nyatakan di atas tadi, peranti dengan dwikamera palsu cuma menghasilkan imej bokeh dengan bantuan janaan imej, bukannya dengan hasil anggaran jarak sebenar menggunakan lensa jarak.
Namun begitu, ini sebenarnya bergantung sepenuhnya kepada sistem operasi peranti. Mungkin di masa hadapan para pengeluar akan lebih bijak dalam menipu pengguna dengan melepaskan patch pada kemaskini sistem operasi telefon yang akan memberikan amaran pada pengguna setiap kali salah satu lensa dihalang walaupun dwikamera mereka palsu!
Kesimpulannya, sebelum membeli sebarang peranti baru, adalah lebih bijak sekiranya anda menunggu terlebih dahulu untuk mendapatkan maklumbalas pengguna awal dan ujian rasmi dilakukan oleh para pengendali laman uji peranti.

Views: 0

Iklan Newspaper Inline