Tools Untuk Audit TI

Post Test AKS : Tools lain untuk melakukan audit TI

Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.

Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi

1. ACL

ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.

ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.

2. Picalo

Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.

Berikut ini beberapa kegunaannya :

  • Menganalisis data keungan, data karyawan
  • Mengimport file Excel, CSV dan TSV ke dalam databse
  • Analisa event jaringan yang interaktif, log server situs, dan record sistem login
  • Mengimport email kedalam relasional dan berbasis teks database
  • Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.

3. Powertech Compliance Assessment

Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

4. Nipper

Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringankomputer dan perangkat jaringan infrastruktur.

5. Nessus

Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan

6. Metasploit

Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

7. NMAP

NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)

8. Wireshark

Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.

 

Sumber: http://henindya.blogspot.com/2011/10/it-audit-tools.html

Apa Itu COBIT?

Pre Test AKS : Apa Itu COBIT?

Control Objectives for Information and related Technology (COBIT) adalah suatu panduan standar praktik manajemen teknologi informasi yang dimana menjadi sekumpulan dokumentasi best practices untuk IT governance yang dapat membantu auditor, manajemen dan user untuk menjembatani gap antara risiko bisnis, kebutuhan kontrol dan permasalahan-permasalahan teknis.

COBIT memungkinkan pengembangan policy yang jelas dan implemented untuk mengontrol seluruh aspek yang berkaitan dengan teknologi informasi sebuah organisasi. COBIT menekankan kepatuhan pada peraturan dan membantu organisasi untuk meningkatkan value dari sistem TI yang mereka bangun serta membantu penyelarasan antara tujuan teknologi informasi dan tujuan perusahaan. Selain tu COBIT juga dibuat sangat sederhana dengan tujuan agar sebuah frame work IT Governance mudah dilaksanakan.

COBIT dikembangkan oleh IT Governance Institut ( ITGI ) yang merupakan salah satu bagian dari ISACA ( Information System Audit & Control Association ). Seperti kita ketahui ISACA merupakan organisasi yang diakui sebagai salah satu lembaga yang menciptakan standart sistem audit dan kontrol di bidang teknologi informasi. Selain COBIT produk ISACA yang lain adalah memberikan pelatihan dan sertifikasi untuk auditor seperti CISA, CISM,CGEIT.

Kerangka kerja COBIT ini terdiri atas beberapa arahan ( guidelines ), yakni:

  1. Control Objectives: Terdiri atas 4 tujuan pengendalian tingkat-tinggi ( high-level control objectives ) yang tercermin dalam 4 domain, yaitu: planning & organization , acquisition & implementation , delivery & support , dan monitoring .
  2. Audit Guidelines: Berisi sebanyak 318 tujuan-tujuan pengendalian yang bersifat rinci (detailed control objectives ) untuk membantu para auditor dalam memberikanmanagement assurance dan/atau saran perbaikan.
  3. Management Guidelines: Berisi arahan, baik secara umum maupun spesifik, mengenai apa saja yang mesti dilakukan.

 

Sumber :

apa itu COBIT ?

http://learn-cobit.blogspot.com/2010/10/apa-itu-cobit.html

Post Test: Langkah-Langkah Utama Pelaksanaan Program Keamanan

Persiapan Rencana Pekerjaan (Preparation of a Project Plan)

Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb :

  • a.) Tujuan Review
  • b.) Ruang Lingkup (Scope) Review
  • c.) Tugas yang harus dipenuhi
  • d.) Organisasi dari Tim Proyek
  • e.) Sumber Anggaran (Pendanaan) dan
  • f.) Jadwal untuk Menyelesaikan Tugas

 

Identifikasi Kekayaan (Identification of asset)

Katagori asset :

