tag:blogger.com,1999:blog-16244533672689750242024-02-21T07:47:53.803+07:00Tips n TrickTips n Trik anak mudaUnknownnoreply@blogger.comBlogger30125tag:blogger.com,1999:blog-1624453367268975024.post-37407281180329743322009-01-16T21:12:00.005+07:002009-01-16T21:39:00.774+07:00TIPS N TRIK MENGURANGI KELUHAN FISIK AKIBAT KOMPUTERKebanyakan dari kita sering mengalami pegal-pegal, kesemutan ataupun nyeri yang berlebih jika terlalu lama didepan komputer mungkin ini salah satu tips biar mengurangi rasa capek tersebut :<br /><br />1. Sesuaikan tinggi kursi sesuai tinggi badan<br /><br />2. Letak tepi atas monitor ada dalam 1 garis lurus dengan mata sehingga kepala tidak menengadah ataupun menunduk ketika melihat ke monitor<br /><br />3. Jarak monitor dengan mata ada dalam jarak membaca (sekitar 50cm) sehingga badan tidak perlu membungkuk setiap kali melihat ke monitor<br /><br />4. Atur 'refresh rate' monitor sebesar 72Hz atau lebih sehingga mata tidak cepat lelah<br /><br />5. Seluruh punggung tersangga dengan baik oleh sandaran kursi yang empuk<br /><br />6. Gunakan sandaran telapak kaki (footrest) sehingga posisi tungkai dalam keadaan rileks.<br /><br />7. Lengan atas & bawah membentuk sudut 90 derajat saat mengetik<br /><br />8. Kedua pangkal telapak tangan bertumpu/bersandar pada meja, tidak menggantung<br /><br />9. Gunakan kursi dengan penyangga/sandaran lengan bawah<br /><br />10. Agar dapat membaca dengan nyaman, atur setting kontras & kekuatan cahaya dari monitor, tidak terlalu terang sehingga menyilaukan mata & kontras yang mencukupi sehingga tulisan di monitor mudah dibaca<br /><br />11. Hindari adanya cahaya terang tepat di belakang atau di depan monitor<br /><br />12. Pastikan penerangan di ruangan mencukupi untuk membaca buku/tulisan tercetak<br /><br />13. Gunakan & atur dengan tepat headphone & mikrofon (headset) yang disediakan agar dapat mendengar dengan jelas & berbicara tanpa perlu berteriak<br /><br />14. Hindari posisi duduk yang sama selama waktu yang lama, variasikan beberapa posisi duduk yang nyaman<br /><br />Untuk mendukung kerja yang optimal & mencegah terkena gangguan kesehatan, disarankan untuk:<br /><br />1. Istirahat selama 5 menit setiap bekerja selama 1 jam, istirahat ini tidak dapat digabungkan. Gunakan waktu istirahat singkat ini untuk berjalan, melakukan gerakan-gerakan olahraga ringan, atau mengambil minuman<br /><br />2. Waktu istirahat yang lebih lama (15-30 menit) setiap 4 jam bekerja, gunakan untuk rileks/beristirahat & makan<br /><br />3. Untuk mengurangi kelelahan mata, lihat ke luar jendela (pemandangan) atau benda yang letaknya jauh setiap 10-15 menit sekali<br /><br />4. Pastikan cukup minum untuk mencegah dehidrasi. Kebutuhan cairan yang disarankan untuk mereka yang bekerja di ruangan ber-AC adalah sekitar 50-60cc/kgBB/ hari. Contohnya jika berat badan 50kg, maka paling sedikit harus minum sekitar 2500cc/hari<br /><br />5. Jangan menahan kencing untuk mencegah infeksi saluran kemih atau terbentuknya batu di saluran kencing<br /><br />6. Sesuaikan suhu ruangan kerja, tidak terlalu dingin atau terlalu panas. Suhu yang terlalu panas akan membuat cepat lelah & emosi meningkat, sedangkan suhu yang terlalu dingin akan membuat otot menjadi kaku & lebih mudah terkena cedera. Suhu yang disarankan adalah sekitar 24-25 derajat Celcius<br /><br />7. Jika dimungkinkan, putar musik dalam volume yang pelan untuk menghindari kejenuhan & meredam emosi<br /><br />8. Tidur dalam jumlah yang cukup, sekitar 6-8 jam/hari<br /><br />9. Makan makanan yang bergizi lengkap, bervariasi, & seimbang, juga cukup serat (sayuran/buah)<br /><br />10. Makan berat 1-2 jam sebelum mulai bekerja sehingga ada cukup energi untuk bekerja tanpa diganggu rasa lapar atau kantuk<br /><br />11. Berolahraga secara teratur 2-3 kali setiap pekan<br /><br />12. Segera berkonsultasi dengan dokter setiap kali merasakan ada gejala/keluhan di tubuh yang tidak normal sehingga dapat cepat diobati.<br /><br />Dengan melakukan hal-hal di atas, gangguan kesehatan akibat bekerja dengan komputer dapat dikurangi & produktivitas/ efisiensi kerja meningkat.<br /><div class="fullpost"><br /><br /><br /></div>Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-1624453367268975024.post-14098778789611418542009-01-03T02:32:00.003+07:002009-01-16T21:33:51.174+07:00Tips Berfoto-foto ala ABG gaul1. Rentangkan tangan yang sedang menggenggam kamera ponsel tegak lurus membentuk sudut 90 derajat dari arah tubuh. Tahap ini dapat dilakukan dimana saja, di kantor, tempat parkir, di dalam kursi mobil (<span style="font-weight: bold;">HIGH RECOMMENDED</span>) , atau ketika sedang buang air besar.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTDGw4GoFEGDC_q8ly3m1HYY_nO-7yhfgxfrce5ycTkp-HWlhoGV-Yff9WbBtfWhP4ZVfz0G2jV2mMDDuhFP8JTxTyiFwekcT36NEdEeVG9k9CR8WwaiELxt5tAbNBYEV0bWRD5qlfJL0X/s1600-h/Foto+ala+ABG.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 270px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTDGw4GoFEGDC_q8ly3m1HYY_nO-7yhfgxfrce5ycTkp-HWlhoGV-Yff9WbBtfWhP4ZVfz0G2jV2mMDDuhFP8JTxTyiFwekcT36NEdEeVG9k9CR8WwaiELxt5tAbNBYEV0bWRD5qlfJL0X/s400/Foto+ala+ABG.jpg" alt="" id="BLOGGER_PHOTO_ID_5286782164517527410" border="0" /></a><br />2. Siapkan wajah se-fotojenik mungkin. Di bawah ini ada beberapa pilihan yang bisa dipakai.<br /> a. Sipitkan mata sebelah, naikkan alis di atasnya (sebelah saja)<br /> b.Pasang senyum di sebelah bibir.<br /> c.Kempitkan pipi (jangan sebelah-sebelah! Harus dua-duanya)<br /><br />3. Setelah merasa siap dengan mimik wajah yang dirasa sudah fotojenik, angkat tangan yang memegang kamera ponsel tadi 75 derajat ke arah atas. Namun wajah tetap tegak lurus ke depan. JANGAN BERGERAK! Ini adalah posisi penting, karena pada posisi seperti ini (angle dari atas), kamera akan membuat wajah kita berkesan tirus!<br /><br />4. Dan inilah saat-saat penentuan nan menegangkan! Arahkan bola mata pada lensa kamera ponsel. Bola matanya boleh tajam, sayu, ataupun redup. Lalu, miringkan kepala 15 derajat (bisa ke arah kiri atau arah kanan).<br /><br />5. Ya, jepret kameranya...<br /><br />bHell<br /><div class="fullpost"><br /><br /><br /></div>Unknownnoreply@blogger.com4tag:blogger.com,1999:blog-1624453367268975024.post-86169253038419404622008-12-31T00:09:00.001+07:002009-01-03T02:37:48.177+07:00Orang bohong bisa ketahuan loh.., gmana tuh ??ini adalah tips singkat tentang "mengetahui orang yang berbohong pada saat bicara ( face to face)"<br /><br />1. Kalau sedang berbicara lihat matanya, awalnya harus ngeliat dulu mata si dia soalnya biar bisa ngendeteksiin boong engganya kalo bisa lihat bagian pupil matanya<br /><br />2. orang keduajuga harus saling bertatapan dengan kamu<br /><br /> pastiin juga kalo si dia ngeliat kamu juga<br /><br />3. bikin pertanyaan yang kamu pikir kalo dia itu bohong ( sambil perhatikan lagi matanya )<br /><br />4. ciri pertama : lihat reaksi matanya jika melihat ke objek lain atau lihat ke atas kemungkinan dia berbohong karena kebanyakan orang gugup pada saat berbohong<br /><br />logika nya kalo si dia ngeliatin ke arah lain. karena si dia merasa gugup pada saat berbohong, pada saat menjawab juga kadang-kadang suka<br />keluar kata-kata "EH...." nah dia tu sebenarnya mikir alasan dulu.<br /><br />5. ciri kedua : jika si dia berbicara tanpa Handmotion kemungkinan juga berbohong, karena umumnya orang takut akan berbohong<br /><br /><span style="font-weight:bold;">Handmotion</span> disini berbicara sambil menggerakan tangan<br /><br />6. ciri ketiga : perhatikan mukanya jika memerah kemungkinan juga dia berbohongUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-1624453367268975024.post-36992384306164065412008-12-20T03:06:00.000+07:002008-12-20T03:19:12.582+07:00Cara Mengetahui Identitas Pengirim EmailPengen tau pengirim yang masuk ke email anda ??<br /><br />gampang ko, yaitu dengan <span style="font-weight:bold;">Email Trace</span>..<br /><br />Anda bisa IP-address pengirim email, dimana dia berada,pokoknya lengkap<br /><br />1. Buka <a href="http://www.ip-adress.com/trace_email/">http://www.ip-adress.com/trace_email/</a><br /><br />2. Di halaman tersebut Anda akan diminta memasukkan header email. Header email adalah informasi yang ada di setiap email, seperti IP Address pengirim & penerima.<br /><br />Cara melihat header email :<br /><br />* <span style="font-weight:bold;">Yahoo Mail Baru</span> : Klik kanan email, pilih View Full Headers<br /><br />* <span style="font-weight:bold;">Yahoo Mail Classic</span> : Buka email tersebut, di bagian pojok kanan bawah ada tulisan View Full Header.<br /><br />* <span style="font-weight:bold;">Gmail / Google Mail</span> : Buka email tersebut, di bagian atas ada pilihan Reply, samping tulisan Reply, ada tanda panah ke bawah, pilih Show Original.<br /><br />* <span style="font-weight:bold;">Hotmail</span> : Klik kanan email, pilih View Source.<br /><br />* <span style="font-weight:bold;">Outlook Express</span> : Buka email, buka menu File -> Properties -> Details -> Message Source<br /><br />* <span style="font-weight:bold;">Microsoft Outlook</span> : Klik double email untuk melihat dalam full Window, buka menu Options -> View.<br /><br />2. Copy-paste header email ke http://www.ip-adress.com/trace_email/ , klik Trace Email Sender<br /><br />3. Selesai. Anda akan melihat informasi pengirim email seperti ini. Anda bisa mengklik <span style="font-weight:bold;">whois</span> untuk melihat lebih detail lagi.<br /><br />contoh<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIgZOarNTams3jEFZAtHRHRi9WkfMljKs2ZKugzA6QmOvn1_dGkRlQpg6p9simGiMxzjDGAZtaks2sLhbU-PCvCL24_FISldcPoKIC-hOPnZPPVG6QSafnXGQ6a_-NgWUBZVHVeOU5VNDn/s1600-h/identitas-email-trace.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 260px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIgZOarNTams3jEFZAtHRHRi9WkfMljKs2ZKugzA6QmOvn1_dGkRlQpg6p9simGiMxzjDGAZtaks2sLhbU-PCvCL24_FISldcPoKIC-hOPnZPPVG6QSafnXGQ6a_-NgWUBZVHVeOU5VNDn/s400/identitas-email-trace.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5281598035010714882" /></a><br /><br /><br />Sumber : BluefameUnknownnoreply@blogger.com1tag:blogger.com,1999:blog-1624453367268975024.post-88830425518395667482008-12-09T00:47:00.000+07:002008-12-31T03:50:02.683+07:00Musik : David vs Goliath - Indie vs Majorkenapa David vs Goliath ???<br /><br />"David" disini bermakna Musik Indie sedangkan "Goliath" bermakna Major label,,<br /><br />Intensitas musik Indie di indonesia hampir tidak terdengar sama sekali, bahkan sudah ditenggelamkan oleh Major label, karena hampir setiap hari kita mendengar musik-musik major yang selalu diputar entah itu di radio, televisi, dll, bagi anda yang haus akan musik yang berbeda dan menyenangkan di telinga anda, musik indie mungkin pilihan yang cocok, disini anda bisa mencari musik indie dari musisi berbakat indie favorit anda atau yang tidak pernah anda dengar sebelumnya, dan bahkan jika anda seorang musisi indipendent atau indie band, anda bisa mempromosikan album atau rekaman lagu indie anda secara online dan internasional.<br /><br />Takut ngga laku ??? Jangan takut engga laku karena masih banyak yang mao mendengarkan musik2 indie dan lebih lagi musik anda bisa dibeli,, jadi jangan sungkan untuk mendeklarasikan musik Indie anda sekarang juga...<br /><br /><span style="font-weight: bold;">1. AmieStreet</span><br /><a href="http://amiestreet.com/">http://amiestreet.com</a><br />Jaringan sosial dan marketplace musik untuk artis indie ini memiliki koleksi database berbagai album indie lengkap, jika anda seorang musisi indie, anda bisa menjual rekaman anda disini dan mendapatkan 70% dari hasil penjualan.