Mengkonversi berbagai tipe file tanpa menggunakan software

Mengkonversi berbagai tipe file tanpa menggunakan software

Bagi yang terbiasa berkutik dengan komputer pekerjaan pengkonversian sebuah tipe file ke bentuk tipe file yang lain pasti dah sering dilakukan. Suatu saat kita memerlukan file MP3 dari file WAV kita. Mendapatkan file PDF dari berbagi file dokument kita. Untuk keperluan satu macam konversi tersebut kita memerlukan software khusus, begitu juga untuk tipe lain maka kita juga memerlukan software yang berbeda juga. bayangkan jika puluhan tipe yang akan kita konversi, alangkah repotnya! karena kita juga harus menginstal puluhan software juga.

Sampai saat ini saya belum menemukan satu software yang bisa memenuhi semua kebutuhan kita. Memang ada software yang bisa mengkonversi beberapa tipe file ke beberapa tipe file juga. Namun itu baru sebatas untuk file-file yang mirip atau serumpum. Misalnya tipe-tipe file audio (mp3, wav, midi dll). sedangkan untuk jenis yang berbeda misalnya jenis dokumen tak mendukungnya.

Berikut ini cara yang bisa digunakan untuk mengkonversi berbagai macam tipe file tanpa memerlukan software khusus. Kalo di pikir mengkonversi sebuah file ke tipe yang lainya tanpa bantuan sebuah sodtware hampir tak masuk akal.

Untuk kai ini saya hanya akan mengenalkan beberapa situs yang kosentrasinya memberikan layanan untuk mengkonversi berbagai macam tipe file menjadi tipe file yang lainya.

Zamzar

Zamzar adalah situs website yang meberikan layanan untuk konversi beberapa tipe file. Kemampuan wibesite ini adalah:
File yang bisa dikonversi besarnya hingga: 100MB
Waktu penyimpanan file hasil konversi hingga: 24 jam
Hasil konversi tak bisa langsung di download: (link Download dikirim lewat email)
Bulk Conversion: YES (If same format)
Resize Converted Image: NO
Format file yang tersuport: 53 tipe file
Untuk detail tipe yang disuport klik di sini

Media Convert

Website ini sama seperti yang satunya. Layanan gratis untuk konversi berbagai tipe file. Kemampuan website ini adalah sebagai berikut:
File yang bisa dikonversi besarnya hingga: 150MB
Waktu penyimpanan file hasil konversi hingga: 24 jam
Hasil konversi bisa langsung didwonload: YES
Bulk Conversion: NO
Resize Converted Image: YES
Format file yang tersuport: 179

Saya kita tidak perlu penjelasan secara deatil lagi. Karena sangatlah mudah dalam penggunaanya. Tinggal klik upload file. Ambil file yang akan dikonversi, tentukan tipe file keluaranya tinggal klik “convert” selesai deh.

Cuma kelemahanya kalo jaringan internet kita lambat bisa lama bahkan bisa gagal. Ini cocok bagi pengguna intenet yang lumayan cepat, semakin besar file yang kita konversi semakin besar juga peluang untuk tak berhasilnya. Kalo file yang kita konversi hanya beberapa mega saja, saya kira ini patut kita pertimbangkan.

MASALAH PRINTER CANON MP145 “INK ABSORBER FULL”

Cuma ingin berbagi pengalaman pribadi aja
Printer Canon MP145 ku lagi ngambek dan gak mau ngeprint trus selalu muncul pesan
“INK ABSORBER FULL” dan di display printernya kedip2 E 2 7
Waduh bingung masalah “INK ABSORBER FULL” ini tapi gak sampe stress lah. Nyari ke rumah om google dapet jg buat ngatasi “INK ABSORBER FULL” ini thanx to mas Raynata atas infonya.

Oke langsung aja dipraktekin biar masalah pada MASALAH PRINTER CANON MP145 “INK ABSORBER FULL” nya bisa diselesaikan.
Janganlupa step by step ya jgn ada yg ketinggalan, berikut caranya :

1. Matikan printer (tekan on/off)
2. tekan tombol stop/reset, jangan dilepas
3. tekan lagi tombol power, sampai led power menyala (jangan dilepas).
4. lepas tombol stop/reset, tekan lagi tombol stop reset 2 kali.
5. lepas tombol power on/off
6. tunggu sampai LED utama (bukan led power) menunjuk angka 0 pada PANEL PRINTER
>>>> ini BAGIAN YANG PENTING :
7. tekan tombol stop/reset 4 kali,
8. tekan tombol power 1 kali (Roller kertas akan berputar, led power berkedip)
9. Tunggu sampai led berhenti berkedip dan printer stand by (gak ada respon langsung aja ke tahap no 10)
10. tekan led power on/off untuk mematikan printer..
11. nyalakan lagi…
12. Gimana udah gak error lg kan MASALAH PRINTER CANON MP145 “INK ABSORBER FULL”nya.

Jangan lupa kasih commentnya yah kalo dah berhasil dan gak muncul lagi pesan “INK ABSORBER FULL”nya.

Manual Reset Canon MP145 (Waste ink tank full)

Cara meriset printer mp 145 yg full tank /   Waste ink tank full cukup mudah. Tidak perlu menggunakan software untuk merisetnya.

Biasanya di monitor display keluar kode  E 27  atau  E 5 .

Untuk mengatasinya adalah sebagai berikut :

Cara Reset Printer Canon MP145 dan MP160

Step 1 : Push Power switch by continue (Tekan Power On/Off)

Step 2 : inserrt plug(Masukan Power, Power Tetap di Tekan)

step 3 : Tekan Tombol Reset 1x, lepaskan Tombol Pwr, Tekan Reset dua kali lagi Sampai Menjadi 0 (tekan tombol tanpa jeda)

Step 4 : Push + display change from 0 to 1 (tekan tombol + untuk merubah 0 ke 1)

Step 5 : Push Power switch again , Printer will be print 1 page(tekan tombol power –> tombol start sampai ngeprint 1 hal.)

step 6 : Open cover (buka tutup printer)

Step 7 : Unplug (cabut kabel power)

Step 8 : Take out ink 40 and 41(lepaskan catridge 40 dan 41)

Step 9 : Insert plug again (pasang kabel power)

Step 10 : Push power switch (tekan tombol power)

Step 11 : Open cover (scan cover) (buka tutup scaner)

Step 12 : Inksert ink 40 , 41 again (masukan catridge 40 dan 41)

berikut ini resep ngereset waste ink counter (error E16 / E27) :

1. Matikan printer (kabel power masih tercolok), tekan dan tahan tombol STOP/RESET kemudian tekan tombol ON/OFF

2. Tahan tombol ON/OFF, tekan tombol STOP/RESET 2x

3. Lepaskan kedua tombol, tunggu sebentar  dan printer akan masuk ke SERVICE MODE

4. Printer akan charging

5. Setelah printer selesai charging, tekan tombol STOP/RESET 4x. (Waste ink counter reset)

6. Setiap kali tombol STOP/RESET ditekan, lampu ON/OFF akan berubah warna hijau dan oranye

7. Sesudah itu Matikan printer dengan cara menekan tombol ON/OFF  ( sebanyak 3 kali agar printer mati total ) dan cabut kabel POWER

8. Hidupkan kembali printer.

The number of the Reset : button pressing LED Function Remarks

0 time Green Power off

1 time Orange Service pattern print

2 times Green EEPROM print

3 times Orange EEPROM reset

4 times Green Waste ink counter reset

5) Unplug cable power. (for MP145 / MP150)

6) Turn Off Power. (for MP160)

Berikut tanda Error Code/Kode Error :

E2-2 = No paper (ASF)

E3-3 = Paper jam

E4 = No ink

E5-5 = The ink cartridges are not installed or a non-supported ink       Cartridge is installed, or the ink cartridges are not installed properly

E8 = Waste ink absorber full, or platen waste ink absorber full

E9 = The connected digital camera / video camera does not support Camera Direct Printing

E14 = The Ink cartridges whose destination are wrong

E15 = Ink cartridge is not installed E16 – Ink remaining is unknown

E16 -E19 = Failed to scan head alignment sheet

E22 = Carriage error

E23 = Paper feed error

E24 = Purge unit error

E25 = ASF(cam) sensor error

E26 = Internal temperature rise error

E27 = Waste ink absorber full or platen waste ink absorber full

E28 = Ink cartridge temperature rise error –

E29 = EEPROM error

E33 = Paper feed position error

E35 15 = USB Host VBUD overcurrent error – USB

E37 17 = Abnormal motor driver error

E40 20 = Other hardware error

E42 22 = Scanner error

Selamat mencoba

Cara mereset printer mp 145 yg full tank /   Waste ink tank full. Tidak perlu menggunakan software untuk meresetnya.

Biasanya di monitor display keluar kode  E 27  atau  E 5 .

Untuk mengatasinya adalah sebagai berikut :

Cara Reset Printer Canon MP145 dan MP160

Step 1 : Push Power switch by continue (Tekan Power On/Off)

Step 2 : insert plug(Masukan Power, Power Tetap di Tekan)

step 3 : Tekan Tombol Reset 1x, lepaskan Tombol Pwr, Tekan Reset dua kali lagi Sampai Menjadi 0 (tekan tombol tanpa jeda)

Step 4 : Push + display change from 0 to 1 (tekan tombol + untuk merubah 0 ke 1)

Step 5 : Push Power switch again , Printer will be print 1 page(tekan tombol power –> tombol start sampai ngeprint 1 hal.)

step 6 : Open cover (buka tutup printer)

Step 7 : Unplug (cabut kabel power)

Step 8 : Take out ink 40 and 41(lepaskan catridge 40 dan 41)

Step 9 : Insert plug again (pasang kabel power)

Step 10 : Push power switch (tekan tombol power)

Step 11 : Open cover (scan cover) (buka tutup scaner)

Step 12 : Inksert ink 40 , 41 again (masukan catridge 40 dan 41)

berikut ini resep ngereset waste ink counter (error E16 / E27) :

1. Matikan printer (kabel power masih tercolok), tekan dan tahan tombol STOP/RESET kemudian tekan tombol ON/OFF

2. Tahan tombol ON/OFF, tekan tombol STOP/RESET 2x

3. Lepaskan kedua tombol, tunggu sebentar  dan printer akan masuk ke SERVICE MODE

4. Printer akan charging

5. Setelah printer selesai charging, tekan tombol STOP/RESET 4x. (Waste ink counter reset)

6. Setiap kali tombol STOP/RESET ditekan, lampu ON/OFF akan berubah warna hijau dan oranye

7. Sesudah itu Matikan printer dengan cara menekan tombol ON/OFF  ( sebanyak 3 kali agar printer mati total ) dan cabut kabel POWER

8. Hidupkan kembali printer.

The number of the Reset : button pressing LED Function Remarks

0 time Green Power off

1 time Orange Service pattern print

2 times Green EEPROM print

3 times Orange EEPROM reset

4 times Green Waste ink counter reset

5) Unplug cable power. (for MP145 / MP150)

6) Turn Off Power. (for MP160)

Berikut tanda Error Code/Kode Error :

E2-2 = No paper (ASF)

E3-3 = Paper jam

E4 = No ink

E5-5 = The ink cartridges are not installed or a non-supported ink       Cartridge is installed, or the ink cartridges are not installed properly

E8 = Waste ink absorber full, or platen waste ink absorber full

E9 = The connected digital camera / video camera does not support Camera Direct Printing

E14 = The Ink cartridges whose destination are wrong

E15 = Ink cartridge is not installed E16 – Ink remaining is unknown

E16 -E19 = Failed to scan head alignment sheet

E22 = Carriage error

E23 = Paper feed error

E24 = Purge unit error

E25 = ASF(cam) sensor error

E26 = Internal temperature rise error

E27 = Waste ink absorber full or platen waste ink absorber full

E28 = Ink cartridge temperature rise error –

E29 = EEPROM error

E33 = Paper feed position error

E35 15 = USB Host VBUD overcurrent error – USB

E37 17 = Abnormal motor driver error

E40 20 = Other hardware error

E42 22 = Scanner error

Selamat mencoba

 

Reset Ink Absorber Full Canon MP145

Busa penampung tinta yang sudah penuh menimbulkan blinking pada printer Canon. Kode error yang muncul yaitu E27.
Reset manual untuk mengatasinya dengan cara:
1. Matikan printer dengan menekan tombol POWER
2. Tekan dan tahan tombol STOP/RESET
3. Tekan dan tombol POWER hingga lampu LED power menyala
4. Lepas tombol STOP/RESET, tekan tombol STOP/RESET 2x
5. Lepas tombol POWER
6. Tunggu hingga LED menunjuk angka 0 pada panel printer
7. Tekan tombol STOP/RESET 4x
8. Tekan tombol POWER 1x, LED power akan berkedip
9. Tunggu sampai LED berhenti berkedip-kedip
10. Matikan printer
11. Nyalakan kembali, printer akan berada dalam kondisi normal

 

Soal dan Jawaban Pend. Agama Islam

MATA PELAJARAN: PENDIDIKAN AGAMA ISLAM

 Soal Kelas IX Semester 1 dan 2

01 Bukit Tursina adalah tempat Nabi Musa AS menerima kitab dari ALLAH SWT untuk kaum:

  1. Nasrani
  2. Mayusi
  3. Yahudi
  4. Qurais

Kunci jawaban : C

02 Potongan ayat atau kalimat yang berarti “kami telah menciptakan” adalah..

  1. Al Amin
  2. Kholakna
  3. Laqod
  4. Al Insyana

Kunci jawaban : B

03 Perintah yang terdapat dalam QS Al Insyirah ayat 7 (tujuh) berarti didikan untuk bersikap:

  1. Tegas dan berani
  2. Percaya diri
  3. Disiplin
  4. Optimis

Kunci jawaban : C

04 Suroh At Tin merupakan suroh:

  1. Madaniyah
  2. Makkiyah
  3. Suroh yang terakhir
  4. Hasanah

Kunci jawaban : B

05 Batas antara alam dunia dengan alam akhirat disebut:

  1. Alam barzah
  2. Yaumul hisab
  3. Yaumul ba’as
  4. Yaumul mahsyar

Kunci jawaban : A

06 Arti dari kata “Tollabu”  dalam hadist tentang ilmu adalah:

  1. Kewajiban
  2. Menuntut
  3. Setiap
  4. Kembali

Kunci jawaban : B

07 Perhitungan amal baik dan perbuatan jahat disebut juga:

  1. Yumul mizan
  2. Yaumul hisab
  3. Yaumul ba’as
  4. Yaumul kiamat

Kunci jawaban : B

08 Kiamat kecil di kenal dengan istilah…

  1. Kiamat Sugro
  2. Kiamat Kubro
  3. Kiamat Zalzalah
  4. Hari Akhir

Kunci jawaban : A

09 Diantara tanda-tanda Kiamat Kubro antara lain ialah:

  1. Gempa bumi
  2. Gelombang Tsunami
  3. Gunung meletus
  4. Berakhirnya seluruh kehidupan makhluk yang ada di dunia

Kunci jawaban : D

10 Menuntut ilmu bagi kaum Muslimin hukumnya:

  1. Sunnah
  2. Mubah
  3. Makruh
  4. Wajib

Kunci jawaban : D

11 Kiamat dibagi menjadi….

  1. Tiga jenis
  2. Dua jenis
  3. Satu jenis
  4. A, B, C benar

Kunci jawaban : B

12 Menyembelih hewan ternak pada hari Tasrik 11, 12, 13 Dzulhijjah dengan tujuan mendekatkan diri kepda ALLAH dinamakan..

