Juni 05, 2009

Pupuk Organik Cair "Tunjang Ria" Solusi Bagi Para Petani terhadap Mahalnya Harga Pupuk Kimia

Pupuk Organik Cair TUNJANG RIA diproduksi oleh PERNIAGAAN TUNJANG RIA (CA 0088100-T)
41. Jalan 14 / 15, Kawasan Perindustrian Indera Mahkota 14, 25200 Kuantan, Pahang Darul Makmur, Malaysia.

BAHAN BAKU PUPUK INI DARI SARI TANAMAN YANG DIPERKAYA DENGAN FORMULA KHUSUS. KANDUNGAN HARA MIKRO DAN MAKRO LENGKAP DAN SEIMBANG. SUDAH BERSERTIFIKAT, COCOK UNTUK SEMUA JENIS TANAMAN.

KEISTIMEWAAN PUPUK CAIR TUNJANG RIA :
1.HASIL BERTAMBAH DAN MENINGKAT.
2.EKONOMIS DAN HEMAT BIAYA (SATU GALON DAPAT DIGUNAKAN UNTUK 1 (SATU) HEKTAR LAHAN, TERGANTUNG PEMAKAIAN DAN BANYAKNYA TANAMAN).
3.TERBUAT DARI TANAMAN DENGAN FORMULASI KHUSUS, MAKANAN BERIMBANG UNTUK TANAMAN. MENGANDUNG UNSUR MAKRO DAN UNSUR MIKRO LENGKAP. SUDAH TERBUKTI UNTUK APLIKASI : PADI, JAGUNG, JAGUNG MANIS, SAYURAN. TANAMAN PERKEBUAN : KARET, COKLAT, JATI DAN BUAH-BUAHAN, LUAS PENGGUNAAN DI SAWIT
4. PUPUK ORGANIK CAIR NUTRISI LENGKAP " TUNJANG RIA" DENGAN BAHAN DASAR ORGANIK. PUPUK INI DIHARAPKAN UNTUK MENJADI SOLUSI BAGI PENINGKATAN KESEJAHTERAAN PETANI DAN PENINGKATAN PRODUKTIFITAS TANAMAN.
5.DAPAT DICAMPUR DENGAN OBAT-OBATAN TANAMAN (JAMUR, ULAT DAN SERANGGA). UNTUK MEMAKSIMALKAN HASIL, SEBAIKNYA TIDAK DICAMPUR DENGAN OBAT-OBATAN TANAMAN LAINNYA.
6.MENINGKATKAN KUALITAS HASIL DAN JANGKA WAKTU PANEN.
7.MUDAH DIPAKAI DAN DIGUNAKAN (DISEMPROTKAN).
8.BISA DIPAKAI DALAM BERBAGAI CARA PENGGUNAAN.
9.MENGURANGI BIAYA PEMUPUKAN.
10.PENGGUNAAN TENAGA KERJA YANG MINIMAL.
11.DAPAT DIPERGUNAKAN SEWAKTU-WAKTU (TANPA HARUS MENUNGGU HUJAN).
12.APLIKASI MUDAH DAN CEPAT MEMBERIKAN HASIL MAKSIMAL YANG NYATA.
13.MENGUATKAN STRUKTUR AKAR TANAMAN.
14.MEMPERCEPAT PEMBESARAN DAN HASIL TANAMAN.
15.MENGATASI MASALAH PENYAKIT PADA TANAMAN.

Kandungan Unsur Hara yang terdapat dalam Pupuk Organik Cair Tunjang Ria antara lain; (Mg/Ml)
1. Nitrogen (N) : 15,500
2. Fosforus (P) : 4,850
3. Kalium (K) : 22,000
4. Magnesium (Mg) : 2,450
5. Kalsium (Ca) : 12,550
6. Sulfur (S) : 4,480
7. Besi (Fe) : 90
8. Boron (Bo) : 45
9. Mangan (mn) : 42
10. Zink (Zn) : 11
11. Molibdenum (Mo) : 10
12. Kuprum (Cu) : 10

CARA PEMAKAIAN
Larutkan pupuk yang telah dicairkan sesuai dengan kadar yang telah ditentukan, kemudian disemprotkan (foliar) atau disiramkan kepada tanaman.
o Kebagian daun : Pupuk akan langsung diserap oleh pori-pori daun.
o Kebagian ranting atau batang : Pupuk akan langsung diserap oleh sel-sel ranting atau batang pohon.
o Kebagian tanah : Pupuk diserap oleh akar.
CATATAN :
o Kocok Galon Pupuk sebelum digunakan.
o Pastikan tanaman disemprot pada waktu pagi atau sore hari.
o Simpan ditempat yang bersuhu dingin atau gelap.
o 1 tutup Galon, dicampur dengan 2 liter air.
o Awas barang tiruan.
o Gunakan pupuk yang asli.

BUKTIKAN KUALITASNYA..
KAMI MEMBERIKAN BUKTI NYATA KE HADAPAN ANDA

HARGA PER GALON (4 Liter) Rp. 350.000

Berminat, hubungi :
ARIEF : 0812 6704 8666 / 0751-9825986 / 0751-7728138
aipcute@rocketmail.com

Juni 04, 2009

Network Security: Apa dan Bagaimana?

Seperti yang kita lihat di saat ini, Internet telah tumbuh dan berkembang hingga mencapai angka beberapa juta unit komputer yang terkoneksi di berbagai belahan dunia. Dari hari ke hari pula informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat, dan penting. . Informasi telah menjadi suatu asset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Selain itu pula, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utulitasnya sudah sedemikian jauh dimana tingkat performansi, keandalan dan fleksibilitas software menjadi kriteria utama dalam proses pengembangan software. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan

Bertolak dari kenyataan di atas, muncul sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.

Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.

Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:

  • resiko / tingkat bahaya,
  • ancaman, dan
  • kerapuhan sistem (vulnerability)

Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :

  • Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
  • Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
  • Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.

Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.

Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.

Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.

Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.

Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :

  • Lapis ke-7 : Kebijaksanaan
  • Lapis ke-6 : Personil
  • Lapis ke-5 : Local Area Network
  • Lapis ke-4 : Batas Dalam Jaringan
  • Lapis ke-3 : Gateway
  • Lapis ke-2 : Paket Filtering
  • Lapis ke-1 : Batas Luar Jaringan

Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan program proteksi dan sekuriti jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan sekuriti sistem.

Personil
Lapis ini mendefinisikan segi manusia dalam sistem jaringan informasi. Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem adalah termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya harus mencerminkan tujuan-tujuan yang ingin dicapai dalam program proteksi dan sekuriti ini.

Local Area Network
Lapis selanjutnya mendefinisikan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem.

Batas Dalam Jaringan Batas
Dalam Jaringan mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah “penyangga” yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses illegal. Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satu titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.

Gateway
Gateway mendefinisikan menjadi pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan sekuriti sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.

Paket Filtering
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3 (gateway) dengan network interface yang menjadi tempat penerapan metoda Firewall. Lapis tersebut lebih bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.

Batas Luar Jaringan
Batas Luar Jaringan mendefinisikan titik dimana sistem terhubung dengan wide-area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.