  • a.) Personnel (end users, analyst, programmers, operators, clerks, Guards)
  • b.) Hardware  (Mainfarme,  minicomputer,  microcomputer,  disk,  printer, communication  lines, concentrator, terminal)
  • c.) Fasilitas (Furniture, office space, computer rrom, tape storage rack)
  • d.) Dokumentasi (System and program doc.,database doc.,standards plans, insurance policies, contracts)
  • e.) Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
  • f.) Data/Informasi (Master files, transaction files, archival files)
  • g.) Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
  • h.) Sistem Software (Compilers, utilities, DBMS, OS, Communication Software, Spreadsheets)

 

Penilaian Kekayaan (Valuation of asset)

Penilaian kekayaan, yang merupakan langkah paling sulit. Parker (1981) menggambarkan  ketergantungan  penilaian  pada  siapa  yang  ditanya  untuk memberikan penilaian, cara  penilaian  atas  kekayaan  yang  hilang  (lost),  waktu  periode untuk perhitungan atas hilangnya kekayaan, dan umur asset.

 

Identifikasi Ancaman-ancaman (Threats Identification)

Sumber ancaman External yaitu :

  1. Nature / Acts of God
  2. H/W Suppliers
  3. S/W Suppliers
  4. Contractors
  5. Other Resource Suppliers
  6. Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)
  7. Debt and Equity Holders
  8. Unions (strikes, sabotage,harassment)
  9. Governmnets
  10. Environmentalist (Harassment (gangguan), unfavorable publicity)
  11. Criminals/hackers (theft, sabotage, espionage, extortion)

Sumber ancaman Internal yaitu :

  1. Management, contoh kesalahan dalam penyediaan sumber daya, perencanaan dan control yang tidak cukup.
  2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion (pemerasan), improper use of service (penggunaan layanan yg tidak sah)
  3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.

 

Penilaian Kemungkinan Ancaman (Threats LikeIihood Assessment)

Contoh,  perusahaan  asuransi  dapat  menyediakan  informasi  tentang  kemungkinan
terjadinya kebakaran api dalam satu waktu periode tertentu.

 

Analisis Ekspose (Exposures analysis)

Empat Tahap analisis ekspose yaitu:
1. Identification of the controls in place
2. Assessment of the reliability of the controls in place
3. Evaluation of the likelihood that a threat incident will be successful
4. Assess the resulting loss if the threat is successful

Sumber & Referensi : >>  http://liapsa.staff.gunadarma.ac.id/Downloads/files/16796/Bab+6+ +Mnj+Kontrol+Keamanan.pdf <<

Pre Test: Yang Perlu Dilindungi dalam Pengamanan Sistem Informasi

Permasalahan keamanan jaringan komputer atau keamanan informasi berbasis internet di era global ini menempati kedudukan yang sangat penting, Apa sajakah yang menjadi objek perlindungan dari keamanan informasi.  Dalam hal ini ada beberapa hal yang harus dilindungi dalam sebuah sistem jaringan informasi:

  • Isi atau substansi data dan/atau informasi yang merupakan input dan output dari penyelenggara sistem informasi dan disampaikan kepada publik  atau disebut juga dalam bahasa Inggrisnya adalah content.  Dalam hal ini, penyimpangan data dan/atau informasi tersebut akan disimpan dalam bentuk data bases dan dikomunikasikan dalam bentuk data messages;.
  • Sistem pengolahan informasi (computing and/or information system) yang memerupakan jaringan sistem informasi (computer network) organisasional yang efisien, efektif dan legal, dalam hal suatu sistem informasi merupakan perwujudan penerapan perkembangan teknologi informasi ke dalam suatu bentuk organisasional/oraganisasi perusahaan (bisnis);.
  • Sistem komunikasi (communication) merupakan perwujudan dari sistem keterhubungan (interconnection) dan sistem pengoperasian global (interoperation) antar sistem informasi/jaringan komputer (computer network) maupun penyelenggaraan jasa dan/atau jaringan telekomunikasi.
  • Masyarakat (community) yang merupakan perangkat intelektual (brainware), baik dalam kedudukannya sebagai pelaku usaha, profesional penunjang maupun pengguna. Menjaga keempat aspek tersebut di atas yang bisa dikenal dengan istilah  4 C  (content, computing, communication, and community) merupaka bagian dari policy keamanan sistem informasi.  Keamanan sistem informasi.
  • Keamanan dari data dan media serta teknik komunikasi (communications), yang termasuk dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data.