<br /><br /><span style="font-weight: bold;">2. AnyGig</span><br /><a href="http://anygig.com/">http://www.anygig.com</a><br /><div style="text-align: left;">Tempat ini disediakan untuk para musisi indie sebagai tempat promosi band dan venue tempat memainkan lagu band tersebut untuk didengarkan <span style="font-family: georgia;">pengunjung situs.</span><br /></div><br /><span style="font-weight: bold;">3. Artistopia</span><br /><a href="http://www.artistopia.com/">http://www.artistopia.com</a><br />Venue online untuk para performer musik dengan profil dan tempat display hasil kerja musik mereka, anda bisa menemukan banyak artis bagus disini atau mempromosikan band indie anda.<br /><br /><span style="font-weight: bold;">4. BandBuzz</span><br /><a href="http://bandbuzz.com/">http://bandbuzz.com</a><br />Jaringan sosial dimana artis indie dapat membuat sendiri profilnya, meng-upload musik mereka dan direview dan direkomendasikan oleh pengguna situsnya.<br /><br /><span style="font-weight: bold;">5. BandWagon.co.uk</span><br /><a href="http://bandwagon.co.uk/home">http://bandwagon.co.uk/home</a><br />Jaringan sosial untuk para pecinta musik indie, dimana band-band indie juga dapat menjual mobile content seperti ringtone dan wallpaper.<br /><br /><span style="font-weight: bold;">6. ChampionSound</span><br /><a href="http://www.championsound.com/">http://www.championsound.com</a><br />Manager mailing list gratis untuk artis, promoter acara dan venue.<br /><br /><span style="font-weight: bold;">7. HumbleVoice</span><br /><a href="http://www.humblevoice.com/">http://www.humblevoice.com</a><br />Tempat ini ditujukan untuk semua tipe artis independen, termasuk musisi untuk mempromosikan hasil karya ciptanya.<br /><br /><span style="font-weight: bold;">8. iJamr</span><br /><a href="http://www.ijamr.com/landing.asp">http://www.ijamr.com/landing.asp</a><br />Musisi indie disini dapat mengupload musik mereka dan blogger dapat meletakkan lagu mereka di situs mereka dengan gratis dan jika ada penjualan, blogger juga mendapat bagian.<br /><br /><span style="font-weight: bold;">9. Indistr</span><br /><a href="http://www.indistr.com/">http://www.indistr.com</a><br />Perusahaan ini dapat membantu artis independennya untuk menjual musik mereka langsung ke publik dan musisi mendapatkan bagian 75% dari hasil penjualannya.<br /><br /><span style="font-weight: bold;">10. mTraks</span><br /><a href="http://www.mtraks.com/">http://www.mtraks.com</a><br />Pasar dan jaringan online untuk artis indie untuk mempromosikan dan menjual musik mereka.<br /><br /><span style="font-weight: bold;">11. Mubito</span><br /><a href="http://www.mubito.com/">http://www.mubito.com</a><br />Disini anda bisa membuat sendiri website band anda dan juga menjual MP3 milik band anda.<br /><br /><span style="font-weight: bold;">12. Musicane</span><br /><a href="http://musicane.com/main/home">http://musicane.com/main/home</a><br />Disini anda bisa mepromosikan dan menjual musik dan ringtone buatan anda.<br /><br /><span style="font-weight: bold;">13. MusicNation</span><br /><a href="http://www.musicnation.com/">http://www.musicnation.com</a><br />Komunitas dengan halaman profil musisi ini juga mengadakan kompetisi dengan beragam hadiah.<br /><br /><span style="font-weight: bold;">14. SessionSound</span><br /><a href="http://www.sessionsound.com/">http://www.sessionsound.com</a><br />Situs untuk musisi independen ini dapat membantu mereka untuk tetap menjadi artis indie dengan menjual musik mereka dengan online.<br /><br /><span style="font-weight: bold;">15. Unsigned<br /></span> <a href="http://www.unsigned.com/">http://www.unsigned.com</a><br />Situs untuk unsigned band meletakkan halaman profil mereka dan playlist Mp untuk mengundang pendengar baru<br /><br />Saya hanya ingin memperbesar pengaruh musik Indie untuk Indonesia,,,<br /><br />thanks to : <a href="http://www.tembang.web.id/">tembang.we.id</a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1624453367268975024.post-85906599642831832962008-12-09T00:10:00.000+07:002008-12-09T02:22:57.905+07:00Musik Indie semakin unjuk gigi ?? kenapa engga..Musik Indie di indonesia semakin santer terdengar, kenapa ???<br />mungkin para pecinta musik indonesia sudah mulai bosan mendengar band-band indonesia yang mayoritas major label dan mengusung tema " Lagu Cinta melulu".<br />Yups, mungkin alasan itulah yang membuat penikmat musik Indonesia sudah tidak betah mendengar lagu yang hanya itu2 melulu dan sudah sering kali muncul dan hinggap di otak para pendengar musik dan berkesan "cengeng" dalam setiap penampilan nya.<br /><br />lagu-lagu yang dibawakan nya pun mendayu-dayu, apalagi setiap nonton tv pada pagi hari langsung mendengar lagu2 yang letoy, yang bisa menghilangkan semangat dalam beraktifitas..<br /><br />dan alhasil...<br /><br />band-band indie sudah mulai dilirik major label, contoh : efek rumah kaca, netral, naif dan masih banyak lagi termasuk The S.I.G.I.T..<br /><br />musik indie merupakan hasil dari sebuah kreatifitas yang tidak dibatasi dalam membuat suatu bentuk aransemen nada ( ini menurut ku ya ), dan juga dapat merasakan feel yang lebih dalam bermusik.. ( acak-acakan bgt kata-katanya )<br /><img src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/3.gif" width=18 height=18 border=0> <br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://profiles.friendster.com/57761070"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 170px; height: 59px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgofNK2LxRG8OyAAcvxTHNTxdsResUCoM9Rmgm3wDWls6uQk8grc3u9aKS2euPf-9pMJayQY7ZNYioZRRbg4U0vaIsS5K4ACRMFmc8TbxKMyuXsIOnvczP1jJX0SLav9vf7dZxu51j1M4p8/s400/ma6368211854cfcc2db8d0bvi0.gif" border="0" alt=""id="BLOGGER_PHOTO_ID_5277470865203421410" /></a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1624453367268975024.post-73553013825541710542008-12-04T02:42:00.000+07:002008-12-04T02:49:43.237+07:00Tips promosi blog / website tanpa rasa maluTips tentang promosi blog / website yang tidak tahu malu, benar-benar konyol, atau fun !!! Apa itu ?<br /><br /><span style="font-weight:bold;">1. Cantumkan URL (alamat) web/blog Anda dalam SMS</span><br /><br />misalnya, jika teman Anda SMS:<br /><br />Haloo, lama nggak ngasih kabar, nggak sms, nggak miskol, lupa ya sama aku?<br /><br />Anda jawab:<br /><br />Nggak lupa dong, aku lagi nulis blog nih : http://helmeperbanas.blogspot.com Kalau online buka ya blog aku<br /><br /><span style="font-weight:bold;">2. Sebar stiker</span><br /><br />Mahasiswa (yang cowok) biasanya suka stiker, terbukti di setiap kamar kos biasanya di pintunya banyak stiker. Nah kenapa tidak membagi stiker saja sama mahasiswa? Hampir pasti, mereka akan menempelkannya & tidak membuang stiker kita, bisa di pintu, lemari, atau meja. Kalau di sebar ke anak SMP/SMA, mereka akan menempelkannya di punggung temannya <br /><span style="font-weight:bold;"><br />3. Tinggalkan kertas di warnet</span><br /><br />Siapkan kertas yang bertuliskan alamat blog/website Anda & sedikit iklan misalnya:<br /><br />Ada foto bugil di http://helmeperbanas.blogspot.com<br /><br />Tinggalkan kertas itu setiap kali habis ngenet di warnet. Pengunjung warnet berikutnya, pasti akan membolak-balik situs kita untuk mencari foto bugil itu. Pageview meningkat drastis smile.gif Bila perlu, protes ke penjaga warnet, “Mas komputer tempat saya sering ngehang, ganti tempat lain ya?” Tinggalkan kertas lagi di kamar/komputer yang lain… <br /><span style="font-weight:bold;"><br />4. Bagi-bagi kaos buat awak bis/angkot dan tukang becak</span><br /><br />Biasanya mereka bekerja memakai kaos kan? Nah kalau kita membagi kaos gratis bertuliskan alamat blog kita, maka pasti akan dipakai dan banyak orang yang lihat kan? Tapi kaosnya yang bagus & nyaman dipakai ya?<br /><span style="font-weight:bold;"><br />5. Tulis alamat blog/website di mobil</span><br /><br />Kalau mobil sendiri nggak masalah, ada ide gila lagi tulis di mobil tetangga yang sedang diparkir di pinggir jalan. Tulis aja di belakang, kalau tetangga kita nggak tahu, mobilnya tetap dipakai setiap hari, dan website atau blog kita jadi terkenal <br /><br /><span style="font-weight:bold;">6. Buat pesan panggilan tidak terjawab</span><br /><br />Pernah mendengar pesan dari “telkomsel veronika” ? Untuk operator tertentu ada fasilitas modifikasi pesan otomatis jika handphone kita tidak aktif atau di luar service area. Nah kita bisa merekam suara:<br /><br />Maaf, handphone saya sedang tidak aktif, daripada bete, kunjungi blog saya ini alamatnya…<br /><span style="font-weight:bold;"><br />7. Kerjasama dengan pembuat tato</span><br /><br />Kerjasama dengan pembuat tato, buat orang yang mau dibuatkan tato dengan alamat website kita, buat orang itu gratis, kita yang mbayarin.<br /><br /><span style="font-weight:bold;">8. Buat video porno</span><br /><br />Pakai kaos bertuliskan alamat blog kita, kemudian buat video porno, pasti cepet nyebar kayak kasus sebuah PTS di Bandung dulu, masih ingat? Tapi, sebaiknya dipikir ulang, soalnya kalau pemainnya kurang ganteng/cantik, videonya nggak laku & yang menonton pasti langsung “delete” & nyesel.<br /><br /><span style="font-weight:bold;">9. Muncul di acara pernikahan teman</span><br /><br />Biasanya yang punya hajatan menawarkan tamu untuk menyumbang lagu, Anda langsung tunjuk jari dan menyanyi sesuka hati, diakhir lagu, sisipkan kalimat: Jangan lupa kunjungi blog saya ya, ini alamatnya:….<br /><br /><span style="font-weight:bold;">10. Putar-putar pakai mobil pick-up<br /></span><br />Dengan memakai pengeras suara (TOA), Anda berteriak: “Bapak-bapak, Ibu-ibu, Adik-adik, jangan lupa kunjungi blog saya www dot helmeperbanas dot blogspot dot com , isinnya menarik dan cocok buat Anda, bla-bla-bla…<br /><br />Sumber : BluefameUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-1624453367268975024.post-34725079258322680012008-12-04T02:01:00.000+07:002008-12-04T02:07:13.115+07:00Jadi Istri ProgrammerSebelum memutuskan untuk menikah dengan IT Guys pikir dulu masak-masak dan<br />jangan menyesal kemudian. Makanya perhatikan baik-baik percakapan antara<br />seorang istri dengan suaminya, seorang Software Engineer.<br /><br />Suami: (Pulang telat dari kantor) "Selamat malam sayang, sekarang saya logged in."<br /><br />Istri: "Apakah kamu bawa oleh-oleh yang aku minta?"<br /><br />Suami: "Bad command or filename."<br /><br />Istri: "Tapi aku bilangnya dari tadi pagi!"<br /><br />Suami: "Errorneous syntax. Abort?"<br /><br />Istri: "Trus, bagaimana tentang beli televisi baru?"<br /><br />Suami: "Variable not found..."<br /><br />Istri: "OK deh, kalo gitu aku minta kartu kreditmu. Aku mau belanja sendiri aja."<br /><br />Suami: "Sharing Violation. Access denied..."<br /><br />Istri: "Apakah kamu lebih mencintai komputer daripada aku? Atau kamu hanya main-main saja?"<br /><br />Suami: "Too many parameters..."<br /><br />Istri: "Itu kesalahan terbesar kalo saya menikahi orang 'idiot' sepertimu."<br /><br />Suami: "Data type mismatch."<br /><br />Istri: "Kamu tidak berguna."<br /><br />Suami: "It's by Default."<br /><br />Istri: "Bagaimana dengan gajimu?"<br /><br />Suami: "File in use ... Try later."<br /><br />Istri: "Kalo gitu apa posisiku di keluarga ini?"<br /><br />Suami: "Unknown Virus."<br /><br />Sumber : ketawa.comUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-1624453367268975024.post-19337850717300279762008-12-04T01:50:00.000+07:002008-12-04T01:59:08.797+07:00Cara dan Style Cari Kenalan di FriendsterBerikut ini adalah contoh-contoh Style Message untuk ajak kenalan orang yang kamu sukai di Friendster.