Seperti yang telah dijabarkan di atas, lapis ke-3 menjadi titik utama dan yang paling rawan dalam network security ini. Implementasi kebijaksanaan yang diambil pada layer ini hanya bisa dilakukan secara software. Terdapat beberapa jenis security software yang bisa digunakan untuk memperkuat usaha proteksi dan sekuriti sistem pada lapis ke-3 ini. Di antaranya adalah :

TCP Wrapper
Program ini menyediakan layanan monitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukan oleh program ini adalah membuat daftar log mengenai aktivitas-aktivitas hubungan yang terjadi. Program ini dapat diambil secara gratis melalui anonymous FTP via ftp.cert.org yang terletak pada direktori pub/tools/tcp_wrappers/tcp_wrappers.*

Swatch
Program Swatch menggabungkan daftar-daftar log yang telah diciptakan oleh program-program utilitas lain di samping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan logging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas tertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edu pada direktori pub/sources.

SOCKS library dan sockd
Program ini menjadi alternatif lain dari implementasi konsep “TCP Wrapper”. Kegunaan utama program ini adalah mengkonsentrasikan semua layanan umum internet pada suatu titik. “sockd” dijalankan oleh “inetd” pada saat permintaan layanan tertentu muncul dan hanya memperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentu saja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi. Program ini dapat diperoleh melalui anonymous FTP pada host s1.gov pada direktori /pub dengan nama socks.tar.Z.

Pindah Directory Dengan Mudah Pada DOS Prompt

Anda pasti sudah tahu kalau DOS prompt hanya dapat menampilkan 8 karakter (untuk nama file dan directory). Saat Anda pengen pindah directory dengan mengetikkan perintah cd Program Files (misalnya), maka akan terjadi error. Hal ini karena pada DOS prompt directory Program Files akan terlihat menjadi Progra~1. Ini tentunya dapat membingungkan kita. Ada cara yang lebih mudah untuk melakukan “operasi” pada file atau directory yang lebih dari 8 karakter. Caranya dengan menambahkan tanda petik. Misalnya : cd “Program Files” untuk pindah ke directory Program Files.

Mengenal Tipuan E-Mail Phising

Di zaman sekarang orang sudah familiar dengan yang namanya e-mail, dari anak-anak sampai orang dewasa pun sudah tahu apa itu namanya e-mail. Karena fasilitas yang satu ini banyak sekali kegunaanya, kita bisa kirim data, kirim foto, ataupun kirim aplikasi dengan hanya hitungan detik, menit ato jam. Dan ini lebih cepat dari pada kita memakai jasa travel.

Tapi di sisi lain e-mail juga bisa membuat kita kehilangan apa yang kita punya, dalam hal ini biasanya adalah uang. Dalam kesempatan ini kita akan membicarakan masalah yang kaitannya dengan e-mail. Masalah yang akan kita bahas adalah tentang E-mail Phising.

Sebelumnya kita harus mengerti apakah itu yang namanya e-mail phising itu?
“Phising merupakan teknik licik yang digunakan oleh pencuri dan hacker untuk menipu pengguna internet dengan cara mencuri informasi penting, biasanya hal ini berkenaan dengan informasi keuangan (nomor rekening dan kartu kredit) dan informasi login (ID dan password).

Biasanya sasaran para penjahat ini adalah, orang yang bertransaksi secara online melalui website perbankan. Dengan cara mereka membuat e-mail palsu yang sangat mirip sekali dengan e-mail resmi dari institusi keuangan. Biasanya isi pesan dari e-mail palsu ini sangat meyakinkan sekali, karena sangat mirip sekali dengan e-mail yang resmi. Sehingga orang yang tidak tahu pasti akan mengunjungi website tersebut.

Dan user yang sudah login ke website tersebut, pastinya akan mulai mengisikan formulir informasi tentang data pribadinya dan keuangannya. Maka informasi yang sudah tertulis tersebut sudah mulai masuk ke database penjahat atau hacker tersebut, dengan demikian para penjahat tersebut dengan sangat leluasa memindahkan data-data atau isi rekening tersebut ke rekening si penjahat tersebut. Biasanya orang yang sudah tertipu tersebut baru menyadarinya saat dirinya mendapatkan atau menerima surat pernyataan dari bank atau penerbit kartu kreditnya tersebut.

Sebaiknya untuk menghindari penipuan terhadap e-mail phising ini, kita harus mengerti beberapa tips agar kita tidak tertipu. Berikut ada beberapa tips dari kami, semoga tips tersebut dapat membantu anda.

  1. Jangan langsung membalas e-mail yang berasal dari insitusi keuangan, sebelum itu coba hubungi dulu pihak bank anda untuk memastikan kebenaran e-mail tersebut.
  2. Perhatikan kesalahan ketik atau tata bahasa yang kurang tepat pada pesan e-mail yang telah dikirimkan.
  3. Cermati simbol @ pada alamat website yang tertera pada pesan e-mail. Bisa jadi alamat website tersebut bertuliskan: www.citibank.com@www.hackersite.com. Browser tidak akan memproses semua tulisan sebelum simbol “@”. Jadi, pencuri bisa saja meletakkan alamat website pribadinya setelah simbol “@”. Website tersebutlah yang akan anda kunjungi, untuk itu sebaiknya selalu perhatikan alamat website yang tertera pada link.
  4. Biasanya beberapa karakter dalam alamat website bank bisa diganti dengan karakter yang hampir sama. Sebagai contoh, huruf L diganti dengan angka “1″. Kedua karakter ini sekilas terlihat sama. Website www.paypal.com mungkin bisa diubah menjadi paypa1.com dan anda mungkin tidak menyadari perbedaan ini.
  5. Saat website bank ditampilkan, perhatikan icon gembok yang berda di bagian bawah browser Website. Jika ada, berarti website tersebut aman. Jika icon gembok tidak ada, segera tutup browser tersebut.

Firewall: Security Internet

Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke Internet. Artinya jika operator jaringan tidak hati-hati dalam menset-up sistemnya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar. Adalah tugas dari operator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat membedakan apakah suatu jaringan mudah ditembus atau tidak.

Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang orang ‘usil’ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).

Tulisan ini akan mencoba melihat beberapa kebijakan sekuriti yang lazim digunakan pada saat mengkaitkan sebuah jaringan ke Internet.

Firewall

Firewall adalah istilah yang biasa digunakan untuk menunjuk pada suatu komponen atau sekumpulan komponen jaringan, yang berfungsi membatasi akses antara dua jaringan, lebih khusus lagi, antara jaringan internal dengan jaringan global Internet. Firewall mempunyai beberapa tugas :

  • Pertama dan yang terpenting adalah: harus dapat mengimplementasikan kebijakan security di jaringan (site security policy). Jika aksi tertentu tidak diperbolehkan oleh kebijakan ini, maka firewall harus meyakinkan bahwa semua usaha yang mewakili operasi tersebut harus gagal atau digagalkan. Dengan demikian, semua akses ilegal antar jaringan (tidak diotorisasikan) akan ditolak.
  • Melakukan filtering: mewajibkan semua traffik yang ada untuk dilewatkan melalui firewall bagi semua proses pemberian dan pemanfaatan layanan informasi. Dalam konteks ini, aliran paket data dari/menuju firewall, diseleksi berdasarkan IP-address, nomor port, atau arahnya, dan disesuaikan dengan kebijakan security.
  • Firewall juga harus dapat merekam/mencatat even-even mencurigakan serta memberitahu administrator terhadap segala usaha-usaha menembus kebijakan security.