 

Sumber & Referensi :  >> http://dc374.4shared.com/doc/uDB65qqi/preview.html <<

Post Test: Tiga Aspek Kata Kunci Pada Definisi Kontrol & Langkah-langkah Dalam Perencanaan Audit

Tiga aspek kata kunci definisi kontrol :

1.  Pengendalian adalah sebuah sistem (A control is A system)

Dengan kata lain, terdiri dari sekumpulan komponen  yang saling berelasi yang berfungsi secara bersama-sama untuk menyelesaikan suatu maksud atau tujuan.

2.  Keabsahan / kebenaran dari suatu kegiatan (Unlawfulevents)

Keabsahan kegiatan dapat muncul jika tidak ada otorisasi (Unauthorized), tidak akurat (inaccurate), tidak lengkap (incomplete), redundansi (redundant), tidak efektif (ineffective) atau tidak efisien (inefficient) pemasukan data kedalam sistem.

3.  Pemeriksaan digunakan untuk mencegah (prevent), mendeteksi (detect), atau

mengoreksi (correct) kejadian / peristiwa yang tidak sesuai dengan aturan / hukum (unlawful events).

Langkah-langkah Dalam Perencanaan Audit :

1. Pemahaman Bisnis dan industri klien.

Untuk dapat membuat perencanaan audit secara memadai, auditor harus memiliki pengetahuan tentang bisnis kliennya agar memahami kejadian, transaksi, dan praktik yang mempunyai pengaruh signifikan terhadap laporan keuangan.

2. Prosedur analitik.

Evaluasi informasi keuangan yang dibuat dengan mempelajari hubungan yang masuk antara data keuangan yang satu dengan data keuangan lainnya, atau antara data keuangan dan data non keuangan. Prosedur analitis mencakup perbandingan yang paling sederhana hingga model yang rumit yang mematikan berbagai hubungan dan unsur data.

3. Mempertimbangkan materialitas awal.

Materialitas merupakan suatu konsep yang sangat penting dalam audit laporan keuangan karena materialitas mendasari penerapan standar auditing, khususnya pengerjaan lapangan, dan stndar pelaporan.materialitas adalah besarnya kelalaian atau pernyataan yang salah pada informasi akuntansi yang dapat menimbulkan kesalahan dalam pengambilan keputusan.

4. Mempertimbangkan resiko audit.

Audit harus mempertimbangkan risiko audit dalam melakukan perencanaan audit. Risiko audit adlah risiko tidak diketahuinya kesalahan yang dapat mengubah pendapat auditor atas suatu laporan keuangan yang diaudit. Risiko audit terdiri dari atas tiga komponen, yaitu: Risiko bawaan, Risiko pengendalian, & Risiko deteksi.

5. Menetapkan strategi audi tawal untuk asersi-asersi.

Mengembangkan strategi audit pendahuluan untuk asersi yang signifikan bertujuan agar auditor dalam perencanaan dan pelaksanaan audit dapat menurunkan risiko audit pada tingkat serendah mungkin untuk mendukung pendapat auditor mengenai kewajaran laporan keuangan.

Dua Strategi Audit:

  • Primarily substantive approach : Pada strategi ini auditor lebih mengutamakan pengujian substantive daripada pengujian pengendalian.
  • Lower assessed level of control risk approach : Pada strategi ini, auditor lebih mengutamakan pengujian pengendalian dripada pengujian substantive. Hal ini bukan berarti auditor sama sekali tidak melakukan pengujiam substanti, auditor tetap melakukan pengujian substantive meskipun tidak seekstensufb pada primarily substantive approach.

6. Mendapatkan pemahaman tentang struktur pengendalian intern klien.

Standar pengerjaan lapangan kedua menyatakan bahwa pemahaman yang memadai atas struktur pengendalian intern harus diperoleh untuk merencanakan audit dan menentukan sifat, saat dan lingkup pengujian yang akan dilakukan.