  1. Aqiqah
  2. Kifarat
  3. Qurban
  4. Ukiyah

Kunci jawaban : C

13 Iman terhadap hari Kiamat merupakan Rukun Iman ke….

  1. 5 (lima)
  2. 4 (empat)
  3. 3 (tiga)
  4. 2 (dua)

Kunci jawaban : A

14 Syarat hewan Aqiqah dan Qurban yang disembelih adalah..

  1. Cukup umur
  2. Tidak buta matanya
  3. Tidak pincang kakinya
  4. A, B, C Benar

Kunci jawaban : D

15 Wukuf di Padang Arafah adalah salah satu…

  1. Syarat wajib Haji
  2. Sunnah Haji
  3. Jenis ibadah Haji
  4. Rukun Haji

Kunci jawaban : D

16 Hukum pelaksanaan Aqiqah adalah:

  1. Wajib
  2. Mubah
  3. Makruh
  4. Sunnah Muakad

Kunci jawaban : D

17 Rukun Haji ada berjumlah…

  1. 6 macam
  2. 5 macam
  3. 4 macam
  4. 3 macam

Kunci jawaban : A

18 Sikap rela menerima dan merasa cukup atas hasil yang diusahakan serta menjauhkan diri dari rasa tidak puas disebut sikap…

  1. Tawakal
  2. Tasamuh
  3. Tawaduk
  4. Qanaah

Kunci jawaban : D

19 Tawaf yang dilakukan ketika akan meninggalkan kota Makkah disebut Tawaf ……

  1. Tawaf Ifadah
  2. Tawaf Qudum
  3. Tawaf Wada’
  4. Tawaf Sunnah

Kunci jawaban : C

20 Rukun Umroh ada….

  1. 6 macam
  2. 5 macam
  3. 4 macam
  4. 3 macam

Kunci jawaban : B

21 Perbedaan antara Haji dan Umroh terletak pada rukunnya yaitu….

  1. Wukuf
  2. Tawaf
  3. Sa’i
  4. Ihrom

Kunci jawaban : A

22 Berkunjung ke Baitullah (Ka’bah) untuk melaksanakan ibadah dan syarat-syarat tertentu dan waktu tidak terbatas disebut..

  1. Haji
  2. Ziarah
  3. Umroh
  4. Wukuf

Kunci jawaban : C

23 Menunaikan ibadah Umroh terlebih dahulu kemudian ibadah Haji disebut Haji….

  1. Haji Ifrad
  2. Haji Tamattu
  3. Haji Qiran
  4. Haji Mabrur

Kunci jawaban : B

24 Jumlah ayat yang terdapat pada suroh At Tin ada….

  1. 10 ayat
  2. 9 ayat
  3. 8 ayat
  4. 7 ayat

Kunci jawaban : C

25 Suroh At Tin termasuk golongan suroh makkiyah kerena turunnya di Makkah yaitu:

  1. Sesudah Nabi Muhammad SAW Hijrah
  2. Sebelum Nabi Muhammad SAW Hijrah
  3. Sewaktu Nabi Muhammad SAW dalam suasana perang badar
  4. Pada malam Lailatul Qadar

Kunci jawaban : B

 

Soal Kelas VII Semester 1 dan 2

26 Jika dilihat dari mengsucikannya najis di bagi menjadi………………macam

  1. 2 (dua)
  2. 3 (tiga)
  3. 4 (empat)
  4. 5 (lima)

Kunci jawaban : B

27 Dalam kehidupan sehari-hari, Rasulullah SAW memberikan ketauladanan kepada umatnya dalam…

  1. Berbagai hal penting
  2. Peribadatan dan aqidah
  3. Beberapa bidang kehidupan manusia
  4. Semua segi kehidupan manusia

Kunci jawaban : D

28 Tinggi dan rendahnya derajat manusia dalam pandangan ALLAH SWT ditentukan..

  1. Sedikit atau banyaknya amal
  2. Berarti atau tidaknya seseorang
  3. Kadar ketakwaan kepda ALLAH SWT
  4. Status sosial selama hidup di dunia

Kunci jawaban : C

29 Ilmu Tajwid adalah ilmu yang membahas tentang….

  1. Seni dan etika membaca Al Qur’an dengan irama dan etika yang baik
  2. Beberapa keistimewaan bacaan Al Qur’an
  3. Tata cara membaca Al Qur’an dengan bacaan yang benar dan fasih
  4. Irama dan teknik membaca Al Qur’an

Kunci jawaban : C

30 Ajaran Islam Yang Membicarakan Tentang Tata Cara Bersuci Disebut..

  1. Hadast Dan Najis
  2. Hadast Besar Dan Kecil
  3. Thaharah
  4. Kotor Dan Najis

Kunci jawaban : C

31 Menurut sunnah Rasulullah SAW, ketentuan-ketentuan shalat jama’ berlaku pada….

  1. Sebagian shalat fardu siang hari saja
  2. Shalat zuhur, asar, magrib dan isya
  3. Jenis shalat tertentu saja
  4. Semua shalat fardu

Kunci jawaban :  B

32 Menurut kaidah ilmu tajwid hukum bacaan mim mati ada………….

  1. Satu macam
  2. Dua macam
  3. Tiga macam
  4. Empat macam

Kunci jawaban :  C

33 Hukum shalat jum’at adalah fardu ‘ain bagi setiap muslim laki-laki yang memenuhi persyaratannya, yang di maksud fardu ‘ain adalah:

  1. Kewajiban yang harus dilaksanakan karena sudah di depan mata
  2. Kewajiban yang sekelompok kaum muslimin yang sadar akan jum’atan
  3. Kewajiban individual yang harus dilaksanakan setiap orang
  4. Kewajiban yang tidak boleh diabaikan dengan alasan bagaimanapun

Kunci jawaban :  C

34 ALLAH SWT Dzat yang Maha Kuasa.dalam membagi rezeki untuk hamba-Nya, Ia mempercayakan kepada salah satu Malaikat-Nya, yaitu Malaikat..

  1. Mikail
  2. Munkar dan Nakir
  3. Zabaniyah
  4. Malik

Kunci jawaban :  A

35 Islam memberi keringanan kepada umat-Nya dalam melaksanakan shalat, misalnya dengan cara men-jama’ dan meng-qashar. Keringanan demikian ini disebut:

  1. Kesempurnaan
  2. Kekhususan
  3. Rukhsah
  4. Kesederhanaan

Kunci jawaban :  C

36 Ada beberapa jenis perbuatan halal yang tercela dalam Islam, misalnya…

  1. Meminta-minta sesuatu kepada orang lain
  2. Berkali-kali menerima bantuan pihak lain
  3. Menipu orang kafir karena suatu urusan penting
  4. Member bantuan orang yang mampu walaupun tidak diminta

Kunci jawaban :  A

37 Semua orang yang mengalami sakhratul maut bertemu dengan Malaikat….

  1. Mikail
  2. Jibril
  3. Izrail
  4. Malik

Kunci jawaban :  C

 

Soal Kelas VIII Semester 1 dan 2

38 Shalat Sunnah Rawatib Ada Yang Disebut Rawatib Bahdiyah Karena Dilakukan:

  1. Menjelang Akhir Kegiatan Ibadah
  2. Sebagai Penutup Shalat Fardhu
  3. Sesudah Shalat Fardhu
  4. Mengawali Shalat Fardhu

Kunci jawaban : C

39 Lafal yang dibaca Qolqolah berarti di baca dengan:

  1. Suara memantul
  2. Guncangan bibir
  3. Pantulan suara
  4. Hentakan suara

Kunci jawaban : D

40 Dalam pergaulan sehari-hari seorang dikatakan egois apabila:

  1. Mendapatkan perhatian terlampau besar dari pihak lain
  2. Kurang memperhatikan diri sendiri dan orang lain
  3. Berusaha memperoleh penghargaan secara wajar dari pihak lain
  4. Kurang memperhatikan kepentingan orang lain

Kunci jawaban : D

41 Beriman kepada Kitab-kitab ALLAH adalah salah satu dari :

  1. Bukti kesempatan iman seseorang
  2. Rukun Islam yang ke lima
  3. Pokok-pokok kepercayaan dalam Islam
  4. Bukti pengakuan seseorang

Kunci jawaban : C

42 Seseorang selamat dari serangan hewan buas yang menakutkan. Menurut sunnah Rasulullah SAW sujud yang dilakukan orang tersebut adalah:

  1. Sujud tilawah
  2. Sujud syukur
  3. Sujud khusuk
  4. Sujud sahwi

Kunci jawaban : B

43 Zuhud terhadap keduniawian adalah bagian dari ajaran agama Islam. Yang dimaksud dengan Zuhud terhadap keduniawian adalah:

  1. Tidak terhadap keduniawian
  2.  Tidak mengiginkan keduniawian
  3. Tidak perduli terhadap keduniawian
  4. Tidak tamak terhadap keduniawian

Kunci jawaban : D

44 Menurut Islam kehalalan makanan atau minuman di lihat dari 2 (dua) segi yaitu halal:

  1. Zat dan barangnya
  2. Zat dan cara mendapatkannya
  3. Wujud dan dagingnya
  4. Wujud dan cara memakannya

Kunci jawaban : B

45 Secara bahasa kata Mad berarti:

  1. Penjangannya bacaan
  2. Melapangkan bacaan
  3. Melonggarkan bacaan
  4. Memanjangkan bacaan

Kunci jawaban : D

46 Akhlak yang diajarkan Islam meliputi:

  1. Seluruh aktifitas hidup manusia
  2. Seluruh tingkah laku dan perbuatan
  3. Akhlakulkarimah
  4. Ucapan dan perbuatan

Kunci jawaban : A

47 Segala yang disampaikan Rasul kepada umatnya pasti benar karena Rasul bersifat:

  1. Amanah
  2. Fatonah/cerdas
  3. Tabligh
  4. Siddiq

Kunci jawaban : D

48 Sebahagian ulama mengatakan bahwa hewan yang hidup di dua alam (darat dan air) tergolong :

  1. Tak pantas di makan manusia
  2. Disangsikan kelayakannya
  3. Meragukan status hukumnya
  4. Membahayakan manusia jika dikonsumsi

Kunci jawaban : C

49 Tersebut Di Bawah Ini Adalah Tokoh Ilmuwan Pada Masa Itu, Kecuali:

  1. Aristoteles
  2. Ibnu Sina
  3. Ibnu Khaldum
  4.  Al Kindi

Kunci jawaban : A

50 Berbicara tentang halal atau haramnya suatu makanan atau minuman berarti berbicara tentang:

  1. Syariah
  2. Akhlakul karimah
  3. Tarikh
  4. Muamalah

Kunci jawaban : A

 

Perintah Dasar Cisco SWITCH

Perintah Dasar Cisco  SWITCH

 

Menampilkan Jam dan tanggal
Switch>show clock

Mengganti tanggal/jam

Switch#clock set hh:mm:ss  dd:mm:yyyy

Menampilkan versi IOS
Switch>show version

Jika terdapat tulisan –More– dibagian bawah, kamu dapat menampilkan halaman berikutnya dengan tombol [SPACE]. Jika ingin melihat baris perbaris bisa dengan menekan tombol [ENTER]

Menampilkan perintah sebelumnya
Switch>show history

Untuk menampilkan satu-persatu perintah yang sudah diketikkan terlebih dahulu, gunakan tombol panah atas atau tombol panah bawah.

Menampilkan kemungkinan perintah
Switch>di?
akan menampilkan perintah disconnect
Switch>e?
akan menampilkan perintah enable   exit

Menampilkan manual help
Switch>show ?
Switch>show users
Switch>show sessions
Switch>ping ?
Switch>traceroute ?

Menampilkan informasi interface

Switch menyediakan 12 atau 24 port. Setiap port dapat dipandang seperti sebuah interface. Masing-masing interface diberi nama sebagai : FastEthernet 0/1, FastEthernet 0/2, dan seterusnya sampai jumlah maksimal port yang tersedia.