Merencanakan Jaringan Dengan Firewall

Merencanakan sistem firewall pada jaringan, berkaitan erat dengan jenis fasilitas apa yang akan disediakan bagi para pemakai, sejauh mana level resiko-security yang bisa diterima, serta berapa banyak waktu, biaya dan keahlian yang tersedia (faktor teknis dan ekonomis). Firewall umumnya terdiri dari bagian filter (disebut juga screen atau choke) dan bagian gateway (gate). Filter berfungsi untuk membatasi akses, mempersempit kanal, atau untuk memblok kelas trafik tertentu. Terjadinya pembatasan akses, berarti akan mengurangi fungsi jaringan. Untuk tetap menjaga fungsi komunikasi jaringan dalam lingkungan yang ber-firewall, umumnya ditempuh dua cara :

  • Pertama, bila kita bayangkan jaringan kita berada dalam perlindungan sebuah benteng, komunikasi dapat terjadi melalui pintu-pintu keluar benteng tersebut. Cara ini dikenal sebagai packet-filtering, dimana filter hanya digunakan untuk menolak trafik pada kanal yang tidak digunakan atau kanal dengan resiko-security cukup besar, sedangkan trafik pada kanal yang lain masih tetap diperbolehkan.
  • Cara kedua, menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server. Beberapa protokol, seperti telnet dan SMTP(Simple Mail Transport Protocol), akan lebih efektif ditangani dengan evaluasi paket (packet filtering), sedangkan yang lain seperti FTP (File Transport Protocol), Archie, Gopher dan HTTP (Hyper-Text Transport Protocol) akan lebih efektif ditangani dengan sistem proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini (packet filtering dan proxy).

Ada banyak literatur yang membahas masalah security & membagi arsitektur dasar firewall menjadi tiga jenis. Masing masing adalah:

  • arsitektur dengan dual-homed host (kadang kadang dikenal juga sebagai dual homed gateway/ DHG)
  • screened-host (screened host gateway/ SHG) · screened subnet (screened subnet gateway/ SSG).

Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).

Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.

Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

Selanjutnya, bagaimana relevansi arsitektur firewall tersebut terhadap level security? Suatu jaringan harus dapat menangani interaksi client-server, tidak terkecuali dengan kehadiran firewall. Sejauh ini, untuk operasi client internal - server internal, atau client internal - server eksternal, tidak terlalu menimbulkan masalah. Jika kita akan membuat sistem firewall untuk jaringan demikian, hanya dengan memasang proxy server pada bastion host dalam arsitektur yang dipilih, kualitas proteksi firewall yang bersangkutan akan maksimal. Artinya ‘keselamatan’ seluruh jaringan, sekarang hanya tergantung pada baik-tidaknya atau seberapa ‘bagus’ firewall tersebut dan tidak tergantung pada program-program yang lain. Beda halnya bila jaringan kita akan mendukung operasi client eksternal - server internal, atau dengan kata lain : jaringan internal kita menyediakan layanan informasi yang dapat diakses dari luar. Dalam konteks ini, harus diperhitungkan metoda penempatan mesin yang menjalankan program server, supaya mesin tersebut dapat dikenali dari internet dan sedemikian, komunikasi dengan client-nya dapat berlangsung dengan baik tanpa mengorbankan kepentingan security.

Arsitektur dual-homed menawarkan solusi sederhana dan murah. Satu-satunya mesin yang dikenal dari internet dalam sistem ini adalah dual-homed host-nya sendiri, dan dengan demikian ia menjadi satu-satunya mesin alternatif untuk menjalankan program server. Tetapi akan bermanfaat untuk mengingat, bahwa semakin banyak layanan yang disediakan atau semakin banyak program yang berjalan pada bastion-host, maka peluang penyusupan ke komputer tersebut semakin besar. Karena, seperti diyakini banyak orang, hampir dipastikan tidak ada program apapun yang bebas sama sekali dari bugs, apalagi untuk program-program berukuran besar. Dan sekali bugs ini dapat dieksploitasi oleh seseorang yang kemudian masuk ke dalam bastion-host, maka seluruh komputer di jaringan kita akan menjadi terbuka! Jika faktor ekonomis memaksa kita untuk tetap mengimplementasikan arsitektur DHG, maka ada beberapa nasihat yang patut diperhatikan, diantaranya: menggunakan perangkat lunak server yang telah teruji relatif ‘aman’ serta berukuran kecil, mereduksi dan mengoptimasi jumlah program yang berjalan, kemudian tidak memberikan account reguler pada bastion-host.

Dua arsitektur lainnya, screened-host dan screened-subnet, menyediakan pilihan lebih banyak. Screening-router dapat diatur untuk melakukan operasi packet filtering yang memungkinkan mesin-mesin tertentu dapat dikenali dari luar. Mesin mesin ini, kemudian menjalankan program-program server yang dapat diakses dari internet. Resiko dengan metoda seperti ini adalah penambahan jumlah komputer yang mungkin untuk diserang, sehingga akan lebih baik jika sebelumnya kita menyiapkan mesin-mesin tersebut dengan level security paling tidak sama dengan bastion-host atau kalau bisa, lebih.

Packet Filtering

Berbagai kebijakan dapat diterapkan dalam melakukan operasi packet filtering. Pada intinya, berupa mekanisme pengontrollan data yang diperbolehkan mengalir dari dan/atau ke jaringan internal, dengan menggunakan beberapa parameter yang tercantum dalam header paket data: arah (inbound atau outbound), address asal dan tujuan, port asal dan tujuan, serta jenis protokol transport. Router akan mengevaluasi informasi ini dalam setiap paket data yang mengalir melaluinya, kemudian menetapkan aksi yang harus dilakukan terhadap paket tersebut, berdasarkan set aturan/program dalam packet-filtering. Sehingga keputusan routing dasar router tersebut, kemudian dilengkapi dengan bagian dari kebijakan security jaringan.

Tabel berikut akan menunjukan contoh konfigurasi operasi packet-filtering, untuk menyediakan hanya fasilitas SMTP inbound dan outbound pada jaringan.

Aturan

Arah

Address Asal

Address Tujuan

Protokol

Port Tujuan

Aksi

A masuk eksternal internal TCP 25 ok
B keluar internal eksternal TCP >1023 ok
C keluar internal eksternal TCP 25 ok
D masuk eksternal internal TCP >1023 ok
E sembarang sembarang sembarang sembarang sembarang deny

Aturan A dan B melayani hubungan SMTP inbound (email datang), aturan C dan D melayani hubungan SMTP outbound (email keluar) serta aturan E merupakan aturan default yang dilakukan bila aturan aturan sebelumnya gagal. Kalau diamati lebih dekat, selain trafik SMTP konfigurasi tersebut juga masih membolehkan hubungan masuk dan keluar pada port >1023 (aturan B dan D), sehingga terdapat kemungkinan bagi program-program server seperti X11 (port 6000), OpenWindows (port 2000), atau kebanyakan program basis-data (Sybase, Oracle, Informix, dll), untuk dihubungi dari luar. Untuk menutup kemungkinan ini, diperlukan evaluasi parameter lain, seperti evaluasi port asal. Dengan cara ini, satu-satunya celah menembus firewall adalah dengan menggunakan port SMTP. Bila kita masih juga kurang yakin dengan kejujuran para pengguna port ini, dapat dilakukan evaluasi lebih lanjut dari informasi ACK.