Agar dapat membuat perencanaan audit dengan sebaik-baiknya, auditor harus memahami bisnis klien dengan sebik-baiknya, termasuk sifat, dan jenis usaha klien, struktur organisasinya, struktur permodalan, metode produksi, pemasaran, distribisi dan lain-lain.

 

Sumber & Referensi:

>>http://hasmapsa.staff.gunadarma.ac.id/Downloads/files/16040/Bab+3+-+Memeriksa+Sistem+SI.pdf<&lt;

>>http://magussudrajat.blogspot.com/2010/06/perencanaan-audit-dan-prosedur-analitis.html<&lt;

>>http://www.slideshare.net/IsmeSemangat/perencanaan-audit-9883055<&lt;

Pre Test: Audit Sistem Informasi

Sistem informasi adalah sekumpulankomponen yang saling berhubungan yangmengumpulkan (collect/ retrieve), memproses,menyimpan dan mendistribusikan informasiuntuk mendukung pembuatan keputusan danpengendalian suatu organisasi. Informasi adalah data yang telah diolah menjadi bentuk yang bermakna dan bermanfaat bagi pemakai. Data adalah fakta yang menyatakan suatu kejadian atau lingkungan fisik yang belum dikelola menjadi bentuk yang bermakna dan bermanfaat bagi manusia. Audit sistem informasi didefinisikan sebagaiproses pengumpulan dan evaluasi fakta/evidence untuk menentukan apakah suatusistem informasi telah melindungi aset,menjaga integritas data, dan memungkinkantujuan organisasi tercapai secara efektifdengan menggunakan sumber daya secaraefisien.Dalam pelaksanaan audit digunakan etikaprofesi yang dirumuskan oleh organisasiprofesi Information System Audit and ControlAssociation (ISACA).

 

Dalam melaksanakan audit faktor-faktor berikut harus diperhatikan:

  1. Dibutuhkan informasi yang dapat diukur dan sejumlah kriteria (standar) yang dapat digunakan sebagai panduan untuk mengevaluasi informasi tersebut,
  2. Penetapan entitas ekonomi dan periode waktu yang diaudit harus jelas untuk menentukan lingkup tanggungjawab auditor,
  3. Bahan bukti harus diperoleh dalam jumlah dan kualitas yang cukup untuk memenuhi tujuan audit,
  4. Kemampuan auditor memahami kriteria yang digunakan serta sikap independen dalam mengumpulkan bahan bukti yang diperlukan untuk mendukung kesimpulan yang akan diambilnya.

 

Audit Sistem Informasi merupakan pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat melindungi aset milik organisasi, mampu menjaga integritas data, dapat membantu pencapaian tujuan organisasi secara efektif, serta menggunakan sumber daya yang dimiliki secara efisien. Audit Sistem Informasi sendiri merupakan gabungan dari berbagai macam ilmu, antara lain: Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Pada dasarnya, Audit Sistem Informasi dapat dibedakan menjadi dua kategori, yaitu Pengendalian Aplikasi (Application Control) dan Pengendalian Umum (General Control). Tujuan pengendalian umum lebih menjamin integritas data yang terdapat di dalam sistem komputer dan sekaligus meyakinkan integritas program atau aplikasi yang digunakan untuk melakukan pemrosesan data. Sementara, tujuan pengendalian aplikasi dimaksudkan untuk memastikan bahwa data di-input secara benar ke dalam aplikasi, diproses secara benar, dan terdapat pengendalian yang memadai atas output yang dihasilkan.

Sumber:

http://blog.binadarma.ac.id/dedi1968/wp-content/uploads/2011/11/BAB-4.doc

Game Apa yang Paling Banyak Dibajak di Tahun 2011?