Switch>show interfaces
Switch>show interfaces FastEthernet 0/1
Switch>show interfaces Fa 0/1
Switch>sh int Fa0/1
Switch>sh int F0/1
switch>sh in f0/1

Menampilkan CDP (Cisco Discovery Protocol)
Merupakan protokol yang digunakan untuk komunikasi antar perangkat cisco
switch>show cdp

Menampilkan informasi terminal
switch>show terminal

Memasuki privileged EXEC mode

untuk pindah ke mode privileged atau mode admin atau mode root di linux yang ditunjukkan dengan tanda #

switch>enable
Jika ingin kembali ke user EXEC mode ketikkan
switch>disable atau
switch>exit

Untuk masuk ketingkat Global

Switch#config t

Switch(config)#

Membuat Banner

Switch> enable
Switch#config t
Switch(config)#Banner MOTD “Cisco sys”
Switch(config)#Exit
Switch#logout

Menampilkan running configuration
switch>enable
switch#show running-config

Running-configuration disimpan sementara di RAM. Jika switch dimatikan maka semua informasi running-configuration akan terhapus

Menampilkan startup configuration
switch>enable atau bisa dengan mengetikan en
switch#show startup-config

Menentukan Jam dan tanggal
switch>enable
switch#clock set 12:20:20 5 october 2012
switch#show clock

Menentukan password mode privileged
Yaitu pembuatan password pada saat user biasa akan masuk ke mode privileged
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#enable password TIDAKDIENKRIPSI
Switch(config)#enable secret DIENKRIPSI
Switch(config)#^Z
%SYS-5-CONFIG_I: Configured from console by console
Switch#disable
Switch>enable
Password:

Menentukan password console

Password console digunakan untuk membatasi akses via port console atau via aplikasi emaulation seperti HyperTerminal

Switch>enable
Switch#configure termin
Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#line console 0
Switch(config-line)#password passwordCONSOLE
Switch(config-line)#login
Switch(config-line)#^Z
Switch#disable
Switch>exit
Press RETURN to get started.
User Access Verification
Password:

Menentukan password telnet
Switch>en
Switch#config t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#line vty 0 15
Switch(config-line)#password passwordTELNET
Switch(config-line)#login
Switch(config-line)#^Z
Switch#disable
Switch>exit

Menentukan password AUX
Switch(config)#line aux 0
Switch(config-line)#password passwordAUX
Switch(config-line)#login
Switch(config)#^Z
Switch#disable
Switch#exit

* nomor – nomor diatas adalah merupakan port yang diberi nomor, misalkan sebuah port console yang diberi nomor 0, sebuah port aux yang diberi nomor 0 dan 16 buah VTY yang diberi nomor 0 s/d 15

Menentukan hostname
Switch>en
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#hostname Catalyst
Catalyst(config)#^Z
Catalyst#

Mengganti hostname

Switch>enable
Switch#config  t
Switch(config)#hostname budidarma
Switch(config)#exit
Switch#logout

Mereboot switch
Switch#reboot

Menyimpan hasil konfigurasi

Semua perintah yang kita ketikkan itu disimpan dalam memory sementara(RAM), jadi sewaktu switch atau Switch direboot maka konfigurasi akan hilang, untuk itu disarankan agar kita menyimpan konfigurasi yang sedang dilakukan(copy dari ram ke nvram)
Catalyst#copy running-config startup-config (copy dari ram ke nvram)

ATAU
Catalyst#wr
ATAU
Catalyst#copy running-config tftp
Catalyst#show startup-config
Catalyst#copy startup-config running-config (copy dari nvram ke ram)

Menghapus startup configuration
Catalyst#erase startup-config
Catalyst#show startup-config
Catalyst#reload

File Image IOS
Switch#show flash
Switch#dir flash

File system configuration
Switch#show boot

Menggubah mode full duplex
Switch>en
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#interface fa 0/1
Switch(config-if)#duplex full
Switch(config-if)#^Z
Switch#show interfaces

Menggubah Speed

Beberapa tipe switch mendukung speed 10 Mbps dan 100 Mbps. Kita dapat menggubah speed tersebut

Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#interface fa 0/1
Switch(config-if)#speed 10 atau 100

Menentukan IP address interface
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#interface vlan1
Switch(config-if)#ip address 192.168.10.1 255.255.255.0
Switch(config-if)#no shutdown untuk menenable/meng-up interface

Untuk me-reset suatu fungsi

Switch(config)#Clear

Membuat password console

Switch>enable

Switch#config t

Switch(config)#line console 0

Switch(config-line)#password 123switch

Switch(config-line)#login

Switch(config-line)#exit

Switch(config)#exit

Switch#logout

Mengaktifkan VLAN

Switch>enable

Switch#config t

Switch(config)#interface Vlan 100

Switch(config-if)#description name lab-1

Switch(config-if)#no shutdown

Switch(config-if)#exit

Membuat VLAN

Switch>enable

Switch#Vlan Database

Switch(Vlan)#Vlan 100  name Lab-1

Switch(Vlan)#Vlan 500  name Lab-2

Switch(Vlan)#exit

Menampilkan VLAN

Switch#Show Vlan

Mensetting Port pada VLAN

Switch>enable

Switch#config t

Switch(config)#interface FA 0/1

Switch(config-if)#switchport access Vlan 100

Switch(config-if)#no shutdown

Switch(config-if)#exit

Mensetting IP Address Pada VLAN

Switch>enable

Switch#config t

Switch(config)#interface Vlan 100

Switch(config-if)#IP Address 10.10.10.249  255.255.255.248

Menyimpan Configurasi

Switch>enable

Switch#copy running-config  startup-config

Enter untuk OK

Keluar dari Switch

         Switch#disable

Keluar dari Console

         Switch#logout

Help command

Switch#?

bisa dipakai untuk melihat help command tertentu misal kita pengin tahu perintah yang depannya c

Switch#c?

atau kila kita lupa sintaks utuh nya seperti apa

Switch#clock ?

Hot keys:
Kursor pindah ke awal baris : Ctrl + A
Kursor ke akhir baris : Ctrl + E
Mundur 1 kata : Esc + B
Mundur 1 karakter : Ctrl + B
Maju 1 karakter : Ctrl + F
Menghapus : Backspace
Melihat perintah sebelumnya : Up arrow atau Ctrl + P

Encrypting Password

         Switch(config)#service password-encryption

         Switch(config)#^z

Melihat, menyimpan dan menghapus konfigurasi

Switch#sh run (melihat)

         Switch#copy run start (menyimpan)

         Switch#erase startup-config (menghapus)

Pendataan VLAN ID yang terhubung

Switch#vlan database

Switch(vlan)#vlan 10 name keuangan

Switch(vlan)#vlan 20 name produksi

Switch(vlan)#vlan 40 name HRD

Switch(vlan)#vlan 50 name IT

Switch(vlan)#exit

Switch#

Pemberian alamat pada interface dari switch

Switch#configure terminal

Switch(config)#interface fastethernet0/1

Switch(config-if)#switchport access vlan 10

Switch(config)#interface fastethernet0/2

Switch(config-if)#switchport access vlan 10

Switch(config)#interface fastethernet0/3

Switch(config-if)#switchport access vlan 20

Switch(config)#interface fastethernet0/4

Switch(config-if)#switchport mode trunk

Switch(config-if)#exit

Config-register adalah perintah unutk menentukan dari mana Switch akan memulai sistem boot secara otomatis.

Switch(config)#config-register 0x2142 untuk masuk ke ROM monitor mode

Switch(config)#config-register 0x0101 untuk boot dari ROM

Switch(config)#config-register 0x2102 untuk boot dari NVRAM

VTY password: untuk membuat password untuk akses dengan telnet ke Switch

Switch(config)#line vty 0 4

Switch(config-line)#login

Switch(config-line)#password kunci untuk membuat password bernama kunci untuk mengakses Switch lewat virtual terminal

 

Encapsulation : berguna jika ingin menerapkan suatu jenis protokol WAN. Contohnya

point-to-point protocol (ppp) ke suatu interface, misalnya interface serial0, maka setelah masuk ke interface configuration mode, kemudian mengetik perintah encapsulation seperti berikut :

Switch(config-if)#encapsulation ppp

Disamping ppp, ada berbagai macam encapsulation yang dapat digunakan oleh Cisco Switch sebagai berikut :

Switch(config-if)#encapsulation ?

Atm-dxi ATM-DXI encapsulation

Bstun Block serial tunneling (BSTUN)

Frame-relay Frame relay network

Hdlc serial hdlc synchronous

Lapb LAPB (X.25 level 2)

Ppp Point to point protocol

Sdlc SDLC

Sdlc-primary SDLC (primary)

Sdlc-secondary SDCL (secondary)

Smds switched Megabit Data Service (SMDS)

Stun serial tunneling (STUN)

X25 x.25

Dalam percobaan yang telah dilakukan diketahui bahwa untuk menghubungkan antar Switch melalui hubungan serial diperlukan sinkronisasi semua aspek baik bandwidth, clock rate maupun jenis encapsulasi yang digunakan. Pada percobaan yang telah dilakukan menggunakan jenis encapsulasi hdlc, clock rate 64000 dan bandwidth 56

IP routing selalu diterapkan (enable) untuk Cisco Switch. Untuk menerapkan IP ke suatu interface, ketik perintah berikut dari configuration interface mode:

Switch(config-if)#IP address <ip address> <subnet mask>

Sedangkan IP routing statis dapat diubah dengan perintah :

Switch(config)#ip route <network destination id> <subnet mask>

<default gateway>

Dimana :

Network destination ID adalah alamat jaringan yang dituju. Subnet mask adalah subnet

mask jaringan yang dituju.

Default gateway adalah IP address dari gateway, biasanya IP address Switch yang berhubugan langsung.

Mengkonfigurasi Switch Default Gateway

Switch(config)#ip default-gateway {ip address}

contoh:

Switch(config)#ip default-gateway 172.20.137.1

Menampilkan status Initial Startup Switch

Switch#show version

Menampilkan konfigurasi dari sistem hardware, versi software, nama dan file sumber konfigurasi, dan boot images

Menampilkan file konfigurasi yang sedang aktif dari switch

Switch#show running-configuration

Menampilkan statistik dari semua konfigurasi interfaces pada switch

Switch#show interfaces

Menampilkan alamat IP,subnet mask, dan default gateway

Switch#show ip

Menampilkan running configurasi

Switch#show running-configuration

Building configuration…

Current configuration:

hostname “sayid”

ip address 10.1.1.33 255.255.255.0

ip default-gateway 10.3.3.3

interface Ethernet 0/1

<text omitted>

interface Ethernet 0/12

Interface Ethernet 0/25

interface FastEthernet 0/26

interface FastEthernet 0/27

Konfigurasi IP Address dan interface sebagai link trunk ke interface Switch

Switch#conf t

Memberi nama interface

Switch(config-if)#description TRUNK-SWITCH-TO-SWITCH-A

Membuat interface menjadi trunk link

Switch(config-if)# switchport mode trunk

Membuat semua vlan di allow di interface trunk

Switch(config-if)# switchport trunk allowed vlan all

Memberikan ip dan mengaktifkan vlan management switch yaitu vlan 1

Switch(config)#interface Vlan1

Switch(config)#description MANAGEMENT-VLAN

Switch(config-if)#ip address 192.168.1.2 255.255.255.0

Membuat routing switch ke arah Switch

Switch(config)#ip default gateway 192.168.1.1

Membagi Vlan dan segemtn ip per interface switch

Vlan yang di gunakan yaitu vlan 10 untuk ip segment 192.168.10.0/24 dan vlan 20 untuk 192.168.20.0/24

Switch(config)#interface fastEthernet 0/1

Membuat interface menjadi acces link

Switch(config-if)# switchport mode acces

Configure the virtual line password. Password virtual line berguna untuk mengatur hak akses control Telnet ke Switch.

Sebagai contoh password yang digunakan adalah:cisco

Switch(config-line)# line vty 0 4

Switch(config-line)# password cisco

Switch(config-line)# login

Switch(config)#service password-encryption Untuk melakukan enkripsi password

Apabila kita salah mengetikkan perintah IOS akan mencoba untuk menampikan pesan error atau peringata. Salah satunya tanda ‘^’ yang menunjukkan error dalam penulisan.

Code:

Switch>sh confikur
^
% Invalid input detected at ‘^’ mark

Menampilkan perintah sebelumnya

Code:

Switch>show history

Manampilkan kemungkinan perintah

Code:

Switch>di?
disconnect

Menampilkan manual help

Code:

Switch>?
Switch?sh ?

Untuk menghapus hasil konfigurasi yang telah tersimpan

Code:

hal ini biasanya di lakukan untuk merubah settingan apabila ada kesalahan di config
Switch>enable
Switch#erase startup-config

untuk melihat config sebelumnya
Switch#show startup-config
dan reset Switchnya
Switch#reload

Show controllers serial – menampilkan informasi khusus hardware interface. Perintah ini harus di-set termasuk nomor port/slot dari interface serial.

Contoh :

Switch#show controllers serial 0/1

Perintah yang digunakan untuk seting clock rate sebagai berikut:

Switch(config)#interface serial 0/0

Switch(config-if)#clock rate 56000

Switch(config-if)#no shutdown

Sebelum meng-install Csco IOS ke Switch, cek dulu apakah RAM dan flash yang dibutuhkan untuk install IOS tersebut memenuhi. Untuk melihat ukuran RAM dapat digunakan perintah show version. Seperti contoh tampilan di bawah ini.

Switch>show flash

…<output omitted>…

[12655376 bytes used, 4121840 available, 16777216 total] 16384K bytes of processor board System flash (Read/Write)

Menampilkan Setup Mode

Switch#Setup

 

 

Membuka koneksi Telnet

Switch>telnet

Buat Database VLAN pada Switch.

Switch>enable

Switch#vlan

Switch#vlan database

Switch(vlan)#vlan 2 name guest

VLAN 2 added:

Name: guest

Untuk memudahan pemberian IP address pada host tiap-tiap VLAN ada baiknya kita membuat DHCP server, dan pada contoh ini kita akan menggunakan IP 222.124.194.11 sebagai DNS server

Switch(config)#ip dhcp pool vlan2

Switch(dhcp-config)#default-Switch 192.168.0.1

Switch(dhcp-config)#dns-server 222.124.194.11

Switch(dhcp-config)#network 192.168.0.0 255.255.255.0

Switch(dhcp-config)#exit

Buat default routing yang berfungsi sebagai “the last resort” terhadap tujuan packet dalam menuju alamat yang tidak terdapat pada routing tabel, sehingga packet tidak di-dischard atau dibuang dari network.

Switch(config)#ip route 0.0.0.0 0.0.0.0 222.124.194.1

Buat NAT sehingga IP private yang berada pada VLAN bisa ditranlasi menuju IP Public, masuk ke interface gigabitEthernet 0/1 dan setting sebgai NAT Outside, kemudian masuk ke tiap-tiap Interface VLAN yang sudah kita buat dan set sebagai NAT Inside.

Switch(config)#interface gigabitEthernet 0/1

Switch(config-if)#ip nat outside

Switch(config-if)#exit

Kemudian buat aturan NAT dan jangan lupa untuk mengatur access-list agar mengizinkan packet untuk lewat, perhatikan juga nomor aturan NAT dan access-list keduanya harus mempunya nomor yang sama, jadi kalau aturan NAT-nya menggunakan nomor 1 maka pada access-list juga harus menggunakan nomor 1.