Proxy

Dalam jaringan yang menerapkan sistem proxy, hubungan komunikasi ke internet dilakukan melalui sistem pendelegasian. Komputer-komputer yang dapat dikenali oleh internet bertindak sebagai ‘wakil’ bagi mesin lain yang ingin berhubungan ke luar. Proxy server untuk (kumpulan) protokol tertentu dijalankan pada dual-homed host atau bastion-host, dimana seluruh pemakai jaringan dapat berkomunikasi dengannya, kemudian proxy server ini bertindak sebagai delegasi. Dengan kata lain setiap program client akan berhubungan dengan proxy server dan proxy server ini lah yang akan berhubungan dengan server sebenarnya di internet. Proxy server akan mengevaluasi setiap permintaan hubungan dari client dan memutuskan mana yang diperbolehkan dan mana yang tidak. Bila permintaan hubungan ini disetujui, maka proxy server me-relay permintaan tersebut pada server sebenarnya.

Ada beberapa istilah menunjuk pada tipe proxy server, diantaranya proxy level aplikasi, proxy level circuit, proxy generik atau khusus, proxy cerdas dll. Apapun jenis proxy yang digunakan, ada beberapa konsekuensi implementasi sistem ini:

  • pada umumnya memerlukan modifikasi client dan/atau prosedur akses serta menuntut penyediaan program server berbeda untuk setiap aplikasi.
  • Penggunaan sistem proxy memungkinkan penggunaan private IP Address bagi jaringan internal. Konsekuensinya kita bisa memilih untuk menggunakan IP Address kelas A (10.x.x.x) untuk private IP address yang digunakan dalam jaringan internet; sehingga komputer yang dapat tersambung dalam jaringan internal dapat mencapai jumlah jutaan komputer.
  • Paket SOCKS atau TIS FWTK merupakan contoh paket perangkat lunak proxy yang sering digunakan dan tersedia bebas di internet.

Memproteksi Folder Dengan Folder Access 2.1

Folder Access

Folder Access

Adakalanya kita tidak ingin file-file kita dilihat orang lain karena berbagai alasan dan kepentingan. Nah, file-file tersebut dapat kita organisir atau kita tempatkan ke dalam satu atau beberapa folder berdasarkan katagori tertentu atau secara acak, kemudian folder tersebut dapat kita kunci dengan menggunakan password sehingga tidak sembarang orang dapat melihatnya. Salah satu aplikasi yang dapat kita gunakan untuk keperluan tersebut adalah Folder Access 2.0.

Beberapa kelebihan Folder Access antara lain:

  • Folder terkunci dapat disimpan piranti penyimpanan lain semisal: Harddisk eksternal, dll, tanpa kehilangan Folder. Syaratnya:password harus sama..
  • Folder terkunci di media penyimpanan eksternal dapat kita akses kembali ketika Harddisk rusak. Syaratnya sama: password harus sama dan instalasi ulang di harddisk baru dengan versi yang sama pula..

Untuk menggunakan Folder Access ikuti langkah-langkah di bawah ini:

1. Download dulu softwarenya di folder_access_2.1.zip dan segera install di PC Anda.

2. Klik 2x icon Folder Access.

3. Pada kotak dialog yang muncul, masukkan password yang akan digunakan untuk mengunci dan membuka folder.

Folder Access 2.0

Folder Access 2.0

4. Buka Windows Explorer, klik kanan pada folder yang akan diproteksi dan klik menu Lock Folder.

Folder Access 2.0

Folder Access 2.0

5. Pada kotak dialog yang muncul, masukkan password yang sama dengan master password pada saat menginstall software Folder Access.

Kotak dialog untuk mengisikan password

Kotak dialog untuk mengisikan password

6. Kalau password yang Anda masukkan benar maka akan muncul konfirmasi bahwa folder sudah terkunci dengan sukses (Folder Locked Successfully).

7. Jika anda ingin membuka folder yang telah dikunci tadi, maka Anda cukup klik 2x folder tersebut. Setelah itu akan muncul lagi kotak isian password untuk meng-unlocked kunci tersebut.

Menghapus File TEMP

Tambahkan baris berikut pada file autoexec.bat Anda :

if not exist %TEMP%\*.TMP goto EndTMP
atrrib %TEMP%\*.TMP -r -a -s -h
del %TEMP%\*.TMP
:EndTMP

Maka mulai sekarang tiap kali komputer Anda di-booting, secara otomatis akan menghapus file-file *.TMP.

Membuat Icon Dari File BMP

Kalau Anda sudah bosan dengan icon-icon yang Anda miliki Anda bisa mencoba icon yang lain yaitu dari file .bmp. Caranya, gantilah file .bmp tersebut menjadi .ico (misalnya gambar.bmp menjadi gambar.ico. Cara yang lain : misalnya Anda ingin mengganti icon dari suatu shortcut. Pertama klik kanan pada shortcut dan pilih Properties. Pindah pada tab Shortcut dan pilih Change Icon. Setelah itu browse ke folder yang menyimpan file .bmp Anda.

Men-disable Autorun pada USB

Ditulis Oleh Arief pada tanggal 4 June, 2009. Dibaca 223,708 kali.

Pada flash disc yang terkena virus biasanya (tidak selalu) terdapat file autorun.info yang di dalamnya terdapat perintah untuk menjalankan program virus. Nah, ketika flash disc tersebut dimasukkan ke drive USB yang fitur autorun-nya tidak di-disable maka secara otomatis Windows akan menjalankan program pada background tanpa adanya konfirmasi kepada user.

Salah satu cara untuk mengurangi resiko terkena virus tersebut adalah dengan mendisable fitur autorun pada drive USB. Ada pun caranya adalah sebagai berikut:

Disable Auto Run pada USB Drive

  1. Klik tombol Start - Run.
  2. Ketik gpedit.msc dan tekan OK.
  3. Klik pada User Configuration - Administrative Templates - System.
  4. Klik 2x pada Turn Off Autoplay.
  5. Klik pada option Enable.
  6. Pada option Turn off Autoplay on, pilih All drives.
  7. Klik OK.
  8. Selesai.

Catatan: gpedit.msc hanya ada di Windows XP Professional.

Menyembunyikan Tombol Start Dengan Start Killer 3.0

Start Killer adalah software kecil untuk menyembunyikan tombol Start yang terletak di pojok kiri bawah. Saat software tersebut dijalankan, tombol Start akan “menghilang” dari taskbar dan Anda akan mendapat sedikit tambahan ruang pada taskbar.

Walaupun tombol Start tidak ada, Anda tetap bisa mengakses Start Menu dengan menekan tombol Ctrl + Esc atau tombol Windows.

Untuk menampilkan kembali tombol Start, Anda harus menutup Start Killer dengan mengklik kanan icon Start Killer pada systray dan klik menu Exit.