<br /><br /><span style="font-weight:bold;"><br /><span style="font-style:italic;">Style Nyelekit</span></span><br /><br /><span style="font-weight:bold;">-Style Nyelekit 1</span><br />Hmhmhm..tampangnya ok juga..tidak begitu cantik dan tidak begitu jelek pantas untuk jadi teman saya...ini email saya kirim@ketawa.com<br /><br /><span style="font-weight:bold;">-Style Nyelekit 2</span><br />Walah, foto hancur begitu... kok PD sekali pasang di friendster? Apa nggak ada foto lain ? Kalau kamu mau saya add jadi temanku, tolong fotonya diganti dulu!<br /><span style="font-weight:bold;"><br />-Style Nyelekit 3</span><br />Walah, kamu cantik tapi juga gendut sekali ya ? Tolong jangan add aku ya!<br /><span style="font-weight:bold;"><br />-Style Nyelekit 4.</span><br />Kamu cantik tapi masih single, pasti kamu lesbi ya. kalau nggak lesbi pasti bohong. Kalau kamu marah atau tersinggung, jangan lewat email, kita ketemuan aja. Kalau nggak berani ketemuan, memang benar pasti kamu lesbi<br /><br /><span style="font-weight:bold;"><br /><span style="font-style:italic;">Style PD</span></span><br /><span style="font-weight:bold;"><br />-Style PD 1</span><br />Kamu cantik tapi sayang sudah punya cowok. Sayang sekali cowok kamu jelek, item, miskin, tolol. Sebaiknya saran saya, jangan pernah jadian dulu kalau belum ketemu saya. Ini saya kasih kesempatan, nomor hp saya : 085-xxxx-x-xxxx.<br /><br /><span style="font-weight:bold;">Style PD 2</span><br />Aduh cantiknya , kenalan dong. kebetulan nih tampangku keren, pasti banyak yang kira kita pacaran, kalau aku lagi jalan sama kamu. Aku add kamu ya...<br /><span style="font-weight:bold;"><br />Style Standard</span><br />Hai, boleh kenalan nggak ? Add aku ya di new@generation.com<br /><br /><span style="font-weight:bold;">Style Iseng</span><br />Boleh minta no HP dong, alamat rumah, telp rumah, alamat kantor, telp kantor bales ya!<br /><br /><span style="font-weight:bold;">Style Iseng 2</span><br />Tampang kamu mirip pacar saya! Jangan-jangan kamu kembarannya ya ?<br /><span style="font-weight:bold;"><br />Style Iseng 3</span><br />Kamu mirip teman saya deh, atau jangan2 kamu memang pernah jadi teman saya, atau mungkin kita pernah ketemu kali ya di suatu tempat? Kamu merasa kenal aku nggak sebelumnya ?<br /><span style="font-weight:bold;"><br />Style Hopeless</span><br />Please dong... jadi temanku... aku tahu kamu cantik... aku jelek... tapi mau kan jadi temanku... Siapa tahu kita bisa jadian. Temanku di friendster baru 2 orang lho. Sudah 6 bulan minta add ke banyak cewek, tapi ditolak terus. Mudah-mudahan kamu mau, soalnya kamu kan baik, aku percaya kok kamu pada dasarnya baik, hati kamu pasti seputih kulit kamu.<br /><span style="font-weight:bold;"><br />Style Hopeless 2</span><br />Hai sayang, aku sudah bosan hidup nih, tolong dong, jangan buat aku bunuh diri. Aku lagi pegang pisau nih, siap-siap mau bunuh diri. Kalau kamu nggak mau add jadi temanku, kamu besok baca koran POS KOTA dan lampu merah ya. Pasti nama kamu disebut2 disitu. Aku kasih waktu 1 x 24 jam atau kamu besok baca headline ini. SEORANG PEMUDA MATI BUNUH DIRI KARENA DITOLAK AJAK KENALAN OLEH SEORANG BERNAMA XXXXX (nama kamu tuh !)<br /><span style="font-weight:bold;"><br />Style Tajir , Mupeng dan PD sekali</span><br />Kamu cantik dan sexy sekali, malam minggu besok jalan sama aku ya ini nomor hpku: 085-xxxxx-xxxxx, aku biasa bawa mobil mercedes benz serie 7, tapi kalau lagi males aku bawa jaguar aja, kalau kamu ingin yang biasa-biasa aja, aku juga baru beli Vios kok. O'ya Apartementku di sudirman lagi kosong lho, nanti kita bermalam minggu disana semalaman nggak apa-apa kan? Mudah-mudahan cowok kamu nggak keberatan. Kalau cowok kamu keberatan, aku punya pembantu wanita yang masih single, nanti suruh cowok kamu bermalam di kamar pembantuku aja ya.<br /><br /><span style="font-weight:bold;">Style Malu-Malu Mau</span><br />Hai... boleh kenalan nggak ?<br /><span style="font-weight:bold;"><br />Style Agresif Ngesellin</span><br />Hai, kenapa sih nggak mau kenalan sama aku. aku sudah kirim message 45 kali kok, dicuekin terus sih? Memang kamu siapa? Memang saya siapa? Gue tahu elo cantik dan sexy, tapi bukan berarti bla blab lab labla blabla blablablabla.....tuuuuuuutt<br /><br /><span style="font-weight:bold;">Style Sok Akrab 1</span><br />Hai kamu temannya si anu ya, aku tahu kamu dari si anu. Bagaimana kabar kamu? Bapak-ibu gimana? Adik-kakak gimana? Sehat-sehat saja kan? Udah lulus atau udah kerja? Aku boleh add kamu ya?<br /><span style="font-weight:bold;"><br />Style Sok Akrab 2 + Nyelekit</span><br />Ya ampun, kamu masih inget saya? Aku kan dulu teman SD/SMP/SMA kamu, kamu kan dulu pernah nembak saya. Maaf dulu kamu saya tolak, soalnya kamu tuh dulu jelek banget, sekarang kok jadi cantik begini<br />? Operasi plastik di mana ya? Jangan lupa add aku ya, kalau kamu masih penasaran sama aku, nggak apa-apa kok kalau mau nembak aku lagi. Pasti aku terima dengan senang hati<br /><br /><span style="font-weight:bold;">Style Sok Akrab 3 + Ngegombal</span><br />Hai, denger-denger kamu habis putus ya dari si 'anu'. Kamu pasti sedih sekali ya, bagaimana kalau saya datang ke rumah kamu untuk menghibur hati kamu yang luka? Aku tidak habis pikir bagaimana mungkin ada orang secantik kamu ini ada yang tega melukai hati kamu yang bening seindah kristal ini, pasti sangat menyakitkan buat orang secantik kamu. ini nomor hpku: 081-xxxx-xxxx<br /><span style="font-weight:bold;"><br />Style Gila 1</span><br />Kalau kamu sedang kesepian, mungkin saya adalah orang yang tepat untuk dijadikan pacar, kalau kamu sedang punya pacar, mungkin pacar kamu tidak ada apa-apanya dibandingkan saya, kalau kamu sedang merencanakan perkawinan, batalkan saja, nikahlah denganku saja, kalau kamu sudah kawin, tolong ceraikan suami kamu, kamu ditanggung tidak akan menyesal mendapatkan aku<br /><span style="font-weight:bold;"><br />Style Gila 2</span><br />Hai, kamu tolong lihat foto2 saya di friendster ya. Kalau kamu ingin lihat saya dalam keadaan polos/bugil, aku akan kirimkan fotonya dengan syarat kamu kasih saya nomor hp kamu...<br /><span style="font-weight:bold;"><br />Style Ngegombal 1</span><br />Aku tidak percaya dari 5 milyard penduduk dunia, ternyata ada satu makhluk termanis yang tidak pernah saya lihat sebelumnya. Makhluk itu adalah kamu. Kamu memang diciptakan khusus untukku. Terima kasih Tuhan telah mempertemukan belahan jiwaku lewat friendster.com. Sayang, will you marry me ?<br /><span style="font-weight:bold;"><br />Style Ngegombal 2</span><br />Oh My God, Finally I have found someone, and it was you !, give me your phone number soon, and i will pick you up as soon as possible. and we will looking for 'pendeta/penghulu' right now to bless our marriage. Do you agree with that?<br /><span style="font-weight:bold;"><br />Style Kurang Ajar 1</span><br />Hai. One Night Stand yuk! Nanti kamu boleh add aku deh jadi temanku<br /><span style="font-weight:bold;"><br />Style Kurang Ajar 2</span><br />Hai. Tarif kamu semalam berapa ?<br /><span style="font-weight:bold;"><br />Style Kurang Ajar 3 + Sok Akrab</span><br />Hai, kayanya kita pernah kenal deh, kamu kan selingkuhannya si 'X' teman saya yang istrinya 2.<br /><br /><span style="font-weight:bold;">Style Tolol</span><br />Hai, aku baru join di friendster, bisa tolong ajarin aku nggak caranya makai friendster? Tolong datang ya ke rumahku atau kantorku. Ini alamatnya blablablblblablablablabla<br /><br /><span style="font-weight:bold;">Style Tolol 2</span><br />Hai, boleh tanya nggak ya. Sekarang jam berapa ya? Maaf jam saya mati.<br /><br /><span style="font-weight:bold;">Style Tolol 3</span><br />Hai, boleh tanya nggak ya. kalau dari Blok M mau ke Bandung, naik bus nomor berapa ya?<br /><span style="font-weight:bold;"><br />Style Tolol 4</span><br />Hai, boleh tahu password kamu nggak? Aku lupa password aku, mungkin saja passwordku sama dengan password kamu.<br /><br />Kalo kamu termasuk Style yang mana ?? kasih comment ya ...<br /><br />Sumber : ketawa.comUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-1624453367268975024.post-85959072302669457782008-12-04T01:46:00.002+07:002009-01-03T02:20:31.788+07:0010 Alasan Mengapa Blogger Menjadi Depresi dan Stress1) Blognya tidak ada lagi yang kasih komentar.<br /><br />2) Sudah rajin ngasih komentar di ribuan blog, tetap ga ada yang kasih komentar di tulisannya.<br /><br />3) Sudah kasih kontes-kontesan berhadiah, tetep ga ada yang kasih komentar.<br /><br />4) Membaca blog yang tulisannya begitu tidak penting tapi dikomentarin oleh puluhan blogger. Sedangkan blognya sudah ditulis dengan penuh hati-hati, banyak riset sana-sini, tetap tidak ada yang kasih komentar.<br /><br />5) Entah kenapa, sudah berkali-kali menyebut dirinya cowo, tetep saja disebut MBAK.<br /><br /><br /><br />6) Nembak cewe dari blognya tapi ditolak mentah-mentah di blognya juga dan ditertawakan ribuan blogger langsung di blognya juga. Sedih! Hatiku sedih. Terlahir sebagai pecundang -> LOOSER<br /><br />7) Salah menulis blog. Pengennya menulis sebebas-bebasnya, eh, kebablasan dan malah nyebut kalau dirinya impoten. Woow! Kamu ketahuan…<br /><br />8) Diajak kopdar. Ketemuan di Plaza Semanggi. Foto-foto. Trus kaget, ketika foto-fotonya diposting, liat gambar dirinya ternyata digigi masih nyangkut sayur!<br /><br />9) Jatuh cinta dengan seorang blogger wanita. Minta kopdar. Si blogger wanita mau. Ketemuan. Setelah ngobrol sana-sini, ternyata si blogger sudah bersuami, beranak dua pula.<br /><br />10) Lihat nomor 1 lagi ya, hehehe<br /><br /><div class="fullpost"><br /><br /></div><br /><br />Sumber : ketawa.comUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-1624453367268975024.post-26836771058101508202008-12-04T01:05:00.000+07:002008-12-04T01:20:44.004+07:00Bagaimana E-Mail dan Service Internet Lainnya Bekerja ?<span style="font-weight:bold;">E-mail</span><br />Sistem mail Internet bekerja sebagaimana kotak surat biasa, namun bedanya surat dikirim dalam bentuk dokumen dan didistribusikan secara elektronik sehingga disebut E-mail. Kelebihan e-mail adalah kecepatan, jarak ribuan mil hanya akan ditempuh selama beberapa detik (hampir seketika) sedang dengan jasa pos bisa memakan waktu berminggu-minggu. Setiap kotak surat memiliki pemilik (bisa perorangan,<br />organisasi) dan alamat yang jelas, unik dan berbeda satu sama lain sehingga bisa dipakai sebagai penunjuk identitas.<br /><br />Secara umum format ini mirip URL dan tetap mengikuti standar DNS.<br />Protokol yang menentukan distribusi mail di Internet disebut Simple Mail Transfer Protocol (SMTP) yang berbasis kode ASCII. Format mail dalam kode ASCII dipergunakan khusus untuk dokumen mail yang berupa teks. Untuk transfer dokumen mail dalam bentuk grafis digunakan format biner dan mempergunakan protokol khusus yang disebut Multipurpose Internet Mail Extension (MIME).<br /><br />Protokol yang dipakai untuk menerima mail disebut dengan Post Office protocol (POP). Protokol ini yang mendefinisikan bagaimana sebuah mail dalam berbagai bentuk (asal dalam format SMTP) diterjemahkan dan diterima oleh sistem yang dimiliki user.<br />Dengan kata lain SMTP adalah gerbang untuk mengirim mail dan sebaliknya POP adalah gerbang untuk menerima mail. <br /><br /><span style="font-weight:bold;"><br />Usenet / News</span><br />Di Internet ada suatu banyak tempat yang menyediakan suatu kelompok diskusi yang disebut Usenet Di dalamnya ditampilkan berbagai atikel yang disebut News dalam berbagai topik dan kategori yang disebut Newsgroup. Setiap pengguna Internet dapat mengikuti (berlangganan) diskusi di Usenet secara gratis.