Switch(config)#ip nat inside source list 1 interface gigabitEthernet 0/1 overload

Switch(config)#access-list 1 permit any

Switch(config)#

Kembali ke Privilege Mode dan simpan hasil konfigurasian

Switch(config)#exit

Switch#copy running-config startup-config

Switch#

Menghapus file

Switch>enable

Switch#delete

Membuat direktori baru

Switch>enable

Switch#mkdir

Memutuskan koneksi jaringan yang ada

Switch>enable

Switch#disconnect

Konfigurasi Class-map

Switch>enable

Switch#configure terminal

Switch(config)#class-map

Menentukan konfigurasi register

Switch>enable

Switch#configure terminal

Switch(config)#config-register

Enkripsi Modul

Switch>enable

Switch#configure terminal

Switch(config)#crypto

Perintah cisco untuk melihat konfigurasi ip route yang sudah ada / terdaftar

Core-Switch#show ip route
Codes: C – connected, S – static, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2, E – EGP
i – IS-IS, su – IS-IS summary, L1 – IS-IS level-1, L2 – IS-IS level-2
ia – IS-IS inter area, * – candidate default, U – per-user static route
o – ODR, P – periodic downloaded static route
S       10.0.2.0 [1/0] via 172.20.114.86
S       10.0.3.0 [1/0] via 172.20.140.11
S       10.0.0.0 [1/0] via 172.20.114.85
S       10.0.1.0 [1/0] via 172.20.114.85

Perintah cisco untuk menghapus iproute static

misal : S 10.0.3.0 [1/0] via 172.20.140.10

Core-Switch#config t
Enter configuration commands, one per line.  End with CNTL/Z.
Core-Switch(config)#no ip route 10.0.3.0 255.255.255.0 172.20.140.10
Core-Switch(config)#^Z

Perintah cisco untuk menambah iproute static,misal : 10.0.3.0 255.255.255.0 172.20.114.84

Core-Switch#config t
Enter configuration commands, one per line.  End with CNTL/Z.
Core-Switch(config)#ip route 10.0.3.0 255.255.255.0 172.20.114.84
Core-Switch(config)#^Z

Jangan lupa untuk menyimpan konfigurasinya

Core-Switch#copy running-config startup-config
Core-Switch#exit

Perintah berikut adalah command line di switch cisco 2950 untuk mengaktifkan konfigurasi static MAC Address, dan sebelumnya catat MAC Address di computer A dalam study case ini adalah 00D0.972E.917C

Switch>en
Switch#config t
Switch(config)#mac-address-table static 00D0.972E.917C vlan 1 int f0/2
Switch(config-if)#^Z

Selanjutnya aktifkan perintah konfigurasi port security dalam study case ini adalah interface f0/5

Switch#
Switch>en
Switch#config t
Switch(config)#int f0/5
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security max 4
Switch(config-if)#switchport port-security violation shut down
Switch(config-if)#^Z

Artinya command line /perintah diatas adalah port dari interface f0/5 hanya bisa di pakai maksimal 4 host atau empat computer.Jika seandainya kita tambahkan satu computer lagi di hub D-link maka interface f0/5 akan langsung state to down atau mati.dan semua computer yang terhubung dengan interface f0/5 tidak akan bisa terkoneksi dengan computer A atau computer server, untuk mengaktifkan lagi interface f0/5 cabut computer yang terhubung ke hub tadi, sehingga computer hanya terhubung 4 host via int f0/5

Mengkonfigurasi konsol line untuk membutuhkan password saat login
Switch(config) # line console 0
Switch(config-line) # password cisco123

Switch(config-line) # login

Mengatur vty password untuk cisco123
Switch (config-line) # line vty 0 15
Switch (config-line) # password cisco123

Mengkonfigurasi vty untuk membutuhkan password saat login:
Switch (config-line) # login
Switch (config-line) # end

Menampilkan CDP

Switch> show cdp

Perintah diatas digunakan untuk menampilkan informasi tentang CDP (Cisco Discovery Protocol) yang digunakan untuk komunikasi antar perangkat Cisco.

Menghapus startup config

Switch# erase startup-config

Menguji koneksi

Switch# ping 192.168.0.254

Unutk menguji konkesi prinsipnya sama dengan melakukan ping ke destinantion host.

Assigning Port VLAN

Switch(config)# interface fa0/1

Switch(config-if)# switchport mode access

Switch(cofnig-if)# switchport access Vlan 2

Setting Port-Speed dan Link-Mode
Switch#configure terminal
Switch(config)#interface nama-port (misal : interface fast ethernet 0/1)
Switch(config-if)#speed 100
Switch(config-if)#duplex full
Switch#configure terminal
Switch(config)#interface nama-port
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan nama-vlan
Switch#configure terminal
Switch(config)#interface nama-port
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan nama-vlan

Menghapus Semua Konfigurasi
Switch#erase startup-config
Switch#dir
Switch#delete flash:vlan.dat
Switch#dir
Switch#reload

JENIS-JENIS KEJAHATAN KOMPUTER DAN INTERNET

JENIS-JENIS KEJAHATAN

KOMPUTER DAN INTERNET

 

CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.

 

HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar menerobos komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.

 

CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.

 

PHISING
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.

 

SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.

 

MALWARE
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware .

 

VIRUS

Pada dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki tujuan merugikan maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai pengguna komputer.

 

OVERWRITING VIRUS

Merupakan penggalan program yang dibuat sedemikian rupa untuk menggantikan program utama dari sebuah program besar sehingga menjalankan perintah yang tidak semestinya.

 

PREPENDING VIRUS

Merupakan tambahan program yang disisipkan pada bagian awal dari program utama sehingga pada saat dieksekusi, program virus akan dijalankan terlebih (bereplikasi) dahulu sebelum program yang sebenarnya.

 

BOOT SECTOR VIRUS

Merupakan program yang bekerja memodifikasi program yang berada di dalam boot sector pada cakram penyimpan atau disket yang telah diformat. Pada umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses.

 

FILE INFECTOR VIRUS

Merupakan program yang mampu memiliki kemampuan untuk melekatkan diri  pada sebuah file lain, yang biasanya merupakan file “executable”, sehingga sistem yang menjalankan file tersebut akan langsung terinfeksi.

 

MULTIPARTITE VIRUS

Merupakan kombinasi dari Infector Virus dan Boot Sector Virus dalam arti kata ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk atau partition sector dari komputer tersebut.

 

MACRO VIRUS

Menjangkiti program “macro” dari sebuah file data atau dokumen (yang biasanya digunakan untuk “global setting” seperti pada template Microsoft Word) sehingga dokumen berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh penggalan program macro yang telah terinfeksi sebelumnya. Perlu diperhatikan bahwa virus hanya akan aktif menjangkiti atau menginfeksi sistem komputer lain apabila ada campur tangan manusia atau “user” sebagai pengguna. Campur tangan yang dimaksud misalnya dilakukan melalui: penekanan tombol pada keyboard, penekanan tombol pada mouse, “pemasukan” USB pada komputer, pengiriman file via email, dan lain sebagainya.

 

WORMS

Worms merupakan program malicious yang dirancang terutama untuk menginfeksi komputer komputer yang berada dalam sebuah sistem jaringan. Walaupun sama-sama sebagai sebuah penggalan program, perbedaan prinsip yang membedakan worms dengan pendahulunya virus yaitu yang bersangkutan tidak memerlukan campur tangan manusia atau pengguna dalam melakukan penularan atau penyebarannya. Worms merupakan program yang dibangun dengan algoritma tertentu sehingga yang bersangkutan mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui intervensi atau bantuan maupun keterlibatan pengguna.

 

TROJAN HORSE

Merupakan program malware yang ada dimasukkan ke dalam sistem melalui sebuah program atau aktivitas yang legal – seperti: melalui proses instalasi perangkat lunak aplikasi, melalui proses “upgrading” versi software yang baru, melalui proses “download” program-program freeware, melalui file-file multimedia (seperti gambar, lagu, dan video), dan lain sebagainya.

 

REMOTE ACCESS TROJAN

Merupakan program malware yang dapat menimbulkan kerusakan pada komputer, kerugian yang ditimbulkan adalah computer korban serangan dapat diakses secara remote

 

PASSWORD SENDING TROJAN

Merupakan program malware yang dapat menimbulkan kerusakan pada komputer, kerugian yang ditimbulkan adalah password yang diketik oleh komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari korban serangan.

 

KEYLOGGER

Merupakan program malware yang dapat menimbulkan kerusakan pada komputer , kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard akan dicatat dan dikirimkan via email kepada hacker yang memasang keylogger.

 

 

DESTRUCTIVE TROJAN

Merupakan program malware yang dapat menimbulkan kerusakan pada komputer, kerugian yang ditimbulkan adalah file-file yang terhapus atau hard disk yang terformat.

 

FTP TROJAN

Kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer tempat dilakukannya download dan upload file.

 

SOFTWARE DETECTION KILLER

Kerugiannya dapat memperlemah program-program keamanan seperti zone alarm, anti-virus, dan aplikasi keamanan lainnya.

 

PROXY TROJAN

Kerugian yang ditimbulkan adalah di settingnya komputer korban menjadi “proxy server” agar digunakan untuk melakukan “anonymous telnet”, sehingga dimungkinkan dilakukan aktivitas belanja online dengan kartu kredit curian dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku kejahatan.

 

WEB DEFACEMENT

Serangan dengan tujuan utama merubah tampilah sebuah website – baik halaman utama maupun halaman lain terkait dengannya – diistilahkan sebagai “Web Defacement”. Hal ini biasa dilakukan oleh para “attacker” atau penyerang karena merasa tidak puas atau tidak suka kepada individu, kelompok, atau entitas tertentu sehingga website yang terkait dengannya menjadi sasaran utama. Pada dasarnya deface dapat dibagi menjadi dua jenis berdasarkan dampak pada halaman situs yang terkena serangan terkait.

Jenis pertama adalah suatu serangan dimana penyerang merubah (baca: men-deface) satu halaman penuh tampilan depan alias file index atau file lainnya yang akan diubah secara utuh. Artinya untuk melakukan hal tersebut biasanya seorang ‘defacer’ harus berhubungan secara ‘langsung’ dengan mesin komputer terkait. Hal ini hanya dapat dilakukan apabila yang bersangkutan sanggup mendapatkan hak akses penuh (baca: priviledge) terhadap mesin, baik itu “root account” atau sebagainya yang memungkinkan defacer dapat secara interaktif mengendalikan seluruh direktori terkait. Hal ini umumnya dimungkinkan terjadi dengan memanfaatkan kelemahan pada sejumlah “services” yang berjalan di sistem komputer.

Jenis kedua adalah suatu serangan dimana penyerang hanya merubah sebagian atau hanya menambahi halaman yang di-deface. Artinya yang bersangkutan men-deface suatu situs tidak secara penuh, bisa hanya dengan menampilkan beberapa kata, gambar atau penambahan “script” yang mengganggu. Dampaknya biasanya adalah menghasilkan tampilan yang kacau atau mengganggu. Hal ini dapat dilakukan melalui penemuan celah kerawanan pada model scripting yang digunakan, misalnya dengan XSS injection, SQL atau database injection, atau memanfaatkan sistem aplikasi manajemen website yang lemah (baca: CMS = Content Management System).

 

DENIAL OF SERVICES (DOS)

Serangan yang dikenal dengan istilah DoS dan DDoS (Distributed Denial of Services) ini pada dasarnya merupakan suatu aktivitas dengan tujuan utama menghentikan atau meniadakan layanan sistem atau jaringan komputer, sehingga sang pengguna tidak dapat menikmati fungsionalitas dari layanan tersebut dengan cara mengganggu ketersediaan komponen sumber daya yang terkait dengannya. Contohnya adalah dengan cara memutus koneksi antar dua sistem, membanjiri kanal akses dengan jutaan paket, menghabiskan memori dengan cara melakukan aktivitas yang tidak perlu, dan lain sebagainya.

Dengan kata lain, DOS dan/atau DDoS merupakan serangan untuk melumpuhkan sebuah layanan dengan cara menghabiskan sumber daya yang diperlukan sistem komputer untuk melakukan kegiatan normalnya. Adapun sumber daya yang biasa diserang misalnya: kanal komunikasi/bandwidth, kernel tables, swap space, RAM, cache memories, dan lain sebagainya.

 

SYN-FLOODING

Merupakan serangan yang memanfaatkan lubang kerawanan pada saat koneksi TCP/IP terbentuk.

 

 

PENTIUM ‘FOOF’ BUG

Merupakan serangan terhadap prosessor yang menyebabkan sistem senantiasa melakukan “re-booting”. Hal ini tidak bergantung terhadap jenis 1l Seperti halnya mencoret-coret tembok atau grafiti dalam dunia nyata. sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan.

 

PING FLOODING

Merupakan aktivitas “brute force” sederhana, dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, sehingga mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin korban dibanjiri oleh paket-paket ICMP. Yang membedakan antara DDoS dengan DoS adalah pada DDoS serangan dilakukan serempak oleh beberapa komputer sekaligus, sehingga hal ini sangat ampuh dalam membuat sistem atau jaringan komputer tertentu lumpuh dalam waktu cepat.

 

BOTNET

Salah satu jenis serangan yang paling banyak dibicarakan belakangan ini dan menjadi trend di negara-negara maju adalah “botnet” yang merupakan singkatan dari “Robot Network”. Pada dasarnya aktivitas botnet dipicu dari disusupkannya program-program kecil – bersifat seperti virus, worms, maupun trojan horse – ke dalam berbagai sistem komputer server yang ada dalam jejaring internet tanpa sepengatahuan pemiliknya. Program malicious yang disusupkan dan ditanamkan pada server ini pada mulanya bersifat pasif, alias tidak melakukan kegiatan apa-apa yang mengganggu. Karena karakteristik inilah makanya sering dinamakan sebagai “zombies”. Yang menarik adalah bahwa pada saatnya nanti, si penyerang yang diistilahkan sebagai “Master Refer” secara “remote” akan mengendalikan keseluruhan zombies yang berada di bawah “kekuasannya” untuk melakukan penyerangan secara serentak dan simultan ke suatu target tertentu. Pada saat inilah maka seluruh zombies yang jumlahnya dapat mencapai puluhan ribu bahkan jutaan tersebut langsung bersifat aktif melakukan kegiatan sesuai yang diinginkan oleh “master”-nya. Dengan melakukan aktivasi terhadap zombies ini maka serangan botnet dapat dilakukan secara serempak dengan beragam skenario yang memungkinkan, seperti: melakukan DDoS secara masif, mematikan sistem komputer secara simultan, menularkan virus dan worms secara serentak, menginfeksi puluhan ribu server dengan trojan horse dalam waktu singkat, dan lain sebagainya. Tingkat kesulitan untuk menangani botnet dikenal sangat tinggi dan kompleks, karena karakteristiknya yang mendunia membuat koordinasi multi-lateral harus dilakukan secara intensif dan sesering mungkin. Disamping itu tidak mudah untuk mendeteksi adanya beraneka ragam jenis zombies yang dalam keadaan non aktif atau “tidur” tersebut; apalagi mencoba untuk mengalokasikan dimana posisi sang Master Refer sebagai dalang pengendali serangan botnet terkait.