Download Start Killer 3.0

Tips-Tips Perawatan Komputer

Tips-Tips Perawatan Komputer
Ada beberapa tips yeng perlu diperhatikan sehubungan dengan penggunaan komputer agar lebih aman dan awet diantaranya adalah :
1. Sediakan UPS, Sering kali tegangan listrik turun-naik atau bahkan mati tiba-tiba akan berdampak kurang baik pada PC , terutama PC yang sudah lama, akan mengakibatkan rusaknya Power Supply, rusaknya Hardisk, bahkan Morherboard.
Terutama hardisk, hardisk perlu kesetabilan saat bekerja, bila tiba-tiba listrik mati terjadilah kejutan yang bisa menyebabkan tergoresnya track tecordingnya maka timbulah bad sector, bad sector hanya bisa dilihat jika kita check lewat scandisk. bad sector tidak bisa di isi file untuk operasional system maupun menyimpan data, sehingga akan mengurangi kapasitas hardisk itu sendiri. Karena itu di usahakan agar disediakan UPS atau External battery sebagai pengaman bila terjadi mati lampu maka komputer tetap hidup untuk beberapa waktu, sehingga masih ada kesempatan untuk mematikan komputer sesuai prosedur.
2. Stavolt, Untuk UPS yang sudah termasuk stavolt (penstabil naik-turun tegangan) tidak bermasalah, tetapi yang tidak termasuk stavolt di dalamnya maka lebih baik disediakan stavolt tambahan sebagai stabilizer, sehingga walau tegangan listrik naik-turun pun, tidak mengganggu keamanan komputer sendiri.
3. Bersihkan dari debu, biasanya CPU tower di taruh di samping meja user, di letakan dilantai sehingga kemungkinan masuknya debu kedalam CPU besar sekali, Debu sebagai penghantar panas, sehingga apa bila komponen CPU , misalnya Prosesor, walau tersembunyi debu bisa masuk juga, memori/ RAM sering kali kena debu, dan kerja komputer jadi ngadat, hang atau bahkan komputer tidak bisa dinyalakan timbul suara beep…. maka check dan segera bersihkan lah kompenen tersebut , pasang kembali dan nyalakan.
4. Hindari kena Air, tidak menutup kemungkinan keyboard tersiram air minum. Pernah kejadian keyboard saya kena air tanpa sengaja, akhirnya terjadilah konseleting pada lempegan di dalam keyboard , walau sudah dibersihkan dan dijemur sekalipun tidak bisa diperbaiki, sehingga perlu ganti baru.
5. Voltase, Untuk di Indonesia voltase memakai 220 volt, tapi untuk komputer produk Jepang masih 110 volt, sehingga bila menyalakan komputer produk Jepang, jangan lupa sediakan adapter untuk menurunkan voltase dari 220 ke110 volt. kalau tidak wah….kebakar pasti!…
6. Sengatan petir, untuk daerah rawan petir, terutama jaringan komputer yang terhubung menara yang tidak dilengkapi penangkal petir, berbahaya bila terkena petir akan merembet keseluruh jaringan. karena itu sediakan penangkal petir lebih baik.
7. Jauhkan dari medan magnetik, medan magnetik bisa mengganggu performa CPU juga monitor.
8. Demi keamanan data serta system komputer, Pasrikan sudah ada Antivirus dan selalu di update.
9. Pastikan pula ada program utilities tambahan untuk menghapus sisa registry dan sampah dari internet(cokies)

Membuat Agenda Sederhana Pada Windows 7

Tips Membuat Agenda Sederhana Pada Desktop : Pada tips yang terdahulu, di sini, Tips dan Trik Komputer pernah mengetengahkan tips yang hampir sama dengan tips kali ini. Hanya saja cara pembuatan agenda yang ini lebih mudah dan praktis. Adalah dengan menggunakan fasilitas Sticky Notes bawaan Windows 7 (yang sekarang masih beta), kita dapat membuat agenda sederhana di desktop. Dengan agenda sederhana tersebut, kita dapat membuat agenda atau catatan kecil yang dapat berfungsi sebagai pengingat atas kegiatan-kegiatan (moment-moment) penting yang kita rencanakan di waktu mendatang.

Langkah-langkahnya adalah sebagai berikut.

Pertama, jalankan Sticky Notes dengan cara START >> Accessories >> Sticky Notes hingga muncul jendela Sticky Notes.

Kedua, ketikkanlah kegiatan (moment) penting yang ingin dibuatkan agendanya, dan hasilnya seperti screenshot di bawah ini.

Ketiga, kita dapat mengganti warna background sesuai pilihan yang ada dengan cara klik kanan pada area tersebut kemudian pilih warna yang diinginkan. Kita juga dapat menghapus, mengcopy, mempaste dengan cara mengklik kanan seperti cara di atas. Kita juga dapat membuat atau menambah catatan sebanyak yang kita mau, klik

Keempat, selesai

Sekarang cobalah untuk merestart komputer dan pastikan "agenda" yang baru saja kita buat tersebut "nongol" dan tetap "muncul" sampai kita menghapusnya.

Selamat "Mencicipi" Windows 7 beta!!!!

Menghilangkan Pesan Windows Genuine Advantage (WGA)

Jika kita mengaktifkan fitur auto update pada Windows XP dan mekalukan update lewat internet, Microsoft akan mengecek apakah Windows yang kita gunakan asli atau bajakan. Jika ternyata bajakan, kita diminta untuk melakukan validasi. Tentu saja validasi ini butuh uang, karena harus membeli lisensinya. Selama belum divalidasi, di system try pada komputer kita akan muncul peringatan Windows Genuine Advantage atau biasa diseut WGA Notification yang berbunyi:

You may be a victim of software counterfeiting This copy of Windows is not genuine. Click This balloon to resolve now.

13

Kalo diklik kanan tampilannya seperti ini:

2

Ternyata tidak hanya sampai disini. setiap komputer kita start, akan muncul peringatan serupa.

This copy of Windows is not genuine. You may be a victim of software counterfeiting

31

Tak bosan-bosannya Microsoft mengingatkan kita untuk melakukan validasi. Setelah peringatan tadi kini diikuti dengan dialog pilihan apakah kita akan memvalidasi sekarang atau nanti. Pilihan apapun yang kita berikan, setelah start up komputer selesai, secara otomatis browser kita akn terbuka dan di arahkan menuju situs Microsoft.

This copy of Windows is not genuine and you have not yet resolved this issue. This computer is no longer eligible to recieve select security upgrades from Microsoft.

To protect your copy of Windows, you must click Get Genuine now

41

Memang sampai saat ini peringatan ini hanya masih sebatas peringatan. Tapi tentunya kita tidak suka dengan hal-hal semacam ini, karena sedikit banyak berpengaruh pada performa komputer.

Nah, bagaimana cara menghilangkannya?

Ada banyak sekali trik untuk menghilangkan Notifikasi ini. Dari sekian banyak cara, ada cara yang sangat mudah, yaitu menggunakan utility Autoruns dari sysinternals.com. Autoruns ini besarnya hanya 364 KB dan dapat langsung di running tanpa perlu di install. Download software autoruns melaui official sitenya atau bisa juga di sini

Cari file dengan nama WGALogon kemudian hilangkan ceklistnya. Hanya itu. saja. ketika kita merestart komputer, peringatan itu sudah tidak ada lagi.

62

Jika kesulitan menemukan di mana letak WGALogon, cukup Klik File >> Klik Find dan ketikkan: wga. Tekan Enter. Item wga logon akan langsung tersorot.

Sebenarnya sampai disini sudah cukup. tapi jika kita benar-benar ingin ‘menghabisi’ sampai ke akar-akarnya. Hapus file-file berikut ini:

C:\WINDOWS\system32\WgaLogon.dll

C: \WINDOWS\system32\WgaTray.exe

C:\WINDOWS\system32\LegitCheckControl.dll

jangan lupa menonaktifkan automatic updatenya >> klik kanan MyComputer >> Klik tab Automatic Update >> Pilih Turn Off.