<br />Peserta usenet dimungkinkan untuk membuka suatu topik baru maupun menutup / tidak mengikuti suatu group diskusi secara bebas karena usenet tidak memiliki pengelola khusus.<br /><br />Untuk mengakses server usenet diperlukan suatu software khusus yang disebut news reader. Setiap topik memiliki alamat khusus yang terdaftar di news server misalnya<br />alt.culture.indonesia<br /><br /><br /><span style="font-weight:bold;">Mailing List (Milis)</span><br />mirip dengan Usenet namun hanya membahas satu topik yang spesifik dan biasanya dikelola oleh suatu institusi. Dengan berlangganan milis sesorang dapat memperoleh berbagai informasi, artikel dan diskusi melalui mail yang rutin dikirimkan oleh penyelenggara. Milis mempunyai sejumlah aturan yang disepakati bersama menyangkut tata cara penulisan dan pengiriman serta isi materi<br />artikel / diskusi sedangkan di usenet hal aturan ini mungkin tidak berlaku.<br /><br />Berlangganan milis tidak diperlukan software khusus kecuali harus memiliki alamat email karena artikel2 langsung dikirim ke alamat e-mail.<br /><br /><span style="font-weight:bold;"><br />Service</span><br />Layanan di Internet lazim disebut sebagai service, secara fisik dilakukan oleh mesin yang disebut server atau disebut juga sebagai host melalui perantaraan protokol.<br />Suatu server identik namanya dengan service dan protokol yang dijalankan.<br />Misalnya WEB Server, service disebut WEB dan protokolnya disebut http, FTP Server servicenya disebut FTP dan protokolnya disebut ftp. Demikian juga yang lainnya. Karena nama host, sebutan service dan protokol seringkali sama / serupa maka harus dicemati dalam konteks apa istilah tersebut dipakai.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1624453367268975024.post-80987137293795837872008-12-03T14:56:00.000+07:002008-12-03T23:50:26.294+07:00KumpulBlogger.com itu apa sih ??Sekilas tentang <span style="font-weight:bold;">KumpulBlogger.com</span> ?<br />Adalah Jaringan Blogger Indonesia untuk mendapatkan alternatif penghasilan tambahan, dengan cara menyediakan spot/ruangan pada blognya sebagai tempat menyampaikan pesan komersial dari advertiser atau bisa juga disebut numpang tempat buat iklan.<br /><br /><span style="font-weight:bold;">Publishing</span> : <br />Untuk cara kerja kumpulblogger.com tidak berbeda jauh dengan program periklanan lainnya seperti google adsense, TextLinkAds dll. blogger bisa langsung mendaftarkan blognya di kumpulblogger.com kemudian akan mendapatkan url referal serta script iklan yang nantinya akan di pasang di dalam blog untuk menampilkan iklan dari advertiser. <br /><br />Referral : Kita juga bisa mengajak teman-teman blogger untuk mendaftarkan juga ke kumpulblogger.com, Apabila mereka bergabung atas rekomendasi kita, maka setiap 1 kali klik dari pengunjung blog mereka, kita akan mendapatkan 25 Rupiah. Refferal hanya berlaku untuk level satu saja.<br /><br />Untuk perhitungan keuntungan alias penghasilan kita dari memasang iklan di blog kita adalah sebagai berikut :<br /><br />* <span style="font-weight:bold;">Tiap 1 kali Klik bernilai</span> : Rp.300,- , lumayan khan kalo 100 klik perhari artinya kita punya penghasilan cuma2 sekitar Rp.30.000,- per Harinya ! <br />* <span style="font-weight:bold;">Untuk Link Referral</span> : jika blogger mendaftar melalui referal kita, maka setiap 1 kali klik dari pengunjung blog referal, Kita akan mendapatkan 25 Rupiah. Refferal hanya berlaku untuk level satu saja. bayangkan saja kalo ada 100 referal, dan masing2 perharinya ada 100 klik iklan, artinya kita berpenghasilan 100 referal X 100 klik X 25rupiah = Rp.250.000,- / hari.<br /><br />Lumayan kan daripada ga dapat sama sekali !!!<br /><br />Ada beberapa sisi yang kurang menguntungkan dari kumpulblogger.com yaitu :<br /><br />* Jumlah advertiser atau pengiklan masih sedikit, jadi iklan yang di tampilkan itu2 saja, mungkin karena masih baru di indonesia, semoga saja kedepannya bisa lebih bagus!<br />* Style warna dan tampilan iklan tidak bisa di custom, artinya akan terlihat kaku ketika kita pasang di blog kita dan tampak kurang matching. tapi seiiring berjalan waktu,pastinya akan tampil lebih baik lagi!<br />* Update perhitungan bonusnya belum di ketahui , apa setiap saat, per jam, per hari atau perbulan, karena sampai saya update tulisan ini, Statistik Revenue saya masih nol, padahal sudah ada bebrapa temen yang ngeKlik iklannya! mudah mudahan beso sudah ada isinya!<br />* Adanya pencatatan IP dari setiap klik, artinya jika IP tersebut sudah terdata pernah mengKlik iklan di kumpulblogger, maka akan di anggap duplikat IP dan tidak akan mendapatkan bonus! mungkin ini bertujuan untuk menanggulangi publisher nakal yang sering mengklik sendiri iklannya!<br />* Layanan website yang tampak di buat teburu2 alias belum siap launching! tapi gpp asal servicesnya tetap ok<br /><br /><span style="font-weight:bold;">Bagi yang mao join referal saya klik <a href="http://Kumpulblogger.com/signup.php?refid=26837">disini</a><span style="font-style:italic;"></span></span><br /><br />Gratiss lhhooo...Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1624453367268975024.post-55585955628007955332008-12-03T01:16:00.000+07:002008-12-03T23:49:22.827+07:00Peralatan yang digunakan untuk pengkabelanada berbagai peralatan yang digunakan untuk teknik pengkabelan,tapi disini saya cuma kasih tau yang umumnya aja.<br /><br />1. <span style="font-weight:bold;">Konektor </span><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVF5iHKD3OHkZP_2V32a70xL14v-oiA5eNsWqB-UDneXmI8UVP6nLxrE-LTac0CtFNCibPLrGLChKOw_Ci_Chx7tzW8fhaIUWoCR6fE35CD7Ev5Sa6_o6fFR9nkZFffkBxRDQFOAvp1GJp/s1600-h/Rjxx.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 199px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVF5iHKD3OHkZP_2V32a70xL14v-oiA5eNsWqB-UDneXmI8UVP6nLxrE-LTac0CtFNCibPLrGLChKOw_Ci_Chx7tzW8fhaIUWoCR6fE35CD7Ev5Sa6_o6fFR9nkZFffkBxRDQFOAvp1GJp/s320/Rjxx.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5275260541849900066" /></a><br /><br />dari kiri ke kanan : <span style="font-style:italic;">RJ connectors: an eight-pin 8P8C plug (used for RJ49, RJ61 and others, but often called "RJ45" because of its outward semblance to the true RJ45), six-pin RJ25 plug, four-pin RJ14 plug (often also used instead of two-pin RJ11), and a four-pin handset plug (also popularly, though incorrectly, called "RJ22", "RJ10", or "RJ9"). The middle two can be plugged into the same standard six-pin jack, pictured.</span><br /><br />Karena yg kita bicarakan adalah membangun jaringan untuk komputer, maka yg paling banyak digunakan konektor RJ45... untuklebih detailnya tentang RJ45 klik <a href="http://en.wikipedia.org/wiki/RJ-45">disini</a><br /><br />2. <span style="font-weight:bold;">Tang Crimping (Crimpper)</span><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghOSfHM96i5Ms1V8iFNnCLGB8DRc3eHGoyPmvxj-nLMImWc8uq_YfBpSQKq6vq_5OmORFf0bLC-8gYYePLw_J-BFYPtU60TQmpI1Cnj2XZqZSSj0gYw5fLOr1kOI_jFxKhByXLb72wq7Ja/s1600-h/SC+LN224.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 250px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghOSfHM96i5Ms1V8iFNnCLGB8DRc3eHGoyPmvxj-nLMImWc8uq_YfBpSQKq6vq_5OmORFf0bLC-8gYYePLw_J-BFYPtU60TQmpI1Cnj2XZqZSSj0gYw5fLOr1kOI_jFxKhByXLb72wq7Ja/s320/SC+LN224.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5275261411492933122" /></a><br /><br />Tang crimping (crimpper ato crimp tool) digunakan untuk menjepitkan kabel di konektor RJ45.<br /><br />3. <span style="font-weight:bold;">Lan Cable Tester</span><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWQv8uNGKQ4YIV2pNdzZ5gzc48FMEIZtSF5Zw4QHoiiEYKneGnFS_-vE0-jVS4EVgCVvdXNR4CBZPfUBoB35bNgcZsuGBt6gVs6Ycm1LNQC43fUN2mkgreAGuHL8uQqHWYYHt8IhLmNcrG/s1600-h/kabel6.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 200px; height: 162px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWQv8uNGKQ4YIV2pNdzZ5gzc48FMEIZtSF5Zw4QHoiiEYKneGnFS_-vE0-jVS4EVgCVvdXNR4CBZPfUBoB35bNgcZsuGBt6gVs6Ycm1LNQC43fUN2mkgreAGuHL8uQqHWYYHt8IhLmNcrG/s400/kabel6.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5275261673902084370" /></a><br /><br />Gambar diatas adalah salah satu alat yg digunakan untuk memeriksa kondisi kabel jaringan yang telah dipasang (di-crimp<br />Terdapat urutan2 lampu dengan kondisi yg menunjukkan situasi yg berbeda; jika menggunakan kabel straight (568A) maka lampu 1-8 akan berurutan menyala, sedangkan untuk CrossLink connection maka akan menunjukkan urutan2 yg berbeda sesuai dengan urutan kabel-nya. <br /><br />Sumber : BluefameUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-1624453367268975024.post-18697502967504596122008-12-03T00:30:00.000+07:002008-12-03T23:45:41.614+07:00Teknik dasar pengkabelanKadang pengkabelan dalam jaringan masih dianggap masalah sepele untuk beberapa orang. Pembedaan pengkabelan untuk koneksi PC to PC; dan PC to Hub/Switch berbeda jauh.<br />Untuk yg masih awam dalam hal teknologi jaringan hal ini tentu saja membingungkan.<br /><br />pelan-pelan aja ya,soalnya masih sama-sama awam di bidang jaringan..<br /><br />Dalam dunia networking, dikenal beberapa jenis kabel yang sering digunakan. Setiap jenis kabel mempunyai kemampuan dan spesifikasinya yang berbeda, oleh karena itu dibuatlah pengenalan tipe kabel. <br /><br />Ada dua jenis kabel yang dikenal secara umum, yaitu <span style="font-weight:bold;">twisted pair</span> (UTP unshielded twisted pair dan STP shielded twisted pair) dan <span style="font-weight:bold;">coaxial cable</span>.<br />Gambar dibawah ini merupakan tipe kategori kabel yang digunakan dalam jaringan (cable category).<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJ_sLfKljgXIvjZCBitp7b8czrMlC9IoEOkuSc4vIK7AWdiayW2VDBsvo7jjOTQpEhrQoXsdXlmL1iEhYQagMTob-cR-SYiWn0xq7Z8d40GpU6BX-Gmo4JZe80U_aLn2zyCQCZ1SMV2J9R/s1600-h/pengkabelan-1.gif"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 209px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJ_sLfKljgXIvjZCBitp7b8czrMlC9IoEOkuSc4vIK7AWdiayW2VDBsvo7jjOTQpEhrQoXsdXlmL1iEhYQagMTob-cR-SYiWn0xq7Z8d40GpU6BX-Gmo4JZe80U_aLn2zyCQCZ1SMV2J9R/s320/pengkabelan-1.gif" border="0" alt=""id="BLOGGER_PHOTO_ID_5275252154320639218" /></a> Gambar 1. Kategori Kabel<br /><br />Pemberian kategori 1/2/3/4/5/6 merupakan kategori spesifikasi untuk masing-masing kabel tembaga dan juga untuk jack. Masing-masing merupakan seri revisi atas kualitas kabel, kualitas pembungkusan kabel (isolator) dan juga untuk kualitas “belitan” (twist) masing-masing pasang kabel. Selain itu juga untuk menentukan besaran frekuensi yang bisa lewat pada sarana kabel tersebut, dan juga kualitas isolator sehingga bisa mengurangi efek induksi antar kabel (noise bisa ditekan sedemikian rupa).<br /><br />Sedangkan untuk coaxial cable, dikenal dua jenis, yaitu thick coaxial cable (diameter lumayan besar) dan thin coaxial cable (diameter lebih kecil).<br /><br />Thick coaxial cable (Kabel Coaxial “gemuk”) dispesifikasikan berdasarkan standar IEEE 802.3 10BASE5, dimana kabel ini mempunyai diameter rata-rata 12mm, dan biasanya diberi warna kuning; kabel jenis ini biasa disebut sebagai standard ethernet atau thick Ethernet, atau hanya disingkat ThickNet, atau bahkan cuman disebut sebagai yellow cable.<br /><br />Thin coaxial cable (Kabel Coaxial “Kurus”), banyak dipergunakan di kalangan radio amatir, terutama untuk transceiver yang tidak memerlukan output daya yang besar. Untuk digunakan sebagai perangkat jaringan, kabel coaxial jenis ini harus memenuhi standar IEEE 802.3 10BASE2, dimana diameter rata-rata berkisar 5mm dan biasanya berwarna hitam atau warna gelap lainnya. Setiap perangkat (device) dihubungkan dengan BNC T-connector. Kabel jenis ini juga dikenal sebagai thin Ethernet atau ThinNet.