 

SQL INJECTION

Pada dasarnya SQL Injection merupakan cara mengeksploitasi celah keamanan yang muncul pada level atau “layer” database dan aplikasinya. Celah keamanan tersebut ditunjukkan pada saat penyerang memasukkan nilai “string” dan karakter-karakter contoh lainnya yang ada dalam instruksi SQL; dimana perintah tersebut hanya diketahui oleh sejumlah kecil individu yang berusaha untuk mengeksploitasinya. Karena tipe data yang dimasukkan tidak sama dengan yang seharusnya (sesuai dengan kehendak program), maka terjadi sebuah aktivitas “liar” yang tidak terduga sebelumnya dimana biasanya dapat mengakibatkan mereka yang tidak berhak masuk ke dalam sistem yang telah terproteksi menjadi memiliki hak akses dengan mudahnya. Dikatakan sebagai sebuah “injeksi” karena aktivitas penyerangan dilakukan dengan cara “memasukkan” string (kumpulan karakter) khusus untuk melewati filter logika hak akses pada website atau sistem komputer yang dimaksud.

 

CROSS-SITE SCRIPTING

Cross Site Scripting (CSS) adalah suatu serangan dengan menggunakan mekanisme “injection” pada aplikasi web dengan memanfaatkan metode HTTP GET atau HTTP POST. Cross Site Scripting biasa digunakan oleh pihak-pihak yang berniat tidak baik dalam upaya mengacaukan konten website dengan memasukkan naskah program (biasanya java script) sebagai bagian dari teks masukan melalui formulir yang tersedia. Apabila tidak diwaspadai, script ini dapat begitu saja dimasukkan sebagai bagian dari teks yang dikirim ke web setiap pengunjung, misalnya melalui teks masukan buku tamu atau forum diskusi yang tersedia bagi semua pengunjung website. Script yang menyisip di teks yang tampil ini dapat memberi efek dramatis pada tampilan website mulai dari menyisipkan gambar tidak senonoh sampai mengarahkan tampilan ke website lain. CSS memanfaatkan lubang kelemahan keamanan yang terjadi pada penggunaan teknologi “dynamic page”. Serangan jenis ini dapat diakibatkan oleh kelemahan yang terjadi akibat ketidakmampuan server dalam memvalidasi input yang diberikan oleh pengguna – misalnya algoritma yang digunakan untuk pembuatan halaman yang diinginkan tidak mampu melakukan penyaringan terhadap masukkan tersebut. Hal ini memungkinkan halaman yang dihasilkan menyertakan perintah yang sebenarnya tidak diperbolehkan.

Pada kenyataannya, masih banyak sekali ditemukan jenis-jenis serangan seperti yang dikemukakan di atas, seperti: Land Attack, Man-in-the-Middle Attack, Packet Spoofing, Password Cracking, Sessions Hijacking, dan lain sebagainya. Pada intinya keseluruhan jenis serangan itu bervariasi berdasarkan tipe-tipe kerawanan atau “vulnerabilities” yang terdapat pada sistem terkait yang kurang dijaga keamanannya.

 

SPOOFING

yaitu sebuah bentuk pemalsuan dimana identitas pemakai disamarkan atau dipalsukan.

 

SCANNER

yaitu sebuah program atau alat yang mampu mendeteksi kelemahan sebuah komputer di jaringan lokal atau dijaringan lokasi lain.

 

SNIFFER

adalah kata lain dai Network Analyzer berfungsi sebagai alat untuk memonitor jaringan komputer. alat ini dapat dioperasikan hampir pada seluruh tipe protokol pada Ethernet, TCP/IP, IPX dll.

 

ILLEGAL ACCESS / Akses Tanpa Ijin ke Sistem Komputer

Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

 

ILLEGAL CONTENTS / Konten Tidak Sah

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

 

DATA FORGERY / Pemalsuan Data

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

 

SPIONASE CYBER / Mata-mata

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

 

DATA THEFT / Mencuri Data

Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

 

MISUSE OF DEVICES / Menyalahgunakan Peralatan Komputer

Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

 

SPYWARE

Spyware adalah Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Jenis spyware sangat banyak, ada yang hanya bertugas merotasi tampilan iklan pada software, ada yang menyadap informasi konfigurasi komputer kita, ada yang menyadap kebiasaan online kita, dan sebagainya. Spyware sebenarnya tidak berbahaya, karena hanya difungsikan untuk memata matai computer seseorang setelah berkunjung. Sayangnya semakin hari semakin berkembang, bahkan spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah computer. Dan diam diam mengunakan koneksi internet anda tanpa diketahui dan computer sudah menjadi mata-mata tanpa diketahui pemiliknya.

 

SPAM
Spam adalah Segala pesan, email atau bahkan komentar yang sama atau sejenis, yang biasanya sering dijadikan berisi pesan promosi; dan disebarkan ke banyak [secara massal], baik secara manual atau menggunakan aplikasi dan tidak diharapkan kehadirannya oleh si penerima atau dibenci karena isinya yang cenderung tidak menarik atau dianggap tidak penting.
VN:F [1.6.8_931]

please wait…

JOY COMPUTING

yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.

 

DATA LEAKAGE

yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.

 

DATA DIDDLING

yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data, atau output data.

 

TO FRUSTATE DATA COMMUNICATION

yaitu tindakan penyia-nyiaan data komputer oleh pengguna pribadi ataupun orang yang yang tujuannya untuk menggangu komputer itu sendiri.

 

SOFTWARE PIRACY

yaitu pembajakan perangkat lunak oleh orang yang tidak berttanggung jawab dengan cara memperbanyak tanpa ada izin dari pihak terkait terhadap hak cipta yang dilindungi HAKI.

 

REMOTE PENETRATION

Adalah sebuah program berbasis internet yang berkemampuan untuk masuk mengendalikan suatu computer dengan cara tidak sah.

 

LOCAL PENETRATION

Adalah program-program yang berkemampuan untuk mengakses dengan tidak sah suatu computer ketika programnya tersebut berjalan.

 

REMOTE DENIAL OF SERVICE

Adalah sebuah program yang berjalan pada internet atau sebuah jaringan, dapat men-shutdown suatu computer yang lain atau mematikan suatu layanan-layanan yang disediakan oleh computer tersebut.

 

LOCAL DENIAL OF SERVICE

Adalah program-program yang dapat men-shutdown suatu computer ketika suatu program lain berjalan. Sebuah penyerangan Local Denial of Service juga dapat mengakibatkan terputusnya koneksi sambungan system computer secara fisik.

 

 

NETWORK SCANNERS

Adalah program-program yang mampu membuat pemetaan dari sebuah jaringan sehingga computer-komputer tersebut mudah diserang dan tersedia untuk di eksploitasi.

 

VULNERABILITY SCANNERS

Adalah program-program yang menggunakan internet untuk mencari computer-komputer lain yang mudah diserang dan ini adalah merupak tipe-tipe dari bentuk penyerangan.

 

PASSWORD CRACKER

Adalah program-program yang mampu menemukan dengan mudah atau menerka suatu password walaupun file passwordnya telah dienkripsi.

 

SNIFFERS

Adalah program yang dapat digunakan untuk menyadap data dan informasi melalui jaringan computer. Ditangan seorang administrator, program sniffer sangat bermanfaat untuk mencari kesalahan (debugging) dijaringan atau untuk memantau adanya serangan. Ditangan cracker, program sniffer dapat digunakan untuk menyadap password seseorang (jikan dikirim dalam bentuk clear text).

 

LOGIC BOMB

Merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.

 

TEKNIK SALAMI

Merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.

 

BACTERIA

Program yang dibuat untuk menganggu sistem dengan jalan memperbanyak diri sendiri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.

 

PHREAKER
Awal 1970 merupakan sejarah baru dalam dunia hacaker. Para hacker seolah-olah mendapat mainan baru yang sangat menyenangkan, yaitu jaringan telepon beserta komputer-komputer telekomunikasi yang bisa memberikan fasilitas dalam petualangan teknologi komputer ke seluruh penjuru dunia.Dengan menggunakan sedikti metode, para hacker bisa menggunakan jaringan telepon secara gratis. Hacker yang bermain-main dengan sistem komunikasi telepon ini lebih dikenal dengan nama “phreaker”, dari kata Phone fREAk dan hacKER.

 

PARASTIC VIRUS

Virus yang menetap pada file yang dapat dieksekusi dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya.

 

MEMORY-RESIDENT VIRUS

Menetap dalam Main memory dan menulari setiap program yang dijalankan. Maka setiap program aplikasi yang dijalankan akan otomatis terinfeksi oleh virus jenis ini, hal yang paling umum dilakukan adalah dengan menginstal ulang sistem operasi dan semua program aplikasi.

 

STEALTH VIRUS

Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program anti virus, sehingga jenis virus ini sulit untuk dideteksi oleh program antivirus, hanya beberapa program antivirus dapat mendeteksinya.

 

POLMORPHIC VIRUS

Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari pemrograman.

 

FILE VIRUS

Virus file menyerang file yang dapat dijalankan langsung dari sistem operasi (executable file). File yang diserang biasanya adalah file jenis com dan exe. Virus ini ada yang jinak ada pula yang ganas. Hasil dari infeksi virus file ini dapat dideteksi dengan bertambahnya ukuran file yang diserangnya.

 

DIRECT ACTION VIRUS

Virus ini akan me-load dirinya ke momori untuk menginfeksi file lainnya. Lalu ia menghilang sambil menjalankan program untuk menipu.

 

CYBER SABOTAGE AND EXTORTION

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

 

OFFENSE AGAINST INTELLECTUAL PROPERTY

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

INFRINGEMENTS OF PRIVACY

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

 

PROBING DAN PORT SCANNING.

Salah satu langkah yang dilakukan sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.

 

SUPERZAPPING

suatu saat komputer berfungsi salah, membutuhkan program yang disebut “break glass in case of emergency”. Program ini “menghindari semua  kontrol utk merubah atau menyingkapkan beberapa isi komputer”. Di tangan yang salah, hal tsb  dpt dijadikan alat kejahatan yang sangat kuat.

 

WARDRIVING

Adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

 

HIJACKING

Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi.

 

WIRETAPPING

Merupakan istilah yang digunakan untuk suatu kejahatan yang berupa penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. Misalnya penyadapan yang mengacu pada mendengarkan komunikasi elektronik melalui telepon, komputer (internet) dan perangkat lain oleh pihak ketiga, sering dilakukan dengan cara rahasia.
 

Internet Basic

1. Apa itu internet?

  • Internet merupakan jaringan rangkaian komputer [ networking ] dengan rangkaian komputer lain di seluruh dunia. Internet berguna untuk kita berkomunikasi dan bertukar informasi, file, data, suara, gambar dan sebagainya antara individu dan manusia diseluruh dunia.
  • Internet – adalah sebuah sistem komunikasi global yang menghubungkan komputer-komputer dan jaringan-jaringan komputer di seluruh dunia. Setiap komputer dan jaringan terhubung – secara langsung maupun tidak langsung – ke beberapa jalur utama yang disebut internet backbone dan dibedakan satu dengan yang lainnya menggunakan unique name yang biasa disebut dengan alamat IP 32 bit. Contoh: 202.155.4.230 .
  • Dengan ber INTERNET kita dapat memperoleh berbagai informasi apa saja dimana saja dan kapan saja [ no limit, anywhere and anytime ]. Anda tinggal ke search engine Dunia seperti Yahoo dan google. Ketik kalimat yang Anda ingin cari maka akan ditampilkan alamat website yang memberikan informasi tersebut.
  • Komputer dan jaringan dengan berbagai platform yang mempunyai perbedaan dan ciri khas masing-masing (Unix, Linux, Windows, Mac, dll) bertukar informasi dengan sebuah protokol standar yang dikenal dengan nama TCP/IP (Transmission Control Protocol/Internet Protocol).
  • TCP/IP tersusun atas 4 layer (network access, internet, host-to-host transport, dan application) yang masing-masing memiliki protokolnya sendiri-sendiri.
  • Dengan internet kita dapat …
    • Berkomunikasi koresponden surat-menyurat dengan menggunakan e-mail
    • Memperoleh informasi dengan menerusi World Wide Web(WWW)
    • Memindah file dengan menerusi File Transfer Protocol (FTP)
    • Video streaming yaitu dengan fasilitas ini kita dapat nonton file video, radio online dan sebagainya di komputer
    • Akses dan control komputer jarak jauh (remote login) menerusi Telnet
    • Berkomunikasi online/langsung seperti sms di handphone hanya di sini bedanya kita dapat bercakap langsung dengan beberapa orang sekaligus dengan menggunakan Internet Relay Chat (IRC)
    • Kemudian terdapat chating lain yang baru yang memungkinkan kita chatting dengan langsung dapat melihat gambar orang yang sedang chat juga ( technologi video streaming ) yaitu dapat kita gunakan MSN ( yahoo messenger / hotmail messenger )
    • Kelompok yang menggunakan Newsgroup sebagai wadah pemberitaan
    • Mengadakan forum elektronik, sebuah forum yang dapat di baca umum dan dapat kita komentari
    • Untuk perusahaan dapat dipergunakan untuk central transaction controller, seperti ATM, credit card dan sebagainya langsung connect ke server perusahaan tersebut dengan bantuan jalur internet
    • Dan technology yang terbaru adalah VOIP yaitu dapat bertelepon dengan kemana  saja dengan bantuan jalur internet [ sehingga telepon pun menjadi lebih murah ]
  • Oleh sebab itu internet sangat – sangat berguna di masa sekarang dan yang akan datang. Seperti yang telah di ramalkan oleh Bpk Microsoft kita Mr Bill Gates bahwa suatu saat setiap rumah akan memiliki komputer seminim-minimnya 1 dan akan saling terhubung melalui jaringan internet. Jika Anda tergolong orang yang masih awam mengenai komputer maka Anda harus cepat-cepat belajar karena dunia masa depan adalah dunia informasi. Dengan teknologi internet ini maka informasi apa saja dapat Anda peroleh dalam sekejap mata.