CARA YANG LAIN

1. Buka Windows Task Manager.
2. Bunuh Proses wgatray.exe di Task Manager,
Kalo tetap tidak bisa tinggalkan saja dan lanjutkan ke langkah berikutnya…
3. Restart Windows XP pake Safe Mode.
4. Delete WgaTray.exe di c:\Windows\System32.
5. Delete WgaTray.exe di c:\Windows\System32\dllcache (optional)
6. Buka RegEdit.
7. Cari di regedit:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Winlogon\Notify
8. Delete folder ‘WgaLogon’ dan semua isi nya
9. Restart Windows XP anda, sekarang komputer anda bebas dari windows genuine notification screen.

Demikian cara menghilangkan pesan Windows Genuine Advantage (WGA). Smoga bermanfaat!!

Tips Download Video dari YouTube

YouTube merupakan salah satu penyedia layanan video terbesar saat ini. Video yang ditampilkan pada umumnya hanya untuk dilihat melalui browser, tidak untuk di download dan dilihat secara offfline. Formatnya adalah flash video (flv). Bagaimana jika kita ingin menyimpan video yang tampil agar bisa dilihat secara offline ?

Saat ini banyak sekali tools untuk download video dari layanan seperti youtube tersebut, mulai dari plugins browser, software, sampai web khusus untuk download dari youtube. Tetapi sepertinya berbagai software atau plugins tersebut tidak selalu berhasil, mungkin karena youtube sendiri yang mengubah sistem streaming videonya. Salah satu cara yang mudah adalah menggunakan YouTube Video Download Tool dari TechCrunch yang bisa dibuka DISINI

techcrunch-youtube-download

Bagaimana Caranya ?

Buka youTube.com dan cari video yang diinnginkan. Setelah video ditampilkan atau video yang dicari didapatkan, klik kanan judulnya dan pilih untuk menyimpan link tersebut. Misalnya : http://youtube.com/watch?v=SXzziqUWUws. Kemudian paste link tersebut di URL yang disediakan di situs TechCrunch tersebut dan klik Get Video. Setelah itu akan tampil menu untuk menyimpan video tersebut, namanya biasanya get_video. Sebelum menyimpan atau setelah selesai, rename file tersebut dan beri ekstensi flv, Misalnya get_video.flv. Untuk memutarnya gunakan VLC, FLV player, Media Player Classic atau player lain yang kompatibel.

Teknik Menyimpan dari Temporary Files

Terkadang cara download seperti diatas tidak berhasil. Cara lain yang mungkin lebih baik adalah dengan mencari langsung video nya di temporary internet files. Sebelumnya, video tersebut harus dibuka di browser dan dijalankan (play) sampai selesai ( Video tetap dapat disimpan walau tidak sampai selesai ). Setelah itu, jangan ditutup windownya. Cari file video di temporary internet files ( Biasanya di C:\Documents and Settings\”NAMA_USER”\Local Settings\Temp ). Cari dengan kata kunci fla. Ketika mencari dengan fasilitas search bawaan windows, pastikan di bagian “More Advanced Options” pilihan “Search hidden files and folders” diaktifkan. Biasanya ukuran file cukup besar, diatas 1 MB.

advanced-options

File tersebut biasanya bernama fla.. .tmp. Misalnya fla13B.tmp, fla12.tmp dan sebagainya. File ini sebenarnya merupakan file video yang sedang dijalankan, dengan ekstensi flv. Tetapi coba di rename atau dicopy file tersebut, biasanya tidak akan bisa karena file tersebut dikunci ( lock ). Jika browser ditutup, maka file tersebut akan otomatis dihapus. Lalu bagaimana cara menyimpannya ?

Untuk menyimpan atau merename file yang dikunci seperti diatas, maka diperlukan tool unlocker. Bisa di download di http://ccollomb.free.fr/unlocker/ dengan ukuran hanya sekitar 190 KB. Setelah di download dan di install, maka akan ada menu tambahan “Unlocker” ketika kita klik kanan sebuah file. Agar file dapat di copy, klik kanan dan pilih menu unlocker. Akan muncul keterangan file yang di unlock. Dibagian kiri bawah pilih copy, file selanjutnya dapat dicopy ke folder lain, tinggal di rename menjadi *.flv

unlockerUnlocker dapat digunakan untuk menyimpan file lain yang di kunci seperti diatas, juga dapat digunakan untuk menghapus file yang tidak bisa dengan cara standard. Untuk mempermudah dan mempercepat pencarian, bisa juga menggunakan software Agent Ransack (freeware), yang bisa download disini

Berbagai cara lain download video dari YouTube

( Update 22 Mei 2008 )

Web Based

  • http://keepvid.com/ Kita tinggal copy paste link video youtube di Form Text yang disediakan, kemudian klik tombol Download. Akan ditampilkan link download dalam flv (low quality) dan mp4 (high quality, jika tersedia).
  • http://www.clipnabber.com/ Clibnabber memiliki cara yang mirip dengan keepvid, dan memberikan download dalam bentuk FLV maupun MP4.

Firefox Plugin

  • Video DownloadHelper Jika menggunakan Browser firefox, bisa menggunakan plugins ini, websitenya di http://www.downloadhelper.net/

Software

  • Youtube Downloader Software gratis ini cukup sederhana dan mudah digunakan. Pastikan untuk menggunakan versi terbaru, seiring dengan perubahan di Youtube.

Tips Disable Autorun Untuk Menghindari Infeksi Virus

Pernah ga komputer kita ketularan virus dari flashdisk atao CD padahal Flash disk ato CD belum kita apa-apakan? Salah satu penyebabnya itu karena secara default windows menjalankan flashdisk ato CD yang sudah ada file virusnya itu secara otomatis alias autorun. Nah, agar kita terhindar dari hal tersebut, kita matikan saja fungsi autorun tersebut. Untuk mematikan autorun bisa menggunakan cara-cara di bawah ini :

1. Melalui Registry

  • Buka regsitry editor dengan klik Start-Run dan ketikkan regedit.
  • Browse ke alamat registry berikut : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer atau HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
  • Kemudian klik kanan pada string NoDriveTypeAutoRun

12

  • Isi value data dengan ff yang berarti fungsi Aturun/Autoply akan di matikan.

2

  • Klik Tombol [OK]
  • Keluar dari Registry Editor
  • Kemudian restart komputer

2. Melalui Group Policy [GPEDIT.MSC]

  • Klik Start – Run kemudian ketikkan GPEDIT.MSC
  • Setelah muncul layar “Group Policy” klik folder “System” pada menu “User Configuration” dan “Computer Configuration”
  • Pada kolom Settings, klik dua kali “Turn off Autoplay”

3

4

  • Setelah muncul layar “Turn off Autoplay” properties, klik tabulasi [Settings] dan pilih opsi “Enable” pada menu “Turn off Autoplay” kemudian Pilih “All Drive” pada kolom “Turn off Autoplay on”

5

  • Kemudian klik tombol “OK”

6

  • Klik “Close” untuk keluar dari layar “Group Policy”
  • Trus Restart komputer

3. Menggunakan Tweak UI Powertoys

7

  • Klik menu “MyComputer” | Autoplay | Drivers”, pada kolom “Enable Autoplay on Drives” uncheck pada Drive yang di inginkan agar fungsi Autopplay tersebut dimatikan.
  • Lakukan juga perubahan ini pada menu “type” pada kolom “Autoplay Drive types”, pastikan anda sudah uncheck semua opsi yang ada [Enable Autoplay for CD and DVD drives dan Enable Autoplay for removable drives

8

Nah, itulah beberapa cara untuk disable autorun. Moga bermanfaat.