<br /><br /><span style="font-weight:bold;">Twisted Pair</span><br />Pengkabelan Twisted Pair menggunakan sebuah modul Rregistered Jack (RJ) yang disebut RJ-45. Hal yang perlu dipahami adalah untuk memastikan bahwa, kita menghubungkan warna yang tepat pada pin RJ-45 yang tepat. Dan RJ-45 dengan arah menghadap kedepan. Terdapat beberapa konsensus yang mengatur urutan pemasangan kabel, yaitu : 568A, 568B atau 258A. Semuanya merupakan konsensus yang menjelaskan, kabel mana harus pergi ke pin yang mana.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-ZUnTAh5GT1gEbGI7tnM_MxoMOq20kQ4-1CYWtZlp-Aa_MqTqHNIlFJIWcHDNWkg-O_EP-aT3_T5yBdZEfrutOYANbZMPYjSHbvByoZl2dp__6yNiyiIM0AhptygltfT_eOY7kevFag1D/s1600-h/pengkabelan-2.gif"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 192px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-ZUnTAh5GT1gEbGI7tnM_MxoMOq20kQ4-1CYWtZlp-Aa_MqTqHNIlFJIWcHDNWkg-O_EP-aT3_T5yBdZEfrutOYANbZMPYjSHbvByoZl2dp__6yNiyiIM0AhptygltfT_eOY7kevFag1D/s320/pengkabelan-2.gif" border="0" alt=""id="BLOGGER_PHOTO_ID_5275252570557288754" /></a> Gambar 2.<br /><br />Untuk urutan kabel diatas adalah standar yg digunakan secara umum; tapi kita bisa juga melakukan pengurutan kabel sesuai dengan keinginan kita; tentu saja konsekwensi-nya jika terjadi permasalahan yg terjadi pada jaringan akan menyulitkan kita, karena kita membuat standar pengkabelan tersendiri.<br /><br /><span style="font-weight:bold;">Standar 568A</span> (Standar ini juga sesuai dengan standar Northern Telecom pada ISDN.)<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6NAqvh7suJULr1eh0kKq-e6-3OZL51B2tqPPK8FHbBcdHqEv69zCMos9WVlWPX5JcSdr9e4xZUDv2ZLESImNs3yJ5t8BeS0BNeKXD1pjcEOh-PMz_0NCqpS5syjow8GDGSAK6mvZSVBZr/s1600-h/pengkabelan-3.gif"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 277px; height: 192px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6NAqvh7suJULr1eh0kKq-e6-3OZL51B2tqPPK8FHbBcdHqEv69zCMos9WVlWPX5JcSdr9e4xZUDv2ZLESImNs3yJ5t8BeS0BNeKXD1pjcEOh-PMz_0NCqpS5syjow8GDGSAK6mvZSVBZr/s320/pengkabelan-3.gif" border="0" alt=""id="BLOGGER_PHOTO_ID_5275252842103058930" /></a> Gambar 3. Kabel Standar TIA 568A<br />Standar yg biasa digunakan untuk koneksi PC to Hub / Switch.<br /><br /><span style="font-weight:bold;">EIA/TIA 568B</span><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYbTNz5hWl3BvU_aVKYSfI34Qm8EH9xpV9mT-Hfd9cv6QJ-uXs8V8PhCG9MLvZuVYJFipbDd29LgiOf13eJ0Yrsg2s0VSoNfKkm9cZm4D4mc8db5mblIotQMy-jCzalqtwHCaIfx_RuTK4/s1600-h/pengkabelan-4.gif"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 289px; height: 196px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYbTNz5hWl3BvU_aVKYSfI34Qm8EH9xpV9mT-Hfd9cv6QJ-uXs8V8PhCG9MLvZuVYJFipbDd29LgiOf13eJ0Yrsg2s0VSoNfKkm9cZm4D4mc8db5mblIotQMy-jCzalqtwHCaIfx_RuTK4/s320/pengkabelan-4.gif" border="0" alt=""id="BLOGGER_PHOTO_ID_5275253222101336962" /></a> Gambar 4. Kabel Standar TIA 568B<br /><br />Kemudian Standar untuk koneksi PC to PC dan PC to Hub, mengenal adanya Straight Cable dan Cross Cable.<br /><br /><span style="font-weight:bold;">Straight Cable</span><br />Biasanya digunakan untuk koneksi PC to PC, standar yg digunakan adalah TIA568A, dimana kedua ujungnya menggunakan model seperti gambar 3.<br /><br /><span style="font-weight:bold;">Cross Cable</span><br />Sedangkan Cross Cable digunakan untuk koneksi PC to PC. Satu ujungnya memiliki urutan standar T568A dan ujung yang satunya menggunakan standar T568B.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLPhcfe-KG8wBqv2AQE1UQ7BM4oguQ7KbDnJ35kWZu3u0bHngylmbUpfzX21qYgk4i7i__HB7h_yKlhLZmW2CJxEniWEZQiJfjGh6-rXi7gjhnEwZe8bFGZWVUNwKIN6FIkdgXzH0Hr0u8/s1600-h/pengkabelan-5.gif"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 160px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLPhcfe-KG8wBqv2AQE1UQ7BM4oguQ7KbDnJ35kWZu3u0bHngylmbUpfzX21qYgk4i7i__HB7h_yKlhLZmW2CJxEniWEZQiJfjGh6-rXi7gjhnEwZe8bFGZWVUNwKIN6FIkdgXzH0Hr0u8/s320/pengkabelan-5.gif" border="0" alt=""id="BLOGGER_PHOTO_ID_5275253535971877106" /></a><br /><br />Gambar dibawah ini mungkin lebih bisa menjelaskan perbedaan antara cross link dengan straight link connection<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiM6GRXTXYJyQhbDDFYP2IYeD23HqBKbRMIkBeVoiqj5w6OEvB8z2L_DIRjd57R8gbuZ2F7bO0-pMGhZu4Ab3smrWmEGnasNAdvqNMxQ7qkqtG-XDPyhIXMj4YK-cNFN9XL921XLMMYU2wY/s1600-h/EthernetRJ45B.gif"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 285px; height: 320px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiM6GRXTXYJyQhbDDFYP2IYeD23HqBKbRMIkBeVoiqj5w6OEvB8z2L_DIRjd57R8gbuZ2F7bO0-pMGhZu4Ab3smrWmEGnasNAdvqNMxQ7qkqtG-XDPyhIXMj4YK-cNFN9XL921XLMMYU2wY/s320/EthernetRJ45B.gif" border="0" alt=""id="BLOGGER_PHOTO_ID_5275254060504892322" /></a><br /><br />klo da yang mao nambahin silahkan..<br /><br />maklum ya namanya juga newbie..<br /><br />Sumber : BluefameUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-1624453367268975024.post-6618004091612818422008-12-02T09:25:00.001+07:002009-01-20T16:03:14.232+07:00Tugas Knowledge Management<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZr2hzNYBj-et6EeySFCGOqakV0t6rX-r-HUK6rLabqzV_gCW53mvNTGp6e-I242GgQsxYT1BXUvYhTFVmVRrY2vYokctJRW4LmbKA3YpEEE8p_gNcUdNm495cNQIwuDWqe4Nr6SrVcdix/s1600-h/KM+LIFE+CYCLE.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 263px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZr2hzNYBj-et6EeySFCGOqakV0t6rX-r-HUK6rLabqzV_gCW53mvNTGp6e-I242GgQsxYT1BXUvYhTFVmVRrY2vYokctJRW4LmbKA3YpEEE8p_gNcUdNm495cNQIwuDWqe4Nr6SrVcdix/s320/KM+LIFE+CYCLE.jpg" alt="" id="BLOGGER_PHOTO_ID_5275013771892839122" border="0" /></a><br /><br />1. Mengapa dalam pengembangan KM Life Cycle dengan akuisisi infrastruktur (berikan alasan yang logis)?<br /><br />Karena didalam pengembangan KM Life Cycle dibutuhkan penyusunan<br />langkah yang sesuai untuk menentukan sebuah keputusan ke langkah<br />yang selanjutnya dimana sebuah sistem dievaluasi untuk<br />mempertimbangkan semua keuntungan didalam Sistem Manajemen<br />Pengetahuan.<br /><br /><br />2. Perbedaan dalam Pengembangan menggunakan convensional SDLC dengan KM Life Cycle adalah user know the problem but not the solution (convensional), domain experts both teh problem and teh solution (KM)?<br /><br />Karena user mempunyai permasalahan pengetahuan yang sangat tinggi dan kontribusi yang ia dapat hanya sebuah informasi yang belum dia ketahui sehingga dia tidak bisa menentukan solusinya. Sedangkan domain expert tahu keduanya, baik masalah dan solusinya. Karena dia mempunyai masalah pengetahuan yang sangat rendah dan kontribusi yang ia miliki berdasarkan pengetahuan dan pengalaman yang dia punya, Sehingga dia dapat menentukan solusinya.<br /><br /><br />3. System Testing Normally at end of conventional system life cycle; KM System Testing involves from beggining of the cycle.<br /><br />Jelaskan apa maksudnya?<br />Sistem Testing diakhiri conventional System Life Cycle karena sistem akan dianalisa dengan kesiapan identifikasi masalah dan diperbaiki untuk mendapatkan solusi yang positif. Sedangkan KM System Testing Invovels from beggining of the cycle. Karena setiap sistem harus dievaluasi dalam setiap langkah – langkahnya untuk mendapat sebuah keputusan yang benar.<br /><br /><br /><br /><br /><br />TUGAS KNOWLEDGE MANAGEMENT 2<br /><br />-Brainstorming<br />Brainstorming sudah lama dikenal sebagai teknik untuk mendapatkan ide-ide kreatif sebanyak mungkin dalam kelompok. Bagi yang belum mengenal brainstorming, teknik ini didasarkan atas empat syarat. Kelompok yang mengikuti brainstorming harus:<br /><br /> * Menghasilkan ide-ide sebanyak mungkin<br /> * Menghasilkan ide-ide yang segila mungkin<br /> * Membangun ide dari ide-ide sebelumnya<br /> * Menghindari penilaian atas ide-ide yang dihasilkan<br /><br />Consensus Decision Making<br />Grup proses pengambilan keputusan yang tidak hanya meminta persetujuan dari sebagian besar peserta, tetapi juga resolusi mitigasi atau keberatan dari minoritas. Konsensus biasanya didefinisikan sebagai arti kedua perjanjian umum, dan proses untuk mendapatkan persetujuan seperti itu. Konsensus keputusan sehingga yang bersangkutan adalah terutama dengan proses itu.<br /><br />Repertory Grid<br />Teknik Repertory grid digunakan untuk melakukan studi pengenalan/pemahaman stakeholder mengenai IT di dalam organisasinya.<br />Repgrid sendiri diperkenalkan oleh Kelly pada tahun 1955.<br />Teknik Repertory grid dapat digunakan bersama-sama dengan metode lainnya. Repertory grid adalah salah satu cara pengamatan dalam memetakan metode yang ada kepada peneliti IS (Huff 1990).<br /><br />Nominal Group Technique<br />Suatu teknik peran serta dalam pengambilan keputusan yang lebih jarang digunakan ketimbang brainstorming. Ini berarti juga teknik untuk mengumpulkan pandangan dan penilaian personal dalam suasana ketidakpastian, ketidaksepakatan pada inti persoalan dan lalu mencari jalan keluar terbaik. Dalam The nominal group technique, pandangan pribadi masing-masing orang memegang peranan penting. The nominal group technique tepat dipakai untuk kelompok kecil yang beranggotakan tidak lebih dari sama dengan 14 orang. Hal demikian karena dengan jumlah anggota yang sedikit persidangan relative dapat diselesaikan lebih cepat.<br /><br />Metode Delphi<br />Metode Delphi merupakan prosedur untuk memperoleh penilaian dan opini dari individu yang memiliki pengetahuan dengan menggunakan berbagai kuesioner untuk mengembangkan konsensus ramalan mengenai apa yang akan terjadi di masa depan. Perolehan penilaian expert dilakukan melalui kuesioner untuk memudahkan pembentukan suatu keputusan kelompok. Sedangkan untuk memperoleh pertanyaan yang benar-benar sesuai untuk diajukan dalam kuesioner, dilakukan cochran test.<br />Metode ini bertujuan untuk menentukan sejumlah alternative program. Mengeksplorasi asumsi-asumsi atau fakta yang melandasi “Judgments” tertentu dengan mencari informasi yang dibutuhkan untuk mencapai suatu consensus. Biasa metode ini dimulai dengan melontarkan suatu masalah yang bersifat umum untuk diidentifikasi menjadi masalah yang lebih spesifik. Partisipan dalam metode ini biasanya orang yang dianggap ahli dalam disiplin ilmu tertentu.<br /><br /><br />Concept Mapping<br />Merupakan proses konsepsi terstruktur yang menggambarkan secara visual hubungan antara ide atau pendapat. Pemetaan gagasan ini menggabungkan beberapa cara yang menghasilkan gambaran atau peta dari ide atau gagasan (konsep) individu atau kelompok. Terdapat beberapa istilah yang sama arti (analog) dengan pemetaan gagasan seperti: pemetaan cita-cita (idea mapping), pemetaan pikir (mind maps), pemetaan sebab (causal mapping) atau pemetaan pengetahuan (cognitive mapping)Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1624453367268975024.post-2406447892865333472008-11-30T12:31:00.000+07:002008-12-03T23:42:52.789+07:00Cyberware Indonesia vs MalaysiaHacker Indonesia balas serang situs Malaysia<br /><br />Puluhan situs diklaim telah dideface oleh komunitas hacker asal Malaysia. Aksi ini bisa jadi akan memicu munculnya perang cyber antar kedua negara, Indonesia dan Malaysia.<br /><br />JAKARTA (Suaramedia) Serangan oleh beberapa hacker asal Indonesia terhadap beberapa situs Malaysia ternyata berhasil didokumentasikan di sebuah situs. Serangan ini terkait dengan Cyber War yang telah dilancarkan antar kedua negara yaitu Indonesia dan Malaysia dalam beberapa waktu belakangan.