Pembajakan sudah bukan hal baru di industri hiburan. Tindakan yang seringkali disamakan dengan tindak kejahatan “pencurian” ini memang menimbulkan kerugian yang tidak sedikit untuk para pelaku di industri ini. Musik, film, hingga video game merasakan dampak negatif dari pembajakan yang kian marak belakangan ini. Namun di sisi lain, sebagai seorang gamer, pembajakan menjadi “alternatif jalan” terbaik untuk menikmati video game dengan harga yang lebih terjangkau. Situasi kompleks seperti inilah yang membuat gamer, khususnya di negara berkembang seperti Indonesia, sulit untuk memilih dan menentukan posisi sikap yang paling tepat.

Jika di masa lalu, pembajakan muncul sebagai sebuah produk yang ada secara fisik, maka di masa modern ini, ia tumbuh subur di dunia maya. Kemudahan lalu lintas dunia dan koneksi internet yang kian cepat, serta source download yang kian menjamur menjadi alasan yang paling utama. Dari begitu banyak game yang dirilis di tahun 2011 ini, game manakah yang paling banyak dibajak? Data yang dikemukakan oleh TorrentFreak memberikan sedikit gambaran kepada kita. Ia merilis lima game yang paling banyak dibajak selama tahun 2011 dari tiga platform utama: PC, XBOX 360, dan Nintendo Wii.

 

PC

1. Crysis 2 (3,920,000) (March 2011)
2. Call of Duty: Modern Warfare 3 (3,650,000) (Nov. 2011)
3. Battlefield 3 (3,510,000) (Oct. 2011)
4. FIFA 12 (3,390,000) (Sept. 2011)
5. Portal 2 (3,240,000) (April 2011)

Nintendo Wii

1.Super Mario Galaxy 2 (1,280,000) (May 2010)
2. Mario Sports Mix (1,090,000) (Feb. 2011)
3. Xenoblade Chronicles (950,000) (Aug. 2011 EU)
4. Lego Pirates of the Caribbean (870,000) (May 2011)
5. FIFA 12 (860,000) (Sept. 2011)

XBOX 360

1. Gears of War 3 (890,000) (Sept. 2011)
2. Call of Duty: Modern Warfare 3 (830,000) (Nov. 2011)
3. Battlefield 3 (760,000) (Oct. 2011)
4. Forza Motorsport 4 (720,000) (Oct. 2011)
5. Kinect Sports: Season Two (690,000) (Oct. 2011)

Mengapa game Playstation 3 tidak termasuk di dalam list ini? Sony boleh dikatakan berhasil menekan pembajakan terhadap konsol hitam kebanggaan mereka ini lewat fungsi firmware yang ditawarkan.Gamer tidak lagi tertarik untuk membajak game karena syarat firmware tertentu yang akan langsung menutup akses pada game terbaru. Lagipula, size file game yang terlalu besar membuat gamer seringkali malas untuk mengunduh game Playstation 3 dari internet.

Angka yang tercatat memang cukup mencenangkan. Bayangkan saja. Untuk sebuah game sekelas Modern Warfare 3 dan Battlefield 3, game yang dibajak mencapai angka lebih dari 4,5 juta kopi lintas platform. Ini mencapai 30% dari keseluruhan seri original yang mampu dijual oleh sebuah perusahaan publisher. Bayangkan, keuntungan yang bisa didapatkan jika semua angka ini berasal dari sebuah game original. Wow! Bagaimana dengan Anda sendiri? Apakah Anda termasuk gamer yang menikmati sebagian besar game di atas lewat versi bajakannya?

 

Sumber: http://jagatplay.com/2012/01/news/game-apa-yang-paling-banyak-dibajak-di-tahun-2011/

Indonesia: Negara Overclocker Peringkat Ke-3 Di Dunia!

Setelah melalui pertarungan sengit selama 6 minggu melawan negara-negara Eropa dan Amerika dalam HWBOT Country Cup 2011 (www.hwbot.org), akhirnya Indonesia berhasil menjadi negara overclocker yang menduduki peringkat ke-3 dunia.