2. Sejarah Singkat

  • Sejarah internet bermula ketika beroperasinya jaringan ARPANET pada tahun 1969. Jaringan ARPANET pertama tersebut hanya menghubungkan empat host komputer dan besar bandwitdh-nya hanya 50kbps.
  • Untuk lebih jelas, berikut ini diuraikan timeline perkembangan internet sejak berdirinya sampi dekade 90-an menurut sejarah DUNIA :

– Tahun 1967 – 1970

Lawrence G. roberts dari machusetts of Technology (MIT) mempre-sentasikan rencana pembangunan ARPANET.

– Tahun 1968
proposal ARPANET dibuat untuk memulai proyek tersebut.
– Tahun 1970
Host ARPANET mulai menggunakan NPC (Network Control Protocol).
– Tahun 1971-1988
Roy Tomlinson dari BNN menciptakan progam E-mail.
– 1975
steve walker membuat mailling list.
– 1979
Tom Truscott dan Jim Ellis memperkenalkan USENET.
– 15 maret 1985
Syimbolic.com tercatat sebagai domain pertama.
– 1988
Internet Relay chat (IRC) diciptakan oleh Jarkko Oikrane
– 1986
National Science Foundation (NSF) Backbone dibentuk.
– 1996
Internet World Expo.
– 2003
doc type xhtml, W3C, CSS, RSS, ATOM, blogs.
– 2006
&      WEB 2.0 World Expo.

  • Sedangkan sejarah di INDONESIA internet berawal dari :
    1992 – Berawal dari BPPT – UI – LAPAN.
    Terbentuk Paguyuban – teknologi packet radio sebagai basis untuk network regional.
    1994 – Indointernet sebagai ISP komersial pertama.
    1996 – paling tidak 20 ISP komersial & 40 ISP menunggu ijin operasi
    2004 – Telah lebih dari 20 ISP, dan koneksinya telah bertambah banyak [ dial up, Lease line, ADSL, Cable, Handphone / GPRS, WI FI dan sebagainya ]

Bill Gates Penemu Microsoft

Bill Gates Penemu Microsoft Windows

 

William Henry Gates III lahir pada tahun 1955, anak kedua dari tiga bersaudara dalam keadaan sosialnya terkemuka di Seattle, Washington. Ayahnya seorang pengacara dengan perusahaan yang punya banyak koneksi di kota, dan ibunya seorang guru, yang aktif dalam kegiatan amal. Bill seorang anak yang cerdas, tetapi dia terlalu penuh semangat dan cenderung sering mendapatkan kesulitan di sekolah. Ketika dia berumur sebelas tahun, orang tuanya memutuskan untuk membuat perubahan dan mengirimnya ke Lakeside School, sebuah sekolah dasar yang bergengsi khusus bagi anak lakilaki.
Di Lakeside itulah pada tahun 1968 Gates untuk pertama kalinya diperkenalkan dengan dunia komputer, dalam bentuk mesin teletype yang dihubungkan dengan telepon ke sebuah komputer pembagian waktu. Mesin ini, yang disebut ASR-33, keadaannya masih pasaran. Pada pokoknya ini sebuah mesin ketik yang kedalamnya siswa bisa memasukkan perintah yang dikirimkan kepada komputer; jawaban kembali diketikkan ke gulungan kertas pada teletype. Proses ini merepotkan, tetapi mengubah kehidupan Gates. Dia dengan cepat menguasai BASIC, bahasa pemograman komputer, dan bersama dengan para hacker yang belajar sendiri di Lakeside, dia melewatkan waktu ber-jam-jam menulis program, melakukan permainan, dan secara umum mempelajari banyak hal tentang komputer. “Dia adalah seorang ‘nerd’ (eksentrik),” sebagaimana salah seorang guru memberikan Gates julukan itu.
Sekitar tahun 1975 ketika Gates bersama Paul Allen sewaktu masih sekolah bersama-sama menyiapkan program software pertama untuk mikro komputer. Seperti cerita di Popular Electronics mengenai “era komputer di rumah-rumah” dan mereka berdua yakin software adalah masa depan. Inilah awal Microsoft. Komunikasi yang sederhana: Paul dan Gates membicarakan coke dan pizza. Tidak ada orang yang memperhatikan sungguh-sungguh pendapat kami. Semuanya berubah dalam dua dekade terakhir. Gates masih tetap menyukai junk food, tetapi ia juga menghabiskan waktu dua jam sehari membaca dan menjawab electronic mail yang dikirim 15.000 karyawan Microsoft. Selain itu banyak sekali email dari dari luar Microsoft. Pertanyaan beragam, mulai dari bagaimana pengalaman orang berkeluarga (menyenangkan!), film apa yang saya sukai (Schindler’s List dan Shadowlands), sampai pertanyaan rumit yang harus membuka dulu buku untuk bisa menjawabnya (dan kebetulan saja juga menulis buku!).
Persoalannya, Gates menghabiskan waktu sepanjang hari menjawab email dan berceramah atau mengelola perusahaanya. Gates mencoba menjalankan keduanya, tetapi ia tidak berkesempatan banyak berkomunikasi dengan kelompok yang beragam dan banyak sekali email yang tidak sempat dijawab. Gates senang sekali menulis karena melalui tulisan ini membuatnya bisa berkomunikasi dengan kelompok yang lebih beragam tanpa harus teredit hingga terpotong-potong atau tersaring oleh persepsi seseorang. Kenyataannya tidak semua pertanyaan diajukan melalui email.
Kadang orang mencegat Gates di Bandar udara atau mendesaknya untuk menjawab pertanyaan di pameran- pameran komputer atau anak Sekolah mengirim surat kepadanya. Seorang mahasiswa baru-baru ini menanyakan satu pertanyaan yang penting untuk dia. Yang ingin diketahuinya bukanlah sesuatu yang sangat filosofis, seperti yang mungkin anda duga misalnya mengenai ekonomi pasar bebas. Ia hanya ingin tahu, “apakah Gates sudah terlambat terjun ke industri software dan membangun sebuah perusahaan kemudian menjadi kaya?”. Gates senang mendapat pertanyaan itu dan jawabannya selalu sama, “Inilah saatnya terjun ke bisnis software.”
Gates tidak mengatakan Anda bisa membangun Microsoft lainnya. Tetapi paling tidak Anda bisa mendapatkan omset penjualan dua juta dollar setahun dengan menjual 10.000 kopi produk senilai 200 dolar AS. Cukup lumayan dan bisa terjadi kapan saja. Karena Gates ingat bagaimana menariknya memulai sebuah perusahaan software, ia juga menikmati cerita keberhasilan orang lainnya. Perusahaan software yang kecil selalu perlahan-lahan mulainya. Perusahaan dimulai seseorang yang memiliki gagasan. Ia, pria atau wanita, mencari beberapa teman yang tahu bagaimana membuat program dan mereka kemudian menelorkan sebuah produk. Banyak sekali karya kesenian yang mereka lakukan karena mereka peduli dengan pekerjaan itu. Biasanya mereka membuat produk untuk satu pelanggan dan karena hasilnya memuaskan, mereka segera mendapat pembeli lainnya.
Jika Anda ingin memulai sebuah perusahaan, strategi utamanya temukan lingkungan sosial yang pas. Lupakan keinginan menciptakan program pengolah kata untuk menulis, atau program spreadsheet untuk menganalisis keuangan, atau produk utama lainnya yang saingannya sudah banyak. Sebaliknya, ciptakan produk yang bisa menolong penggunanya mengerjakan pekerjaan spesifik atau bisa memberikan informasi praktis dalam bidang seperti obatobatan, asuransi, akunting, arsitektur atau bidang pemerintahan. Software seperti itu mendatangkan peruntungan yang kecil-kecilan.
Jika Anda tidak puas dengan peruntungan yang kecilkecilan itu, Anda harus sampai pada tahapan peralihan generasi. Kali ini mahal dan berisiko. Setiap beberapa tahun satu generasi teknologi memberikan jalan baru. Ingat munculnya IBM PC di awal tahun 1980-an. Microsoft bertaruh IBM PC akan menjadi penting. Kemudian Microsoft menciptakan sistem operasi MS-DOS untuk IBM PC. Hasilnya Microsoft menjadi pelopor dalam software sistem operasi. Tidak ada yang pernah mendengar mengenai Lotus sampai satu pemikiran cemerlang melaksanakan perubahan generasi menciptakan Lotus 1-2-3 spreadsheet pertama yang dirancang khusus untuk IBM PC.
Apple’s Macintosh dan Microsoft Windows adalah sang pemenang selanjutnya, ketika dunia menginginkan pengolahan grafik dan meninggalkan program lama yang hanya menampilkan teks. Untuk mendapatkan kemenangan besar, anda pun harus mengkonsentrasikan diri pada perubahan generasi, sesuatu yang diabaikan perusahaan besar. Dan taruhannya mahal sekali. Baru-baru ini sejumlah wiraswastawan berspekulasi software yang bisa digunakan pemakai komputer dengan cara menulis dengan tangan – bukan lagi menekan pada huruf – akan menjadi generasi baru software pengolah kata ada spreadsheet.
Mereka memulai menciptakan produk baru yang mereka pikir akan memenangkan persaingan. Mereka salah. Suatu spekulasi besar. Apa yang harus saya anjurkan pada seorang mahasiswa yang ingin menjadi wiraswastawan software? Pelajari untaian sebuah perusahaan yang sudah ada. Carilah lingkungan sosial anda sendiri. Berhubunganlah dengan modal ventura. Temukan orang yang cerdas. Dan jangan lupakan coke dan pizza. Percayalah, akan ada banyak pekerjaan di malam yang larut.
Sumber : hotbisnis.com

======================================================
Bill Gates
Jika mendengar nama ini, orang akan langsung ingat dua hal, yakni Microsoft dan kekayaan. Yah, memang tak bisa dimungkiri, orang mengenal Bill Gates sebagai pendiri perusahaan piranti lunak terbesar di dunia. Selain itu, kekayaan yang diperolehnya dari perusahaan itu telah membuatnya jadi orang terkaya di dunia beberapa tahun berturut-turut, tanpa pernah tergeser ke posisi kedua sekalipun. Konon, kekayaannya mencapai 71% nilai anggaran belanja negara kita, yakni lebih dari Rp500 triliun. Sungguh fantastis!
Tapi, semua itu tentu melalui proses panjang. Semua berawal dari impian Bill Gates saat masih muda. Ketika itu, sekitar tahun 70-an, ia yang hobi mengutak-atik program komputer memimpikan bisa menghadirkan komputer ke rumah-rumah. Sesuatu yang dianggap sulit diwujudkan pada masa itu. Sebab, pada tahun itu komputer masih berukuran sangat besar dan hanya dimanfaatkan untuk hal-hal tertentu saja.
Kelahiran Seattle dari pasangan seorang pengacara dan pegawai bank ini memang terkenal cukup ambisius. Pada saat masih sekolah dasar, semangatnya yang cenderung menyulitkannya dalam pergaulan membuat orang tuanya memindahkan sekolahnya ke sekolah unggulan khusus laki-laki di Lakeside School. Di sekolah itulah ia pertama kali berkenalan dengan dunia yang mengantarkan pada bakatnya di bidang pemrograman. Saat itu ia mengenal mesin teletype, semacam mesin ketik yang bisa diberi program sederhana. Dari mesin itu, kemudian dia mulai menguasai dengan baik bahasa pemrograman BASIC. Ia pun lantas bertemu dengan komunitas penggemar program dan sering menghabiskan waktunya berjam-jam untuk menekuni hobi tersebut.
Ayah tiga anak ini kemudian mengembangkan bakatnya saat kuliah di Universitas Harvard. Namun, saat kuliah di universitas elit di Amerika itu, lagi-lagi ambisi Bill Gates membuatnya lebih memilih untuk mewujudkan impiannya, dibandingkan harus menyelesaikan studi. Ia memilih drop out dan berkomitmen kuat untuk mewujudkan ambisinya.
Komitmen itu diwujudkan dengan ketekunan, ketelatenan, dan keuletan, sehingga pelan tapi pasti hobinya membuat program telah menjadi bisnis yang kian menguntungkan. Ia kemudian juga bertemu dengan Paul Allen, rekan yang kemudian turut membantunya mewujudkan impian menghadirkan komputer ke rumah-rumah. Duet mereka banyak menghasilnya program-program unggulan, salah satunya MS-DOS yang kemudian banyak dipakai sebagai software di berbagai komputer.
Berbagai inovasi tak henti dilakukannya. Hasilnya? Seperti yang dilihat banyak orang saat ini. Impian Bill Gates telah menjadi nyata. Hampir setiap rumah, kini mempunyai komputer. Dan, hebatnya, sistem operasinya kebanyakan menggunakan produk Microsoft. Inilah yang membuat pundi-pundinya terus mengembang.
Kini, dengan kekayaannya tersebut, Bill Gates dan istrinya, Melinda, kemudian mendirikan Bill & Melinda Gates Foundation. Yayasan bentukan Gates ini digunakan untuk berbagai kegiatan sosial. Mulai dari menyalurkan beasiswa kepada kaum minoritas, berperang melawan penyakit seperti AIDS dan berbagai penyakit lainnya, hingga memerangi kelaparan dan kemiskinan. Tak tanggung-tanggung, pasangan suami istri ini menyumbangkan lebih dari US$ 5 miliar untuk kepentingan yayasan ini. Sebuah sumbangan terbesar di dunia yang pernah diberikan pada sebuah yayasan sosial.
Sebuah impian, jika disertai dengan keyakinan kuat dan kerja keras, serta dilandasi komitmen perjuangan tanpa henti, akan memberi hasil yang gemilang. Bill Gates adalah bukti nyata bahwa impiannya yang pernah dianggap mustahil, kini mampu diwujudkannya. Nilai keyakinan dan perjuangan inilah yang bisa kita contoh dalam kehidupan kita. Selain itu, kepedulian Bill Gates untuk berbagi juga bisa dijadikan teladan bahwa sukses akan lebih berarti jika kita bisa saling berbagi.
Sumber : andriewongso.com

Kumpulan Link Untuk Mengecek Website dan Blog Anda

Kumpulan Link Untuk Mengecek Website dan Blog Anda

Jika anda mempunyai website atau blog dan ingin mengecek bagaimana keadaan website/blog anda jika dilihat dari kategori-kategori tertentu anda bisa memanfaatkan link-link dibawah ini :

1. Feedvalidator (http://www.feedvalidator.org/)
Untuk melakukan cek pada RSS atau feed atom anda.

2. AboutUs (http://www.aboutus.org)
AboutUs secara dinamis menciptakan halaman dari informasi yang dapat diakses publik pada situs web, seperti meta tag dan informasi whois.