<br /><br />Nampak di situs tersebut, puluhan screen shoot situs Malaysia yang berhasil disusupi oleh kelompok hacker lokal, macam yadoy66, Tr1993r_m4ch1n3, ninj4_blu3, dan masih banyak lagi yang lainnya. <br /><br />Untuk lebih lengkapnya klik <a href="http://www.suaramedia.com/teknologi/computer-a-it-/2048-hacker-indonesia-balas-serang-situs-malaysia.html">disini</a><br /><br />Bagaimana pendapat anda tentang hal ini ???Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1624453367268975024.post-83600899962634765762008-11-28T03:09:00.000+07:002008-12-03T23:41:51.464+07:00Tips Mudah Membuka Tab Firefox yang TertutupPada browser FireFox terdapat fitur bernama tab browsing di mana user bisa menjelajahi internet dan membuka halaman web pada tab yang terpisah dalam satu window. Jadi tidak perlu membuka banyak window jika ingin membuka banyak situs sehingga taskbar terlihat penuh.<br /><br />Namun seringkali user tanpa sengaja menutup tab browser yang sebenarnya masih ingin dijelajahi karena ada informasi penting di dalamnya yang belum dibaca, bahkan berencana untuk mem-bookmark situs tersebut.<br /><br />Jangan khawatir, para pengembang web browser sebenarnya sudah memikirkan skenario ini dan mengimplementasi sebuah fitur di mana tab yang tak sengaja ditutup dapat dibuka lagi. Caranya sangat mudah:<br /><br />1. Klik menu History pada browser Firefox.<br />2. Pilih Recently Closed Tabs, lalu carilah situs yang tak sengaja Anda tutup tadi.<br /><br />Cara lainnya yang lebih singkat lagi adalah tekan tombol Ctrl+Shift+T pada keyboard, tab browser yang baru saja Anda tutup bisa dibuka lagi.<br /><br />Sumber : <a href="http://www.detikinet.com">DetikInet.com</a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1624453367268975024.post-68955634913463493712008-11-28T02:53:00.000+07:002008-12-03T23:40:35.964+07:00Virus Jengkol & Cara MembersihkannyaVirus jengkol,,, yup virus ini bekerja dengan menduplikatkan dirinya menjadi gambar yang berukuran 14 kb, menggunakan Icon JPEG atau VBS dan Type file JPEG Image atau VbScript Script File. <br /><br />Salah satu ciri komputer terinfeksi virus JeNGKol adalah komputer akan logoff jika user menjalankan file .INF dan saat user mengedit file VBS.<br /><br />Virus ini akan menyembunyikan file berekstensi .DOC, dengan cara membuat file duplikat sesuai dengan nama file yang disembunyikan untuk mengelabui user. Bagaimana cara membersihkan virus ini? Ikuti langkah berikut ini:<br /><br />1. Putuskan komputer yang akan dibersihkan dari jaringan (LAN).<br /><br />2. Nonaktifkan "System Restore" selama proses pembersihan (Windows XP).<br /><br />3. Matikan proses virus. Untuk mematikan proses virus ini dapat menggunakan tools pengganti task manager seperti "Process explorer". Silahkan downlod tools tersebut di: <a href="http://download.sysinternals.com/Files/ProcessExplorer.zip">http://download.sysinternals.com/Files/ProcessExplorer.zip.</a><br /><br />4. Hapus registri yang dibuat oleh virus. Untuk mempermudah proses penghapusan silahkan salin script di bawah ini pada program notepad kemudian simpan dengan nama repair.vbs, kemudiai Jalankan file tersebut (klik 2x).<br /><br />Dim oWSH: Set oWSH = CreateObject("WScript.Shell")<br />on error resume Next<br />oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command\","""%1"" %*"<br />oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command\","""%1"" %*"<br />oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command\","""%1"" %*"<br />oWSH.Regwrite "HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command\","""%1"" %*"<br />oWSH.Regwrite "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\AlternateShell","cmd.exe"<br />oWSH.Regwrite "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot\AlternateShell","cmd.exe"<br />oWSH.Regwrite "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\AlternateShell","cmd.exe"<br />oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell","Explorer.exe"<br />oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\Shell\Edit\Command\","C:\Windows\System32\notepad.exe %1"<br />oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\DefaultIcon\","C:\Windows\System32\WScript.exe,2"<br />oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\inffile\shell\Install\command\","C:\windows\System32\rundll32.exe setupapi,InstallHinfSection DefaultInstall 132 %1"<br />oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFind")<br />oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions")<br />oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoRun")<br />oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFileAssociate")<br />oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDrives")<br />oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistriTools")<br />oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr")<br />oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableCMD")<br />oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegedit")<br />oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\RunLogonScriptSync")<br />oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\HideLegacyLogonScripts")<br />oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\HideLogoffScripts")<br />oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\HideStartupScripts")<br />oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\RunStartupScriptSync")<br />oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\run\JeNGKoL")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\NeverShowExt")<br />oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\","VBScript Script File"<br />oWSH.Regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\VBSFile\FriendlyTypeName","VBScript Script File"<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistriTools")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegedit")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\RunLogonScriptSync")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NOFind")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NORun")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDrives")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDriveAutoRun")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\WinOldApp\")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Msconfig.exe\")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe\")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe\")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe\")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe\")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit32.exe\")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rstrui.exe\")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\attrib.exe\")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\command.com\")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\install.exe\debugger")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe\debugger")<br />oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop\")<br />oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Associations\")<br />oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer\DisallowRun\")<br />oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\explorer\Run\")<br />oWSH.RegDelete("HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WindowsUpdate\")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\ActiveDesktop\")<br />oWSH.RegDelete("HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\")<br /><br />Untuk mempermudah proses pencarian virus, silahkan gunakan fungsi Search windows.<br /><br />6. Untuk pembersihan optimal dan mencegah infeksi ulang, lindungi komputer Anda dengan anti virus yang sudah dapat mendeteksi dan membasmi virus ini<br /><br />Sumber : <a href="http://www.detikinet.com">DetikInet.com</a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1624453367268975024.post-24971272827505505172008-11-27T00:09:00.000+07:002008-12-03T23:39:48.770+07:00Wow....Tentara AS Gelontorkan Ratusan Miliar Demi Game<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_BSIT_GcEWK03zq33ecAzzhN9keHn8oH9Uj0gCfHDdqjOq66Q7DkrDYRjzjl7KmV7LbjPhibnTjVVGfQEqxMIyXSAtq2WpPEUSWzscP9XBaP15s0Xlg8OEIjhoYv_-A6A6Yn0Yb8CC-QE/s1600-h/DARWARS-Ambush-(bbn).jpg"><img style="cursor:pointer; cursor:hand;width: 285px; height: 242px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_BSIT_GcEWK03zq33ecAzzhN9keHn8oH9Uj0gCfHDdqjOq66Q7DkrDYRjzjl7KmV7LbjPhibnTjVVGfQEqxMIyXSAtq2WpPEUSWzscP9XBaP15s0Xlg8OEIjhoYv_-A6A6Yn0Yb8CC-QE/s320/DARWARS-Ambush-(bbn).jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5273016549351193266" /></a><br />Kesatuan tentara Amerika Serikat (AS) serius mengembangkan video game untuk pelatihan tentara. Dana sebesar US$50 juta atau sekitar Rp 595 miliar siap digelontorkan untuk keperluan tersebut.<br /><br />Dana itu akan digunakan untuk membiayai pengembangan video game untuk pelatihan tentara selama lima tahun yang dimulai tahun 2010.<br /><br />Perkembangan tren video game akan terus dipantau, dan teknologi yang pas untuk keperluan pelatihan akan terus diburu, Washington Post, Rabu (26/11/2008).<br /><br />Selain itu, kesatuan tentara AS juga akan mengganti game pelatihan yang telah uzur, "DARWARS Ambush," dengan "Game After Ambush." Dalam game yang baru ini, tentara dapat mengubah terrain, skenario dan misi selama bermain.<br /><br />Selama ini video game memang telah menjadi sarana rekrutmen dan pelatihan bagi tentara AS. Misalnya, game "America's Army". Awal tahun ini, tentara AS juga membuka pusat game, sehingga pengunjung dapat ikut mencicipi sekilas kehidupan militer.<br /><br />Sumber : <a href="http://www.detikinet.com/read/2008/11/26/114055/1043136/398/tentara-as-gelontorkan-ratusan-miliar-demi-game">Detik.net</a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1624453367268975024.post-42858883342370289792008-11-27T00:05:00.000+07:002008-12-03T23:38:56.081+07:00Gimana rasanya Ngeblog sambil terbang ??Seperti apa rasanya, sambil terbang sekitar 7 kilometer di udara (25.000 kaki), tapi masih bisa ngeblog atau nonton YouTube?<br /><br />Demikian yang dieksplorasi oleh beberapa penumpang dalam penerbangan ujicoba layanan WiFi di maskapai Virgin America. Layanan bernama Gogo ini nantinya akan dihadirkan pada penerbangan komersial Virgin.<br /><br />Percobaan tersebut antara lain dihadiri oleh Kent German, jurnalis Cnet. "Setelah melewati ketinggian 10.000 kaki (sekitar 3 kilometer -red), sinyal Wi-Fi sudah terlihat dan bekerja lebih cepat daripada layanan internet kabel di rumah," ucap Kent dari Cnet, Selasa (25/11/2008).<br /><br />Layanan Wi-Fi pada maskapai Virgin America baru tersedia untuk satu unit Airbus A320 dan baru akan bisa diakses secara komersial pada akhir November 2008 bertepatan dengan hari Thanksgiving di AS. Nantinya, seluruh penerbangan Virgin akan menikmati layanan ini pada 2009 kuartal kedua 2009.<br /><br />Namun, ayanan ini tidak cuma-cuma diberikan oleh maskapai penerbangan. Penumpang harus membayar USD 9.95 untuk penerbangan selama tiga jam dan USD 12.95 untuk penerbangan lebih dari tiga jam.<br /><br />Kent German mengatakan pengalaman penerbangan jadi lebih menyenangkan dengan adanya akses internet. "Dengan dibukanya layanan seperti ini anda akan dapat browsing, chatting dan email sambil menikmati penerbangan," tulisnya.<br /><br />Layanan ini tersedia melalui Aircell yang berfungsi untuk memberkan kekuatan pada jaringan Wi-Fi di dalam pesawat. Menara radio yang terletak di darat mengirimkan transmisi EV-DO Rev A ke pesawat. Setelah itu, tiga antena yang terdapat pada badan pesawat akan menangkap sinyal itu untuk kemudian dikirim ke seluruh kabin.