Bertarung dengan limitasi hardware Indonesia berhasil merebut peringkat ketiga dalam lomba yang diikuti seluruh overclocker dunia ini. Sementara itu Polandia merebut ranking 1 dan Yunani menjadi juara ke-2. Sayangnya, dari seluruh negara peserta, hanya Indonesia yang mewakili seluruh benua Asia di dalam peringkat 20 besar dunia. Tampaknya ini terjadi karena jumlah overclocker Indonesia yang cukup besar. Uniknya, ini dilakukan Indonesia tanpa ada sponsor (jangan bahas soal dukungan pihak pemerintah ya).

Dalam lomba 7 stage yang menguji kemampuan peserta dalam benchmark Dual Core UCBench2011, 3DMark01 IGP, Wprime 1024M, Memory Clock, Heaven DX9 GF200 1xGPU, PCMark7, dan AMD 3DMark11 Performance, team Overclocking JagatReview.com mendominasi pengumpulan poin dari Indonesia.

Saat ini lomba baru saja berakhir dan team JagatReview.com masih kelelahan usai melakukan marathon overclocking membela nama Indonesia. Detail hasil lomba dan tips serta trik akan segera menyusul, hanya untuk Anda: bagian dari 3 negara overclocker terkuat di dunia!

Sumber: http://www.jagatreview.com/2011/12/indonesia-negara-overclocker-peringkat-ke-3-di-dunia/

Gekkou ” MoonLight”

Judul: Gekkou
Pengarang: MAMIYA Natsuki
Artist: Shiromiso
Halaman: 326 Pages
Rilis: 2010
Oroginal Publisher: ASCII Media Works (Japan)
Groups Scanlating: Baka-Tsuki
Jenis: Novel
Bahasa: Inggris (English)

Gekkou, atau “Moonlight”, adalah novel yang menceritakan tentang hubungan aneh antara seorang anak laki-laki sinis dan seorang gadis yang sempurna.

Hal yang membuat aku tertarik untuk membaca novel ini adalah perubahan kehidupan sehari-hari yg membosankan dari si tokoh utama (Nonomiya) yg dimulai saat suatu hari ia menemukan ” Murder Recipe” yg terselip di buku seoang gadis cantik nan perfect (Youko) yg di sukai oleh semua cowok di sekolah nya.

Nonomiya yang melihat resep pembunuhan tersebut pun menjadi sangat tertarik ingin mengetahui mengapa Youko memiliki resep pembunuhan tersebut, namum saat keesokan harinya ia bertanya tentang resep pembunuhan tersebut sesuatu terjadi. Ayahnya youko meninggal!?

Mengapa Youko memiliki resep pembunuhan tsb? Just Read the novel 😀

Bagi yang suka genre School live &  Romance Gekkou merupakan novel yg menarik untuk dibaca.

Bagi yang ingin membaca nya bisa di lirik di sini : Baka-Tsuki Translation Project Page

Enjoy and buy the novel if you like it 😀

Upcoming Vita di tahun 2012

Playstation Vita merupakan nama yang di berikan kepada console handheld terbaru dari sony. Vita akan di rilis di jepang pd tanggal 17 Desember di Tokyo Game Show  2011 , sedangkan untuk rilis di wilayah lain belum diumumkan. Buat para gamer console Vita merupakan salah satu console handheld yang patut untuk di tunggu.

 

Playstation Vita memiliki fitur-fitur sebagai berikut:

  • 5-inch capacitive multi-touch OLED display
  • Capacitive multi-touch pad on the rear of the device
  • Dual analog sticks
  • Two cameras (front and rear)
  • Software titles on small, dedicated flash memory-based cards
  • Built-in GPS
  • Three motion sensors, gyroscope, accelerometer, and electronic compass
  • Wi-Fi, Bluetooth, and 3G network connectivity
  • PlayStation Network access, with the ability to play PSP titles, minis, PS One classics, videos, and comics from the PlayStation Store
  • Trophy support
  • PlayStation Suite support
  • Custom soundtrack support

 

Sumber:

http://www.giantbomb.com/playstation-vita/60-129/