3. Copyscape (http://www.copyscape.com)
Copyscape didedikasikan untuk membantu melindungi konten anda dan dapat digunakan untuk mencari duplikat konten anda di web yang lain.

4. Prchecker (http://www.prchecker.info)
Untuk mengecek Pagerank web/blog anda.

5. Alexa (http://www.alexa.com)
Untuk mengecek informasi Alexa Ranking web/blog anda.

6. Whois (http://www.whois.net/)
Untuk mengecek pemilik web/blog anda.

7. Backlinkwatch (http://www.backlinkwatch.com/)
Untuk mengecek jumlah backlink pada web/blog anda.

8. Websiteoutlook (http://www.websiteoutlook.com/)
Untuk mengecek harga jual pada web/blog anda.

9. Validator (http://validator.w3.org/)
Untuk memeriksa validitas dokumen Web dalam HTML, XHTML, SMIL, MathML, dan sebagainya.

Disable Klik Kanan pada Dekstop & Windows Explorer

Jika Anda meng-enable setting di bawah ini maka tidak ada yang bisa melakukan klik kanan pada Desktop & Windows Explorer. Dengan kata lain menu yang muncul waktu klik kanan tidak ada lagi.
Ikutilah langkah berikut.
Klik Start—->Run, ketikkan regedit lalu tekan Enter.
Key: HKEY_CURRENT_USER\Software\Microsoft\Windows \CurrentVersion\Policies\Explorer
Value Name: NoViewContextMenu
Data Type: REG_DWORD
Data: (0 = disabled, 1 = enabled)

 

Disable Klik Kanan pada Dekstop & Windows Explorer

Jika Anda meng-enable setting di bawah ini maka tidak ada yang bisa melakukan klik kanan pada Desktop & Windows Explorer. Dengan kata lain menu yang muncul waktu klik kanan tidak ada lagi.
Ikutilah langkah berikut.
Klik Start—->Run, ketikkan regedit lalu tekan Enter.
Key: HKEY_CURRENT_USER\Software\Microsoft\Windows \CurrentVersion\Policies\Explorer
Value Name: NoViewContextMenu
Data Type: REG_DWORD
Data: (0 = disabled, 1 = enabled)

 

Cara Kerja Virus Komputer Menurut Jenisnya

Virus merupakan suatu program komputer yang memiliki kemampuan untuk merusak file atau merusak sistem komputer.
Virus memiliki berbagai jenis dan mempunyai cara kerja yang berbeda-beda,

Berikut Jenis-jenis virus dan cara kerja masing-masing virus :

1. Virus File
Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam komputer anda.
Saat aplikasi yang terinfeksi tersebut dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut.

2. Virus Boot Sector
Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan).
Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal.

3. Virus E-mail
Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment).
Virus memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat.
Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai alamat e-mail yang terdapat dalam buku alamat pengguna.

4. Virus Multipartite
Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada harddisk.
Virus jenis ini akan menimbulkan banyak masalah karena menyebabkan kerusakan yang fatal.

5. Virus Polimorfis
Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain
Virus jenis lebih sulit dideteksi karena mempunyai sifat seperti itu..

6. Virus Siluman (stealth virus)
Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.

7. Virus Makro
Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word dan Excel.
Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi perintah yang ada di Microsoft Office seperti perintah “Save” untuk menyebarkan dirinya saat perintah tersebut dijalankan.

 

Beberapa Kesalahan Web Kita Dijauhi Search Engine

Robots.txt adalah suatu file yang di berguna untuk memudahkan suatu search engine mengindex halaman web kita.
Jika search engine crawler datang di web kita, maka dia akan mencari file robots.txt dan memberitahukan search engine spider bahwa halaman web tersebut harus di index atau di abaikan.
Berikut beberapa kesalahan mengapa robot search engine menjauh di web kita :

1. Robots.txt rusak atau berisi parameter yang salah salah
Jika robot google salah membaca isi robots.txt anda, maka google akan mengabaikan halaman web anda.
Anda bisa mempelajari tata cara penulisan robots di http://www.robotstxt.org/

2. Halaman web anda mempunyai code terlalu panjang
Jika halaman web anda berisikan code javascript, CSS, Html dan lainnya yang terlalu banyak dan panjang, maka akan membuat web anda susah di akses ( lambat aksesnya).
Jika itu terjadi maka robot search engine akan kesulitan untuk mengurai isi web anda.

3. Navigasi menu web anda mempunyai masalah
Jika anda membuat menu yang menggunakan javascript,DHTML atau AJAX, maka menu tersebut tidak bisa di index oleh robot search engine.
karena robot search engine hanya bisa mengindex link yang menggunakan HTML.

4. URL website anda terlalu banyak variable
Jika url anda terlalu banyak variable, maka google juga akan mengabaikan halaman web anda.
Contoh URL yang terlalu banyak variable :

http://domain.com/page.php?page=1&id=2&mirror=3&direct=index.html

Pernyataan resmi dari search engine google :
“Google indexes dynamically generated webpages, including .asp pages, .php pages, and pages with question marks in their URLs. However, these pages can cause problems for our crawler and may be ignored.”

5. Menggunakan session ID di web anda
Search engine google tidak mau mengindex suatu URL yang berisikan session ID karena menyebabkan duplicate content.
Penggunaan cookies lebih baik dari pada menggunakan session ID

Asal-Usul Nama Dalam Dunia Teknologi Informasi

1. Adobe
Berasal dari kata “Adobe Creek” yang diambil dari nama sungai di belakang rumah pendirinya yaitu John Warnock.

2. Apache
Nama ini berasal saat pendirinya menerapkan patch ke kode program yang ditulis untuk http daemon NCSA dan hasilnya adalah “A PAtCHy” server dan selanjutnya menjadi apache server.

3. Apple Computers
Nama ini diciptakan saat steve saat itu sedang makan apple dan diberikanlah nama perusahaan itu Apple Computer, ini dikarenakan karena belum ada staff satupun yang bisa memberikan nama perusahaannya maka dia pun memberikan nama perusahaannya terserah dia.

4. Corel
Nama ini berasal dari nama penemunya yaitu Dr. Michael Cowpland.
Corel sendiri singkatan dari COwpland REsearch Laboratory.

5. Delphi
Nama ini berasal dari nama suatu kota di masa Yunani kuno.

6. Fedora
Nama ini diambil dari jenis topi (fedora) yang dipakai oleh pria di logo Red Hat.

7. FreeBSD
Nama ini berasal dari akronim untuk Berkeley Software Distribution.
FreeBSD adalah saudara dari distro BSD.

8. Firewall
Nama ini berasal dari nama tembok yang digunakan oleh pasukan bomba untuk menghalang api agar tidak meyebar.

9. Google
Nama ini berasal dari lelucon tentang banyaknya informasi yang bisa dicari oleh search engine.
Istilah yang dimaksud adalah ‘Googola’, yang berarti bilangan 1 diikuti oleh 100 angka nol. Penemunya yaitu Sergey Brin dan Larry Page saat itu sedang memberikan presentasi proyek ini ke investor, mereka kemudian berhasil mendapatkan dana dalam bentuk check yang ditujukan kepada ‘Google’.

10. GNU
Nama ini berasal dari nama species antelope Afrika dan juga karena nama ini cocok untuk singkatan rekursif ‘GNU’s Not Unix’.

11. Hotmail
Nama ini berasal saat Jack Smith mendapatkan ide agar semua orang bisa mengakses email melalui web dari komputer mana pun di belahan dunia.
Kemudian Sabeer Bhatia membuat business plan yang bergerak dalam bidang mail service dan dia mencoba memberi nama bisnisnya dengan akhiran ‘mail’ di belakangnya dan didapatlah nama hotmail yang idenya berasal dari bahasa pemrograman web ‘HTML’ (HoTMaiL).

12. Internet
Nama ini berasal dari singkatan Inter-networking yang artinya jaringan Internasional.

13. Intel
Nama ini berasal dari singkatan INTegrated ELectronics (INTEL).

14. Java
Nama ini berasal dari nama kopi yang banyak diminum oleh programmer yaitu Java.

15. Microsoft
Nama ini berasal dari singkatan MICROcomputer SOFTware.

16. Mozilla
Nama ini berasal dari singkatan Mozaic-Killer, Godzilla (Mozilla).

17. Pascal
Nama ini berasal dari Blaise Pascal, nama ahli matematika dan philosopi dari Perancis (abad 17).

18. SUN
Nama ini berasal dari singkatan Stanford University Network karena ditemukan oleh 4 orang mahasiswa dari Stanford University.

19. Ubuntu
Nama ini berasal dari sebuah kata Afrika yang berarti ‘kemanusiaan untuk semuanya’ atau ’saya dibentuk oleh kita semua’.

20. Yahoo
Nama ini ditemukan oleh Jonathan Swift dan digunakan dalam bukunya yang berjudul “Gulliver’s Travels” yang artinya adalah orang yang berpenampilan menjijikkan dan bertindak tidak seperti manusia.

 

Aplikasi Ponsel Penyadap Telepon dan SMS

Berbagai macam aplikasi dapat ditambahkan pada ponsel, mulai dari sekedar mempercantik tampilan ponsel hingga penambahan fitur tertentu.
Aplikasi yang saat ini berkembang adalah aplikasi yang digunakan hanya untuk memantau ponsel orang lain hingga dapat mengendalikan ponsel orang tersebut.
Aplikasi ini harus terlebih dahulu di install di ponsel target agar bisa berjalan dengan sempurna.
Berikut adalah beberapa aplikasi yang dapat anda gunakan sebagai penyadap telepon dan SMS :

1. Mobile Secuware (http://www.mobile-secuware.com/)
Bisa digunakan untuk memantau orang lain lewat Remote Monitoring-nya.
Aplikasi ini juga dibekali fitur anti maling yaitu bila ponsel anda hilang bisa diketahui lewat fasilitas M-Trax dan data yang ada didalamnya bisa diselamatkan.

2. Xelnex Lite
(http://handheld.softpedia.com/get/Audio/Xelnex-Lite-S60-3rd-Edition-68645.shtml)
Bisa digunakan untuk merekam pembicaraan telepon masuk dan keluar tanpa ada bunyi ‘beep’.
File rekaman berformat AMR,WAV atau MP3.

3. Mobile Spy (http://www.mobile-spy.com/)
Bisa digunakan untuk mengetahui informasi lalu lintas SMS dan telepon yang bisa di akses dari ponsel maupun PC.

4. BT Info (http://www.getjar.com/products/11156/BTINFO)
Bisa digunakan untuk menyadap SMS, BT info hanya memanfaatkan Bluetooth Ponsel jadi tidak perlu menguras pulsa anda.

5. TimedSpy (http://www.diginaut.com/mobile/)
Bisa digunakan untuk melakukan pemotretan dalam interval berbeda secara otomatis dan mengirimkan langsung ke ponsel anda via MMS.

6. Magic Blue Hack (http://www.getjar.com/products/15782/MagicBlueHack)
Bisa digunakan untuk melakukan panggilan ke nomer telepon lain atau bisa juga mengirimkan SMS ke nomor telepon lain.

7. SMS Anywhere (http://www.getjar.com/products/6705/SMSAnywhere)
Bisa digunakan untuk meneruskan (Forward) SMS yang diterima Ponsel target ke Ponsel anda.

8. Call Recorder (http://www.symbianware.com/download.php?id=callrecorder60&pl=n6670)
Bisa digunakan untuk merekam dialog telepon ponsel target.

http://finderonly.com/2009/05/01/aplikasi-ponsel-penyadap-telepon-dan-sms/#more-891

8 Aplikasi Open Source Untuk Web Designer

Ada banyak aplikasi open source yang dapat membantu anda sebagai seorang web designer.
Pada artikel ini, anda akan menemukan 8 aplikasi-aplikasi open source yang sangat berguna untuk seorang web designer.
Aplikasi tersebut dapat membantu anda mempermudah proses pembuatan suatu website.

1. SeaMonkey
SeaMonkey dikembangkan oleh Mozilla Foundation.
SeaMonkey merupakan “all-in-one” web browser yang sederhana namun canggih untuk editor HTML .
Download : http://www.seamonkey-project.org/

2. KompoZer.
KompoZer adalah fully-featured web authoring system yang terpadu klien FTP yang intuitif dan support untuk semua sistem operasi.
Download : http://kompozer.net/

3. NOTEPAD++.
NotePad ++ merupakan aplikasi open source yang sangat popupler sebagai editor teks untuk Windows.
Walaupun tidak hanya semata-mata untuk web designer tetapi aplikasi ini memiliki “source code editor” yang mendukung editor HTML, XML, CSS, dan JavaScript.
Download : http://notepad-plus.sourceforge.net/uk/site.htm

4. Bluefish Editor.
Bluefish Editor adalah aplikasi yang ringan dan cepat untuk proses editor yang ditujukan untuk perancang dan programer web.
Mempunyai fasiltas Wizards yang berguna untuk pembuatan dokumen HTML.
Download : http://bluefish.openoffice.nl/

5. Quanta Plus.
Quanta Plus adalah pengembangan Web IDE.
Quanta Plus sangat extensible dan dapat menjalankan skrip kustom.
Aplikasi ini sangat baik untuk editor css karena memiliki kode hints dan auto komplet sintaks.
Download : http://quanta.kdewebdev.org/

6. Amaya.
Amaya adalah aplikasi gratis, open source web editor dan browser web yang dikembangkan oleh World Wide Web Consortium (W3C).
Amaya dimulai sebagai HTML / CSS editor dan telah berkembang menjadi sebuah editor untuk berbagai sistem berbasis XML seperti MathML dan SVG.
Download : http://www.w3.org/Amaya/

7. OPEN BEXI HTML Builder.
OPEN BEXI HTML Builder adalah browser berbasis open source untuk menciptakan aplikasi HTML halaman web.
OPEN BEXI HTML Builder memiliki CSS color picker built.
Download : http://sourceforge.net/projects/ob-htmlbuilder/

8. jEdit.
jEdit adalah sebuah editor teks untuk programmers.
jEdit dapat berjalan di Mac, Windows, dan Linux dan mempunyai fasilitas “syntax highlighting” untuk HTML, XML, CSS, JavaScript dan bahasa pemrograma lainnya.
Download : http://www.jedit.org/

14 Hacker Terbaik Dunia

Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.
Berikut beberapa profile 14 Hacker Terbaik Dunia untuk saat ini :

1. Kevin Mitnick
Kevin adalah hacker pertama yang wajahnya terpampang dalam
poster “FBI Most Wanted”.
Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.
Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.