<br /><br />Tidak ada sensor terhadap situs apa yang boleh dilihat penumpang selama dalam penerbangan. Perangkat apapun yang bisa mengakses WiFi, termasuk ponsel dan gadget lainnya, bisa menggunakan layanan tersebut.<br /><br />Sumber : <a href="http://www.detikinet.com/read/2008/11/25/144553/1042652/398/apa-rasanya-ngeblog-sambil-terbang">Detik.net</a>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1624453367268975024.post-17572381851388303622008-11-25T22:10:00.000+07:002008-12-03T23:38:31.888+07:00Mengambil kembali bandwith yg diambil WindowsTau ga kalo selama ini windows make bandwith kita 20 %, kita bisa ngambil tuh bandwithnya kembali,,biar bisa nambah kecepatan koneksi.hehehe <br /><br />First : <br /><br />1.buka menu run ( klik start, run ) atau teken tombol windows+r,, trus ketik "gpedit.msc" (ga pake tanda petik bro)<br /><br />2.Pada computer configuration--->administrative template--->klik network<br /><br />3.klik Qos packet scheduler---->klik 2x limit reservable bandwith--->disana dikatakan not configured tapi sebenarnya adalah:baca dibawah ini<br /><br />4. nah secara default windows make(baca: membatasi) bandwith kita 20 %,buat koneksi tapi bro bisa make settingan ini buat override settingan defaultnya<br /><br />5. jadi triknya adalah dengan ENABLED reservable bandwith dan ubah settingannya ke 0 (nol) ni akan membuat sistem engga membatasi bandwith kita<br /><br />6. ok<br /><br />ampuh buat windows vista, xp pro,2000 OS lain lum di coba<br /><br />Sumber: <a href="http://bluefame.com">Bluefame</a>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-1624453367268975024.post-45223097615065493782008-11-18T14:48:00.000+07:002008-12-03T23:37:15.567+07:00UI dan UPI Melejit di Rangking WebometricsWebometrics telah mengeluarkan rangking universitas dunia untuk versi Juli 2008 pada tanggal 24 Juli kemarin. Universitas di Indonesia yang berhasil masuk ke dalam best 5000 bertambah menjadi 23 universitas (sebelumnya 17 pada Webometrics versi Januari 2008). <br /><br />Untuk lebih lengkapnya klik <a href="http://romisatriawahono.net/2008/07/26/ui-dan-upi-melejit-di-rangking-webometrics-juli-2008/">disini</a><br /><br /><br />Sumber : Romisatriowahono - founder Ilmukomputer.comUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-1624453367268975024.post-83306452885537316982008-11-16T18:51:00.000+07:002008-12-03T23:36:41.409+07:00FIREWALL<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7uJ3ExGyrUsvJjW2j03FKo6B-tzAoxY8TlZSGclI1rGxO5b-B9IKDQp-attsQGX8h4-4gz_s71eC2dTrVHM2hRGNv2iMQKX5v59JaiTTxm0KuIsVNYJ_7w1uOMwx_hUsfUwGnI3bVnllO/s1600-h/%5B4685%5DFirewall.jpg"><img style="float:center; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 200px; height: 200px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7uJ3ExGyrUsvJjW2j03FKo6B-tzAoxY8TlZSGclI1rGxO5b-B9IKDQp-attsQGX8h4-4gz_s71eC2dTrVHM2hRGNv2iMQKX5v59JaiTTxm0KuIsVNYJ_7w1uOMwx_hUsfUwGnI3bVnllO/s320/%5B4685%5DFirewall.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5269223514794911394" /></a><br />Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu, tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar, maka tak pula mengherankan apabila sebuah komputer yang merupakan sebuah tempat vital dalam komunikasi data yang menyimpan semua harta dan benda yang kita miliki juga patut kita lindungi. Tetapi, apa pula jenis pagar yang akan kita pakai untuk membentengi<br />komputer/jaringan pribadi kita terhadap semua ancaman khususnya dari luar terhadap semua property pribadi kita yang terdapat didalamnya? Pernah dengar istilah Tembok Api ? sedikit terdengar lucu apabila diartikan per suku kata dari kata "firewall". Tetapi apa dan bagaimanakah firewall itulah yang akan kita coba kupas dalam tulisan ini.<br /><br />Pengertian<br /><br />Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server,<br />router, atau local area network (LAN) anda. konfigurasi sederhananya:<br /><br /><span style="font-weight:bold;">Pc<span style="font-style:italic;"></span></span> (jaringan local ) <span style="font-weight:bold;"><= == =></span> Firewall <span style="font-weight:bold;"><= == =></span> Internet (jaringan lain )<br /><br />Firewall untuk komputer, pertama kali dilakukan dengan menggunakan prinsip “non-routing” pada sebuah Unix host yang menggunakan 2 buah network interface card, network interface card yang pertama dihubungkan ke internet (jaringan lain) sedangkan yang lainnya dihubungkan ke pc (jaringan lokal)(dengan catatan tidak terjadi “route” antara kedua network interface card di pc ini). Untuk dapat terkoneksi dengan Internet(jaringan lain) maka harus memasuki server firewall (bisa secara remote, atau langsung), kemudian menggunakan resource yang ada pada komputer ini untuk berhubungan dengan Internet(jaringan lain), apabila perlu untuk menyimpan file/data maka dapat menaruhnya sementara di pc firewall anda, kemudian mengkopikannya ke pc(jaringan lokal). Sehingga internet(jaringan luar) tidak dapat berhubungan langsung dengan pc(jaringan lokal) .<br /><br />Dikarenakan masih terlalu banyak kekurangan dari metoda ini, sehingga dikembangkan berbagai bentuk,konfigurasi dan jenis firewall dengan berbagai policy(aturan) didalamnya.<br /><br />Firewall secara umum di peruntukkan untuk melayani :<br /><br /><span style="font-weight:bold;">1. Mesin/Komputer</span><br /><br />Setiap mesin/komputer yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.<br /><br /><span style="font-weight:bold;">2. Jaringan</span><br /><br />Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.<br /><br /><br /><span style="font-weight:bold;">Karakteristik sebuah firewall</span><br /><br />1. Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan agar konfigurasi ini terwujud.<br /><br />2. Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.<br /><br />3. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap erangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan system yang relatif aman.<br /><span style="font-weight:bold;"><br /><br />Teknik yang digunakan oleh sebuah firewall</span><br /><br /><span style="font-weight:bold;">1. Service control (kendali terhadap layanan)</span> <br />Berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang digunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya.Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.<br /><br /><span style="font-weight:bold;">2. Direction Conrol (kendali terhadap arah)</span><br />Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall.<br /><br /><span style="font-weight:bold;">3. User control (kendali terhadap pengguna)</span><br />Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.<br /><br /><span style="font-weight:bold;">4. Behavior Control (kendali terhadap perlakuan)</span><br />Berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.<br /><br /><span style="font-weight:bold;">Tipe-Tipe Firewall</span><span style="font-weight:bold;"><br /><br />1 .Packet Filtering Router</span><br /><br />Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut. Pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan atau di tolak. Penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan ditransfer secara dua arah (baik dari dan ke jaringan lokal). Aturan penyaringan didasarkan pada header IP dan transport header, termasuk juga alamat awal(IP) dan alamat tujuan (IP), protokol transport yang di<br />gunakan(UDP,TCP), serta nomor port yang digunakan. Kelebihan dari tipe ini adalah mudah untuk diimplementasikan, transparan untuk pemakai, relatif lebih cepat.<br /><br />Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat,serta lemah dalam hal authentikasi.<br />Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah:<br /><br /><span style="font-weight:bold;">•IP address spoofing</span> : Intruder (penyusup) dari luar dapat melakukan ini dengan cara menyertakan/menggunakan ip address jaringan lokal yang telah diijinkan untuk melalui firewall.<br /><span style="font-weight:bold;"><br />•Source routing attacks</span> : Tipe ini tidak menganalisa informasi routing sumber IP, sehingga memungkinkan untuk membypass firewall.<br /><br /><span style="font-weight:bold;">•Tiny Fragment attacks</span> : Intruder membagi IP kedalam bagian-bagian (fragment) yang lebihkecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari TCP header.Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP)<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4j1gANRe1m7KpdrGQTiNiCeMQq5eIcFJiPMkciVnnBxs3ZJtghNGNeMwoDJKYWiaLfNBkAhlP6VjkIWgdWySCGvrlQ-vsSl2F-6bL7TyWnnULlZnANbyoLbpFCLvJ6yBAYrQW8arzcIgH/s1600-h/pic+1.bmp"><img style="cursor:pointer; cursor:hand;width: 320px; height: 88px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4j1gANRe1m7KpdrGQTiNiCeMQq5eIcFJiPMkciVnnBxs3ZJtghNGNeMwoDJKYWiaLfNBkAhlP6VjkIWgdWySCGvrlQ-vsSl2F-6bL7TyWnnULlZnANbyoLbpFCLvJ6yBAYrQW8arzcIgH/s320/pic+1.bmp" border="0" alt=""id="BLOGGER_PHOTO_ID_5269226766154705858" /></a><br /><br /><span style="font-weight:bold;">2. Application-Level Gateway</span><br /><br />Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll.<br /><br />Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses.Saat pengguna mengirimkan useer ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data<br />diantara kedua titik. apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.<br /><br />Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi.<br /><br />Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAYs9ZbQG_aL3Ua1Tf2GkJuPVP76zCBAoHhintA95jXvSb6Xxv0sp8wL_HGxrkHypuqcrsMlSo2KW6P0-LF9Oa5WRXHghdYoNK88b1G9pwZxkItrXxU2UTKJcjxGLtM3iZyzAyaCkHt8DF/s1600-h/pic+2.bmp"><img style="cursor:pointer; cursor:hand;width: 320px; height: 146px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhAYs9ZbQG_aL3Ua1Tf2GkJuPVP76zCBAoHhintA95jXvSb6Xxv0sp8wL_HGxrkHypuqcrsMlSo2KW6P0-LF9Oa5WRXHghdYoNK88b1G9pwZxkItrXxU2UTKJcjxGLtM3iZyzAyaCkHt8DF/s320/pic+2.bmp" border="0"alt=""id="BLOGGER_PHOTO_ID_5269229785698422546" /></a><br /><br /><span style="font-weight:bold;">3. Circuit-level Gateway</span><br /><br />Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khususyang terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung) <br /><br />Cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw) dengan TCPpada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan.Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEih6j9zxrYdtNJlfxmH0wP6YFgABfxWiRouKJD1VaJiw2rlGZaq9tVe597YT9XclRY8Jc72catKuaCmgO4LvE9rnyAOiGicqWebY1jfHV1K3AKPMFOokdtD0RB56n85uLTbf-n0uoAa7ZzI/s1600-h/pic+3.bmp"><img style="cursor:pointer; cursor:hand;width: 320px; height: 144px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEih6j9zxrYdtNJlfxmH0wP6YFgABfxWiRouKJD1VaJiw2rlGZaq9tVe597YT9XclRY8Jc72catKuaCmgO4LvE9rnyAOiGicqWebY1jfHV1K3AKPMFOokdtD0RB56n85uLTbf-n0uoAa7ZzI/s320/pic+3.bmp" border="0" alt=""id="BLOGGER_PHOTO_ID_5269230985207808866" /></a><br /><br /><span style="font-weight:bold;">Konfigurasi Firewall</span><br /><br /><span style="font-weight:bold;">1 Screened Host FIrewall system (single-homed bastion)</span><br /><br />Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host*.Router ini dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion host yang di ijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya paket IP dari bastion host yang di ijinkan untuk keluar.