Melindungi file dari copy paste

Di dalam komputer kamu, mungkin ada file-file tertentu yang sengaja kamu “lindungi” agar jangan sampai dicopy orang lain ato kamu tidak suka kalo ada orang yang men-copy file kamu tanpa sepengetahuanmu. Soal alasannya sih berbeda-beda tiap orang. Mungkin ada rahasianya kali ato biar orang lain tahu tata krama, ga asal ambil saj punya orang lain tanpa ijin. Nah, ini nih ada tips agar semua file kamu ga bisa dicopy-paste ama orang ke media seperti Flashdisk, CD dll. Tapi masih bisa dicopy paste di dalam komputer kok.

Berikut nih tipsnya.

  • Klik Start >> Run >> ketik Regedit kemudian OK atau ENTER.
  • Klik HKEY_LOCALMACHINE\SYSTEM\CurrentControlSet\Control
  • Klik kanan pada Control pilih New >> Key kemudian beri nama “StorageDevicePolicies” (tanpa tanda kutip)

  • Klik kanan pada StorageDevicePolicies kemudian pilih New >> DWord Value kemudian beri nama “WriteProtect” (juga tanpa tanda kutip).

  • Kemudian klik double pada WriteProtect tersebut, kemudian ganti value datanya menjadi 1.
  • Kemudian Restart Komputer/Laptop Anda.
  • Selesai

Jika berhasil, setiap kali ada orang lain yang ingin mengcopy paste file, maka nongol komentar seperti di bawah ini.

Jika ingin mengembalikan ke kondisi semula, ganti value datanya menjadi 0 kemudian restart.


Bikin potomu jadi aneh!!!

Pren!! tadi pagi pas baru buka komputer, aku iseng-iseng nyari program lucu dan eng ing eng tanpa sengaja ketemu ama ni software. Dari namanya “cartoonist” aku kira software untuk bikin kartun, eh ternyata tidak. Tapi ga masalah ternyata setelah aku otak atik ternyata software ini unik juga. Apa uniknya? nah, software bisa bikin poto kita yang cuakep, guanteng dan cuantik binti manis bisa jadi aneh, lucu bahkan rusak. Ga percaya? ni aku kasih contoh :

SEBELUM SESUDAH

Nah, beda khan? Tom Cruise yg semula cakep jadi agak aneh, bahkan bisa dibikin lebih aneh serem dan aneh lagi loh, tergantung kreatifitas kamu. Kalo tertarik dengan software ini bisa didonlot disini . Just for fun Pren!!!

Prosedur Sweeping Windows Bajakan

Ditulis oleh aipcute

14Menyusul adanya kegiatan sweeping yang sering terjadi di warnet-warnet, masyarakat seharusnya lebih mengerti sejauh mana hak mereka dapat dipertahankan dan sejauh mana legalitas aksi-aksi sweeping seperti ini dapat dipertanggungjawabkan. Berikut ini gambaran umum Prosedur Sweeping Windows Bajakan yang harus kita ketahui :

Pihak POLRI TIDAK BERHAK Untuk mengambil komputer dari TKP kecuali TERBUKTI TERLIBAT dalam tindakan kriminal (praduga Tak bersalah) Misalnya dipergunakan untuk membuat CD/DVD bajakan itu sendiri, menjual software bajakan, mempubilkasikan secara umum (bersifat komersial) seperti isilagu/ringtone MP3, toko menjual barang ilegal (hard ware curian), credit card fraud, dll.

Proses PEMBUKTIAN KETERLIBATAN seseorang dalam tindakan kriminal yang menggunakan komputer membutuhkan waktu yang lama, termasuk melakukan pengintaian. Jadi, apabila ada POLISI yang berani masuk ke dalam warnet dan menyatakan harus menyita semua komputer yang ada berarti mereka adalah OKNUM yang tidak bertanggungjawab.

Semua ada proses/prosedurnya
Mengenai pemakaian windows original, pernyataan di bawah ini diperoleh langsung dari pihak Microsoft Indonesia dan juga melalui perwakilannya, yaitu Magenta Sebagai tempat pendaftaran MSRA.

Pertama
Akan ada perwakilan dari pihak yang merasa berkepentingan (misalnya Microsoft) yang lebih dikenal dengan sebutan SURVEYOR datang melakukan SURVEY, BUKAN RAZIA/PENYITAAN!!!. Mereka wajib Menunjukkan Surat Perintah Kerja (SPK) yang berisikan detail apa saja yang harus mereka kerjakan. User BERHAK melakukan konfirmasi dengan cara menelphone pihak microsoft Indonesia atau Magenta tentang keberadaan surveyor di lapangan tersebut.

Kedua
Apabila surveyor mendapatkan penggunaan software bajakan, maka surveyor tersebut BERHAK meminta surat pernyataan dari user yang WAJIB diisi data sesuai dengan keadaan dilapangan oleh user.

Ketiga
Pihak Microsoft/ MAgenta akan mengirim surat penawaran untuk menyelesaikan tindakan pelanggaran oleh user. Setelah user mengkonfirmasi tindakan yang telah diambil apakah memutuskan untuk menggunakan Windows original atau beralih ke solusi freeware seperti LINUX, pihak Microsoft/Magenta akan mengirimkan kembali seorang surveyor memastikan kebenaran di lapangan.

Keempat
Apabila user tidak merespon penawaran dan atau setelah surveyor mendatangi kembali masih mendapatkan pelanggaran, maka pihak microsoft/Magenta akan mengirimkan surat peringatan.

Kelima
Apabila user tidak merespone surat peringatan, maka piak microsoft/magenta akan memeperkarakan secara hukum dan menyerahkannya ke pihak POLRI.

Selanjutnya seperti proses hukum yang berlaku, POLRI akan mengirimkan surat panggilan pertama, kedua,ketiga dan apabila tidak direspon baru akan dilakukan penyitaan dan penyegelan tempat usaha.

CATATAN
Diluar proses/prosedur di atas, User BERHAK mempertahankan kepemilikannya atas harta benda yang dibeli secara legal dan sebagai pembeli dapat memposisikan dirinya sebagai KORBAN. Tidak bisa suatu merek meMperkarakan merek lain, misalnya microsoft memeperkarakan Biling Explorer bajakan. hal tersebut merupakan etika merek dagang terdaftar (registered trade mark) internasional.

Informasi ini dapat diperoleh melalui website Microsoft atau apabila kita mencoba mengaktifasi/update windows bajakan.

Sumber : www.son.web.id

Install WordPress di Hosting dan Domain Gratis

Ditulis oleh bocahkureng di/pada Desember 16, 2008

Setelah membaca komentar Bang Sugi, kukira betul juga kalo kita jangan berhumor ria terus, berlucu-lucuan terus, tertawa melulu. Ada saatnya kita untuk serius. Oleh karena itu akhirnya humor lucu tengak tengok kanan kiri nyari hal-hal yang agak serius dan ketemulah artikel di bawah ini yang saya copas dari blog mas hakim. >>>>>>>>

————————————————

Mungkinkah kita bisa install wordpress di hosting yang gratis dan dengan domain yang gratis pula ? Mungkin saja. Sekarang banyak tersedia hosting gratis dan domain gratis. Untuk hosting kita bisa pakai webhost (gratis) dan domainnya pakai co.cc (gratis juga) . Tetapi, mengapa kita perlu install wordpress di hosting sendiri? karena di xxxxx.wordpress.com kita tidak bisa menambahkan plugin, theme, dan install javascript. Serta kita tidak bisa mengcustomize sesuai dengan selera kita. Satu-satunya jalan yang harus pakai hosting sendiri. Kalau nggak mau mengeluarkan biaya pakai hosting gratis aja :)

Berikut saya berikan tutorial cara install wordpress di hosting sendiri. Untuk install hosting dan domain lainnya kurang lebih langkah-langkahnya sama.