2. Linus Torvalds
Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.
Sistem operasi Linux telah menjadi sistem operasi “standar” hacker.
Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.

3. John Draper
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal.
Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)
Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.
Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.

4. Mark Abene
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.
Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).

5. Robert Morris
Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA).
Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.

6. Richard Stallman
Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT.
Merasa terganggu oleh software komersial dan dan hak cipta pribadi.
Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX.
Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.

7. Kevin Poulsen
Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.

8. Ian Murphy
Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.
Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.

9. Vladimir Levin
Lulusan St. Petersburg Tekhnologichesky University.
Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar.
Ditangkap Interpol di Heathrow Airport pada tahun 1995

10. Steve Wozniak
Membangun komputer Apple dan menggunakan “blue box” untukkepentingan sendiri.

11. Tsutomu Shimomura
Berhasil menangkap jejak Kevin Mitnick.

12. Dennis Ritchie dan Ken Thomson
Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.

13. Eric Steven Raymond
Bapak hacker. Seorang hacktivist dan pelopor opensource movement.
Menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”.
Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia.
Menurut Eric, “dunia mempunyai banyak persoalan menarik danmenanti untuk dipecahkan”.

14. Johan Helsingius
Mengoperasikan anonymous remailer paling populer didunia.

 

Bermain Dengan Notepad

Bermain Dengan Notepad

1. Membuka dan menutup CD/DVD Komputer
Copy script dibawah ini dan paste di notepad anda.

Set oWMP = CreateObject(“WMPlayer.OCX.7″)
Set colCDROMs = oWMP.cdromCollection
do
if colCDROMs.Count >= 1 then
For i = 0 to colCDROMs.Count – 1
colCDROMs.Item(i).Eject
Next
For i = 0 to colCDROMs.Count – 1
colCDROMs.Item(i).Eject
Next
End If
wscript.sleep 5000
loop

Simpan dengan format *.vbs.
Lalu Buka File Tersebut

2. Menulis otomatis di notepad
Copy script dibawah ini dan paste di notepad anda.

Set wshShell = wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “Tulisan ini akan menulis sendiri di notepad anda”
loop

Simpan dengan format *.vbs.
Lalu Buka File Tersebut

3. Membuat Pesan muncul berulang – ulang
Copy script dibawah ini dan paste di notepad anda.

@ECHO off
:Begin
msg * hahahhaa
msg * santai boss
msg * ini hanya main-main
msg * jangan marah ya
msg * hanya bercanda
GOTO BEGIN

Simpan dengan format *.bat.
Lalu Buka File Tersebut

4. Membuat Komputer Shutdown dengan muncul pesan.
Copy script dibawah ini dan paste di notepad anda.

@echo off
msg * Hahahahhaha
shutdown -s -c “Komputer anda mati”

Simpan dengan format *.bat.
Lalu Buka File Tersebut

5. Membuat Tombol Capslock terus menyala
Copy script dibawah ini dan paste di notepad anda.

Set wshShell =wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{CAPSLOCK}”
loop

Simpan dengan format *.vbs.
Lalu Buka File Tersebut

6. Membuat terus – menerus menekan tombol “backspace”
Copy script dibawah ini dan paste di notepad anda.

MsgBox “Kembali ke menu sebelumnya”
Set wshShell =wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{bs}”
loop

Simpan dengan format *.vbs.
Lalu Buka File Tersebut

7. Membuka notepad Terus – menerus
Copy script dibawah ini dan paste di notepad anda.

@ECHO off
:top
START %SystemRoot%\system32\notepad.exe
GOTO top

Simpan dengan format *.bat.
Lalu Buka File Tersebut

Memfilter Email Pemberitahuan Dari Facebook

Memfilter Email Pemberitahuan Dari Facebook

Jika anda penggemar berat facebook, mungkin anda sering menerima email pemberitahuan dari facebook jika ada seseorang mengirim sebuah pesan, menambah sebagai seorang teman, atau berkomentar pada facebook anda dan masih banyak lagi email pemberitahuan yang lain. Kadang-kadang email pemberitahuan tersebut memenuhi inbox di email dan mengganggu karena begitu banyak pesan yang masuk. Untuk mengatasi hal itu anda bisa memfilter pemberitahuan apa saja yang seharusnya di kirim ke email dan yang tidak perlu di kirim ke email.

Caranya adalah sebagai berikut:

1. Login terlebih dahulu di facebook anda.

2. Masuk ke menu pengaturan/settings.

3. Klik tab pemberitahuan/notifications.

Dari situ anda bisa memfilter pemberitahuan apa saja yang seharusnya di kirim ke email dan yang tidak perlu di kirim ke email anda.

Menulis Nama Di Taskbar Windows XP

Menulis Nama Di Taskbar Windows XP
Jika merasa bosan dengan tampilan taskbar windows xp anda dan ingin memberikan sedikit sentuhan nama pribadi di taskbar windows xp, maka anda bisa menulis nama anda di taskbar windows xp dengan memanfaatkan menu Regional Setting di Control Panel.
Caranya adalah sebagai berikut :
1. Masuk ke control panel windows xp anda.
2. Klik Regional and Language Options
3. Di Tab Regional Options ganti Standards and Formats menjadi English(United States) dan Location pilih Indonesia.
4. Setelah itu Klik Customize
5. Masuk ke Tab Time

Time format pilih h:mm:ss:tt
Time separator pilih :
AM Symbol Ketik Nama Anda (Maksimal 12 Karakter)
PM Symbol Ketik Nama Anda (Maksimal 12 Karakter)
6. Lalu Apply –> OK
7. Apply –> OK lagi
8. Selesai dan lihat perubahannya.

Sekarang nama anda akan tertulis di taskbar kanan bawah menggantikan simbol AM dan PM yang biasanya ada di samping jam tersebut.

Beberapa cara mengatasi “USB Device Not Rocognized”

Beberapa cara Mengatasi “USB Device Not Recognized”

Mungkin sebagian kita pernah mengalami masalah ketika USB flash drive atau media berbasis USB tiba-tiba tidak terdeteksi oleh Windows, dengan muncul pesan “USB Device Not Recognized” atau pesan lainnya. Hal itu bisa disebabkan oleh berbagai hal, berikut beberapa cara yang bisa dicoba untuk memperbaiki masalah tersebut.

Untuk memastikan bahwa bukan USB drive kita yang bermasalah (rusak), sebaiknya dicoba memasang di komputer atau laptop lain jika ada. Jika di komputer lain USB masih terdeteksi dengan normal, berarti komputer (windows) kita yang bermasalah dan beberapa cara berikut bisa dicoba untuk mengatasinya.

Restart Komputer

Cara paling awal yang bisa dilakukan, mungkin hal ini bisa memacahkan masalah tersebut.

Melepas kabel power supply (battery untuk laptop)

Mungkin cara ini memang tidak populer (bisa dikatakan ‘aneh’), tetapi ketika membaca berbagai tanggapan akan permasalahan ini di situs Microsoft, ternyata menggunakan cara ini banyak yang berhasil. Caranya dengan mematikan komputer kemudian melepas kabel power supply (listrik) yang terpasang ke Komputer, kemudian tunggu satu atau beberapa menit dan pasang kembali kabel power tersebut.

Untuk laptop, melepas kabel saja belum cukup, tetapi juga harus melepas battery laptop dan tunggu beberapa menit kemudian pasang kembali. Jika langkah ini berhasil, kemungkinan yang bermasalah di chipset Motherboard komputer tersebut. Dengan melepas power supply, maka motherboard akan melakukan inisialisasi ulang sistem didalamnya.

Gunakan System Restore

Jika System Restore di komputer aktif, kita bisa mengembalikan setting dan konfigurasi sistem komputer ke waktu atau keadaan sebelum USB tidak terdeteksi. Perlu di ingat bahwa dengan sistem restore, maka program atau aplikasi yang ada setelah waktu/tanggal Restore akan hilang (tergantung setting drive mana yang di monitor).

System Restore bisa diakses melalui menu Start > Programs > Accessories > System Tools > System Restore.

Uninstall USB Host Controller melalui Device Manager

Langkah ini juga dilaporkan banyak yang berhasil mengatasi masalah USB Device Not Recognized. Langkah detailnya sebagai berikut :

  1. Buka COntrol Panel dan pilih Device Manager. Atau klik kanan My Computer dan pilih Properties, kemudian pilih menu Device Manager. Cara lain ketikkan Devmgmt.msc di meu Run dan klik OK, selanjutnya dari window yang muncul pilih Device Manager
  2. Pilih “Universal Serial Bus Controllers” ( biasanya terletak di bagian paling bawah), dan klik dua kali untuk melihat tampilan seperti berikut:

  1. Klik kanan dari daftar yang ada kata-kata “Host Controller” kemudian pilih Uninstall. Lakukan satu persatu, ingat yang ada kata “Host Controller” saja, kecuali ada masalah dengan port USB lainnya (sesuai dengan di daftar yang ada)
  2. Setelah selesai Restart, maka Windows akan otomatis melakukan installasi ulang driver USB di komputer

Jika setelah restart windows tidak melakukan installasi ulang driver USB, buka kembali Device Manager, dan klik kanan “Universal Serial Bus COntrollers” kemudian klik menu “Scan for hardware changes”. Biasanya langkah diatas bisa mengatasi masalah USB tidak terdeteksi.

Gunakan Microsoft FixIt

Mungkin ini cara yang di rekomendasikan, yaitu dengan menggunakan Tools dari Microsoft yang didesain khusus untuk mengatasi masalah USB yang tidak terdeteksi. Kunjungi halaman Diagnose and fix Windows USB problems automatically, selanjutnya klik tombol Run Now, maka ada di download tools kecil FixIt. Setelah selesai jalankan file tersebut (memerlukan koneksi internet untuk menggunakan program ini, karena akan mengunduh file yang lebih besar dari Microsoft).

Alternatifnya download versi Offline yang sudah saya downloadkan dan saya upload ke DropBox berikut FixIt Windows Xp,Vista,7 (26 MB) atau FixIt Windows 7 ( 10 MB). Buka folder FixIt Portable dan jalankan file Launch Fix it.exe.

Mungkin masih ada (banyak) berbagai cara lain yang bisa dicoba, termasuk menggunakan software pihak ketiga. Jika anda mempunyai cara atau alternatif lain, silahkan berbagi melalui komentar.

Belajar web/blog mudah dengan Instant WordPress

Belajar wordpress di komputer tanpa jaringan internet (offline atau lokal) mungkin bagi sebagian orang masih terasa sulit, karena memang biasanya harus melalui berbagai langkah (seperti di artikel saya Video Tutorial Installasi WordPress di Komputer Lokal). Tetapi dengan instant wordpress, belajar wordpress akan menjadi mudah.

WordPress merupakan salah satu Content Managemen System (CMS) yang paling banyak digunakan saat ini, selain karena kemudahannya, dukungan komunitas, plugins dan themes yang sangat banyak membuat wordpress begitu populer. Selain itu dengan wordpress bisa dikembangkan tidak hanya untuk blogging saja, tetapi bisa dikembangkan menjadi website resmi, komunitas, iklan sampai web untuk jualan (e-commerce).

Untuk sebagian pengguna komputer di Indonesia, ketika harus belajar wordpress online setiap saat mungkin agak kerepotan, selain koneksi internet yang terbatas, kecepatan internet yang tidak stabil kadang juga bisa menjadi penghambat untuk belajar. Oleh karena itu salah satu solusi adalah belajar di komputer lokal tanpa perlu koneksi internet (offline).

Menjalankan website semisal wordpress di komputer lokal akan memerlukan beberapa software atau aplikasi tambahan lainnya, semisal Apache (web server), mysql (database), PHP dan lainnya. Dengan Instant WordPress kita tidak perlu mengatur (memikirkan) hal tersebut, termasuk membuat database, karena kita bisa langsung menjalankan wordpress, bahkan dari USB flashdisk (Portable).

installasi dan Penggunaan

Untuk bisa mencoba menggunakan Instant WordPress, silahkan download dari link yang tersedia di bagian bawah artikel ini. Selanjutnya install dan tempatkan hasilnya di sembarang folder yang kita inginkan, baik di komputer atau di Flashdisk. Hasilnya nanti juga bisa kita pindah-pindah dan copy ke tempat lain dan langsung bisa dijalankan.

Selanjutnya buka folder Instant WordPress tersebut dan jalankan file InstantWP.exe, maka akan tampil menu utama instant WordPress yang terdapat beberapa menu, dengan penjelasan sebagai berikut :

  • WordPress Frontpage, akan menampilkan halaman index (home) web atau blog
  • WordPress Admin, menampilkan halaman untuk masuk halaman administrator (login), usernya adalah:admin dan passwordnya:password
  • Plugins Folder, untuk membuka folder plugins, ketika kita ingin menginstall plugin baru
  • Themes Folder, untuk membuka folder themes, ketika kita ingin mencoba menambahkan themes baru
  • MySQL Admin, untuk membuka halaman MySQL dan mengelola database web/blog
  • Documentation untuk membuka halaman dokumentasi online instant wordpress

Selain dijalankan melalui aplikasi bawaannya, kita juga bisa mengetikkan http://127.0.0.1:4001/wordpress/ di web browser untuk melihat tampilan utama website kita. WordPress sudah otomatis jalan (tanpa perlu install dan setting database), blog yang disertakan di instant wordpress juga sudah menyertakan konten contoh (baik post maupun page). Setelah di install, kita juga bisa memindah atau copy folder instant wordpress ke berbagai tempat lain dan langsung dijalankan.

Tips: Instant WordPress secara default (bawaan) akan menggunakan web browser Internet Explorer. Jika kita ingin mengubah web browser yang digunakan, kita bisa menganti setting dengan membuka file pms_config.ini yang ada di folder iwpserver. Cari baris dengan tulisan BrowserPath= ../system/InstantWP_GUI.exe dan ganti dengan BrowserPath= “C:\Program Files\Mozilla Firefox\firefox.exe” jika ingin menggunakan Mozilla Firefox.

Ketika pertama kali di install, Instant WordPress tidak akan mengubah file/setting atau registry windows, karena bersifat portable. Ketika artikel ini ditulis, instant wordpress menyertakan aplikasi berikut : WordPress 3.2, Apache 2.2.15, PHP 5.3.2, MySQL 5.1.46 communiti dan konten contoh.

Tertarik untuk mencoba ? Download Instant WordPress ( 54.1 MB) Alternatif Download dari Mediafire InstantWP_4.1.exe