<br />Konfigurasi ini mendukung fleksibilitasdalam Akses internet secara langsung, sebagai contoh apabila terdapat web server pada jaringan ini maka dapat di konfigurasikan agar web server dapat diakses langsung dari internet. Bastion Host melakukan fungsi Authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7whPEcU8FhZnHrIopiyZRLImnPQRBswMV8eAICyK1elOmA2PR7rA5P-6qF2Gw0KByNVXp4M47RS-TKb4BBWSY7iCE2-DozlfoSADu3NHXIQanMluKiOtg0DJwcWIhyphenhyphenAMx_PF8_zITrWcw/s1600-h/pic+4.bmp"><img style="cursor:pointer; cursor:hand;width: 320px; height: 129px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7whPEcU8FhZnHrIopiyZRLImnPQRBswMV8eAICyK1elOmA2PR7rA5P-6qF2Gw0KByNVXp4M47RS-TKb4BBWSY7iCE2-DozlfoSADu3NHXIQanMluKiOtg0DJwcWIhyphenhyphenAMx_PF8_zITrWcw/s320/pic+4.bmp" border="0" alt=""id="BLOGGER_PHOTO_ID_5269231822981471842" /></a><br /><br /><span style="font-weight:bold;">2. Screened Host Firewall system (Dual-homed bastion)</span><br /><br />Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan. Kelebihannya <br />adalah dengan adanya dua jalur yang meisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi pertama,adapun untuk server-server yang memerlukan direct akses (akses langsung) maka dapat di letakkan ditempat/segmenrt yang langsung berhubungan dengan internet. Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC ( network interface Card) pada bastion Host.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-aZGeDIuDfAoFECZNdtQnse63zzAvKKodIRRoPGeLNAa7KNxtAw_Ml2aNHX8fFFa2jvZWbUYsLRTuKNqde7RPlvnRgluQXzlWNCNWRnXCj_NSOwZBqGsYlIO9r4lcmZgAbeocLJ5WW_Uf/s1600-h/pic+5.bmp"><img style="cursor:pointer; cursor:hand;width: 320px; height: 119px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-aZGeDIuDfAoFECZNdtQnse63zzAvKKodIRRoPGeLNAa7KNxtAw_Ml2aNHX8fFFa2jvZWbUYsLRTuKNqde7RPlvnRgluQXzlWNCNWRnXCj_NSOwZBqGsYlIO9r4lcmZgAbeocLJ5WW_Uf/s320/pic+5.bmp" border="0" alt=""id="BLOGGER_PHOTO_ID_5269232712059639314" /></a><br /><br /><span style="font-weight:bold;">3. Screened subnet firewall</span><br /><br />Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. kenapa? karena pada konfigurasi ini di gunakan 2 buah packet filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi diantara bastian host dan jaringan local konfigurasi ini membentuk subnet yang terisolasi.<br /><br /><span style="font-weight:bold;">Adapun kelebihannya adalah :</span><br /><br />•Terdapat 3 lapisan/tingkat pertahanan terhadap penyususp/intruder .<br />•Router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan lokal menjadi tak terlihat (invisible )<br />•Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain ,Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet)<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBBsnS3uBQ_Ojy07vJgSNHAokaRqC_rToXdsjsv2qTC5OTkyE4S5DO9qg006Md97uBQI77RNSudlz3lruYe_zDS5dTDs6oOceQVm3rNmJXKAhFacOd8gbh2RPrqBvZZuL5Tn6GTS9Tl-Na/s1600-h/pic+6.bmp"><img style="cursor:pointer; cursor:hand;width: 320px; height: 153px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBBsnS3uBQ_Ojy07vJgSNHAokaRqC_rToXdsjsv2qTC5OTkyE4S5DO9qg006Md97uBQI77RNSudlz3lruYe_zDS5dTDs6oOceQVm3rNmJXKAhFacOd8gbh2RPrqBvZZuL5Tn6GTS9Tl-Na/s320/pic+6.bmp" border="0" alt=""id="BLOGGER_PHOTO_ID_5269233726771924402" /></a><br /><br /><span style="font-weight:bold;">Langkah-Langkah Membangun firewall</span><br /><br /><span style="font-weight:bold;">1. Mengidenftifikasi bentuk jaringan yang dimiliki</span><br />Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocoljaringan,akan memudahkan dalam mendesain sebuah firewall<br /><br /><span style="font-weight:bold;">2. Menentukan Policy atau kebijakan</span><br />Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. <br />Diantaranya: <br /><br />•Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat<br />•Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut<br />•Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan<br />•Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman<br />•Menerapkankan semua policy atau kebijakan tersebut<br /><span style="font-weight:bold;"><br /><br />3. Menyiapkan Software atau Hardware yang akan digunakan</span><br />Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.<br /><br /><span style="font-weight:bold;">4. Melakukan test konfigurasi</span><br />Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap. <br /><br />* <span style="font-weight:bold;">Bastion Host<span style="font-style:italic;"></span></span> adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat di sebuta bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT).<br /><br /><br /><br /><br /><br />REFERENSI<br />1. Stallings, William, “ Cryptography and Network Security , principle and practice: second edition ” ,Prentice-Hall,Inc., New Jersey ,1999.<br />2. Belovin, S. and Cheswick, W., “ Network Firewalls ”, IEEE Communications Magazine, September 1994<br />3. Smith, R. , “ Internet Crypthography “, Reading MA: Addison-Wesley, 1997.<br />4. Semeria, C. , “ Internet Firewalls and Security ”, 3 Com Corp.,1996.<br />5. Curtin,Matt and Ranum, J. Markus, "Internet Firewalls: FAQ" rev 10, 2000.<br />6. Mulyana, E dan Purbo, Onno W., "Firewall : Security Internet".<br />7. y3dips, “Firewall”, ezine-r04 : http://ezine.echo.or.id, Februari, 2004Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1624453367268975024.post-79767772200811835772008-11-16T13:10:00.000+07:002008-12-03T23:36:10.487+07:00Cybercrime<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEja5bAlf8O46L0cFfAf1S4lAYy24XAlwKS78sPmkgpYvd_sWKkHi3HRUbrye2XMQFOMU26mBQoShejXH1BYxUH41CsBBePF3hn6JCpco7z-qcXD75Aaa2OpBO3vDJaGP79EHzBBMPjqnH0B/s1600-h/cybercrime.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 234px; height: 320px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEja5bAlf8O46L0cFfAf1S4lAYy24XAlwKS78sPmkgpYvd_sWKkHi3HRUbrye2XMQFOMU26mBQoShejXH1BYxUH41CsBBePF3hn6JCpco7z-qcXD75Aaa2OpBO3vDJaGP79EHzBBMPjqnH0B/s320/cybercrime.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5269216720186576882" /></a><br />Perkembangan Internet dan umumnya dunia Cyber tidak selamanya menghasilkan hal-hal yang positif. Salah satu yang negatif yang merupakan efek sampingannya antara lain adalah kejahatan didunia Cyber atau Cybercrime. Hilangnya batas ruang dan waktu di internetmengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di pentagon terlalu mudah untuk ditembus ?? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” (port scanning) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan (inconvenience) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia?<br /><br /><span style="font-weight:bold;">Contoh kasus di Indonesia</span><br />Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.<br />Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?<br /><br /><span style="font-weight:bold;">Probing dan port scanning</span>. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?<br />Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.<br /><br /><span style="font-weight:bold;">Virus.</span> Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?<br /><span style="font-weight:bold;"><br />Denial of Service (DoS)</span> dan <span style="font-weight:bold;">Distributed DoS (DDos) attack</span>. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja. <br /><br />Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. <br /><br />Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting. <br /><br /><span style="font-weight:bold;">IDCERT (Indonesia Computer Emergency Response Team)</span> . Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) . Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.<br />Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.<br /><br />Bagaimana di Luar Negeri?<br /><br />Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.<br />• Amerika Serikat memiliki <span style="font-weight:bold;">Computer Crime and Intellectual Property Section (CCIPS)</span> of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web <http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.<br />• <span style="font-weight:bold;">National Infrastructure Protection Center (NIPC)</span> merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting (critical) bagi negara (khususnya bagi Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory<br />• <span style="font-weight:bold;">The National Information Infrastructure Protection Act</span> of 1996<br />• CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).<br />• Korea memiliki <span style="font-weight:bold;">Korea Information Security Agency</span> yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.<br /><br />Tulisan ini hanya menampilkan sedikit permasalahan yang terkait dengan <span style="font-weight:bold;">Cybercrime</span>....<br /><br />Sumber : Budi Raharjo - <span style="font-weight:bold;">IDCERT ( Indonesia Computer Emergency Response Team )</span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1624453367268975024.post-53235600073062899212008-11-12T18:55:00.000+07:002008-12-03T23:34:58.804+07:00Tanda-tanda kecanduan Internet1.Mas kawin yang Anda minta di hari pernikahan adalah seperangkat komputer dan modem. Tunai !<br /><br />2.Bel di rumah Anda bertuliskan "Click Here to continue"<br /><br />3.Pintu kamar mandi Anda bertuliskan "This site contains Adult Material,please verify your age"<br /><br />4.Anda menanyakan apakah ada email baru untuk anda kepada Pak Pos yang mengantarkan kartu lebaran.<br /><br />5.Mimpi anda selalu berawal dengan http://www.<br /><br />6.Anda menggunakan search engine untuk mencari anak anda yang sudah tiga hari tidak pulang ke rumah.<br /><br />7."Unable to locate your server !," kata Anda ketika menerima telepon salah sambung.<br /><br />8.Anak-anak Anda diberi nama Joko.gov agar kelak dia jadi Pegawai negeri sipil; Susy.org agar kelak jadi cewek matre;<br />dan Tole.edu agar kelak dia jadi mahasiswa abadi.<br /><br />9. Suara dengkuran Anda sudah persis mirip dengan suara Handshake modem.<br /><br />10.Anda susah menggerakan jari Anda karena Anda sudah online selama 36 jam (Gila kali).<br /><br />11.Anda menonton film "The Net" .... 63 kali.<br /><br />12.Ketika mobil Anda menyeruduk mobil lain di simpang jalan, yang pertama Anda cari adalah tombol "UNDO".<br /><br />13.Istri Anda meletakan wig di atas monitor Anda untuk mengingatkan Anda seperti apa tampangnya.<br /><br />14.Anda memberi nama anak Anda Eudora, Netscape dan Mirc. Dan kalau anda lebih demokratis (tidak monopistis) anda akan<br />memberi nama anak anda Linux.<br /><br />15.Anda memperkenalkan diri sebagai : "youremail@yourdomain.com"<br /><br />16.Anda membuat tatoo di badan Anda yang berbunyi "This body best viewed with Internet Explorer 6.0 or higher."<br /><br />17.Anda akan mengakses http://www.xxx.com bila sedang bosan dengan pasangan anda.<br /><br />18.Anda meninggalkan antrian tiket kereta api dengan berkata "request time out !!!"<br /><br />19.Ketika hidup anda mengalami depresi, anda akan sangat menyesal mengapa tubuh anda tidak dilengkapi dengan tombol<br />Ctrl-Alt-Del.<br /><br />20.Anda yang membaca tulisan ini sampai habis.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigSKdWKMWxwgQqGK0C-vCOFnhI9BHY1T61G_bOSRq0Lvl3BCg0erIEPW7Xle_7vwO_aFAgOMS1h1F63SqtVL4hB7Q96EIJOn-7ofKM0iqzVqltwxHiWM77uGKdRE_1qZKoFf0jVWfgzHpC/s1600-h/internet.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 195px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigSKdWKMWxwgQqGK0C-vCOFnhI9BHY1T61G_bOSRq0Lvl3BCg0erIEPW7Xle_7vwO_aFAgOMS1h1F63SqtVL4hB7Q96EIJOn-7ofKM0iqzVqltwxHiWM77uGKdRE_1qZKoFf0jVWfgzHpC/s320/internet.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5269217924598527298" /></a><br /><br />Sumber : KillFingerUnknownnoreply@blogger.com1