Langkah-langkah Install WordPress di Hosting dan Domain Gratis

1. Persiapan Domain

• Cek dulu nama domain yang kamu inginkan apakah masih ada atau tidak di co.cc. Kalau memang ada registerkan domain tersebut ke co.cc, kalau tidak ada ya… cari nama lainnya
• Login ke account di co.cc
• Masuk ke menu my account
• klik edit (kalau masih baru domain kita biasanya ada link di bawah service type) domain kita
• Pilih option 1 : Manage DNS
• Berhubung kita pakai hosting dari webhost, isi name server sebagai berikut

Name Server1 : ns01.000webhost.com
Name Server2 : ns02.000webhost.com

• Klik tombol Setup Domain
• Biasanya domain akan aktif dalam waktu 1-2 hari

2. Setting Hosting
• Masuk ke webhost
• Pilih menu Order Now, kalau dah jadi member masuk ke client login > manage account > Creat new account
• isi kotak I want to host my own domain dengan domain co.cc kita (misal:simpleblog.co.cc)

Catatan: Ketika proses setting tunggu beberapa saat. Jangan refresh browser. Nanti akan ada pemberitahuan hasil setup kita.

• Setelah selesai daftar, kita akan di berikan keterangan. Perhatikan baik- baik bagian di bawah:

Domain: simpleblog.co.cc
IP Address: 64.191.76.219
Server Hostname: server6.890m.com

Your website address: http://simpleblog.co.cc/
Access your cPanel at http://simpleblog.co.cc/cpanel or http://64.191.76.219:2082

cPanel Username: a2b01111
cPanel Password: ayamgoreng

• login ke control panel melalui http://64.191.76.219:2082. Masukkan cPanel username dan cPanel passwordnya. Kalau domain kita sudah aktif kita bisa masuk lewat http://simpleblog.co.cc/cpanel.
• Pilih Site software > WordPress (kalau ada pilihan fantastico pakai fantastico saja)
• Isikan data-data yang diperlukan
• Table prefix dan MySQL DB biarkan saja.
• Klik Install

Update 1 April 2008 :

kalau fasilitas fantastico de luxe di webhost muncul pakai langkah berikut :

• Pilih software > fantastico > wordpress > klik new instalation
• Isikan nama admin (digunakan saat login ke dashboard wordpress), dan passwordnya. untuk yang lainnya bisa di abaikan dulu. Stop dulu.
• Buka jendela baru > masuk ke cpanel > file manager > web root > Hapus file index.php,
• klik Install WordPress
• Setelah proses, klik finish installation
• klik back to wordpress overview

update 15 Juni 2008 :

Karena perubahan fantastico yang dipakai di webhost (sekarang pakai fantastico autoinstaller) banyak yang mengalami trouble seperti ini, maka saya ralat sedikit tutorial ini.

• Pilih software > fantastico > wordpress > klik new instalation
• Isikan nama admin (digunakan saat login ke dashboard wordpress), dan passwordnya. untuk yang lainnya bisa di abaikan dulu.
• klik Install WordPress
• Setelah itu akan muncul pesan “WordPress is now installing, it can take about 2 minutes to complete. You will see button ‘View Installation Details’ next to WordPress tab on software selection page.“
• Tunggu 2 menit, kemudia tekan [Back to AutoInstaller]. Kalau di auto installer muncul “view Installation Detail” berarti installasi wordpress berhasil. Untuk mengeceknya cpanel > file manager > root > public_html
• Untuk bisa diakses kita harus menunggu 24-48 jam, karena masih proses resolve DNS

Your domain is not yet pointing our server, so services such as FTP, Website Builder or File Manager may not work. You need to update nameservers to ns01.000webhost.com, ns02.000webhost.com for your domain. This warning will be removed once your domain will start resolving to our server (24-48 hours after nameserver update).

Setelah selesai install cek di browser apakah blog kita sudah bisa di akses. Kalau domain kita sudah aktif bisa deh pakai http://simpleblog.co.cc. Kalau tidak bisa, tunggu 24-48 jam agar domain kita aktif dulu.

Setelah selesai Install WordPress kita bisa mulai posting lewat http://simpleblog.co.cc/wp-login.php (untuk yang bisa install di root) atau http://simpleblog.co.cc/blog/wp-login.php (buat yang install di folder blog). Kalau ingin tanya-tanya silahkan di kotak komentar.

Update 17 April:
Jika fantastico muncul, pakai saja fantastico. Tapi, kalau nggak ada pakai yang site software. Kalau pakai site software (setelah saya coba) kita nggak bisa mengkosongkan foldernya. jadi nggak bisa instal di root. Jika pakai fantastico kita bisa install di root, tapi sayangnya fantastico kadang muncul kadang nggak :) .

Memblokir Situs dengan File HOSTS

Ada teman anda yang suka buka situs porno? atau suka download film gede-gede di kantor yang merugikan teman kantor lainnya? Kalo ada yang suka download film porno atau film lainnya waktu lagi kerja dan membuat lambat lainnya, kerjain saja he he he. Caranya blokir saja pake file hosts yang ada di komputer dia, tapi jangan sampai ketahuan. Begini caranya :

1. Cari file hosts di C:\windows\system32\drivers\etc

2. Buka file tersebut pake notepad

3. Kira-kira isinya seperti ini :


4. Nah jika kita ingin memblokir sebuah situs misalkan indowebster.com, maka kita tinggal tambahi di bawah tulisan “127.0.0.1 localhost” dengan “127.0.0.1 indowebster.com” dan “127.0.0.1 www.indowesbter.com”, jadinya kira-kira kayak gini :

hosts2

5. Kemudian save, selesai

Kemudian kita coba membuka indowebster.com, akan tampil error kayak gini :

indowebster

4. Nah jika kita ingin memblokir sebuah situs misalkan indowebster.com, maka kita tinggal tambahi di bawah tulisan “127.0.0.1 localhost” dengan “127.0.0.1 indowebster.com” dan “127.0.0.1 www.indowesbter.com”, jadinya kira-kira kayak gini :

hosts2

5. Kemudian save, selesai

Kemudian kita coba membuka indowebster.com, akan tampil error kayak gini :

indowebster


Juni 02, 2009

What To Do

What to do lai ko ha....???
I'm very fushing..

H I D U P

” TIADA HIDUP TANPA KEGAGALAN ,KEKALAHAN , DAN KEJATUHAN…………

AIR SUNGAI MENUJU LAUT MELEWATI JALAN YANG BERLIKU……

BERDIRILAH TEGAK KEMBALI………………………..

JANGAN MEMANDANG KE BELAKANG , MASA LALU TELAH BERLALU………………..

HIDUP BERJALAN TERUS……………………….