Inilah sekelumit pendapat orang bijak tentang "Cinta"

0 komentar

Cinta suci itu milik orang yang masih mempunyai harapan walaupun mereka telah dikecewakan.
Milik mereka yang masih percaya, walaupun mereka telah dikhianati.
Milik mereka yang masih mencintai, walaupun mereka telah disakiti.
Dan milik mereka yang mempunyai keberanian dan keyakinan bahwa cinta bukan untuk sementara tetapi untuk selamanya.

Permulaan cinta adalah membiarkan orang yang kamu cintai menjadi dirinya sendiri, dan tidak merubahnya menjadi gambaran yang kamu inginkan. Jika tidak, kamu hanyalah mencintai pantulan dari diri sendiri yang kamu temukan di dalam dirinya.

Bercinta memang mudah. Untuk dicintai juga mudah. Tapi untuk dicintai oleh orang yang kita cintai itulah yang sukar diperoleh.

CINTA sejati adalah saat kau dapat merelakan CINTA itu bahagia, bukan untuk mendapatkannya.

Satu-satunya cara agar kita memperoleh kasih sayang, ialah jangan menuntut agar kita dicintai, tetapi mulailah memberi kasih sayang kepada orang lain tanpa mengharapkan balasan. – Dale Carnagie -

Hanya cinta yang bisa, menaklukkan dendam
Hanya kasih sayang tulus, yang mampu menyentuh
Hanya cinta yang bisa, mendamaikan benci
Hanya kasih sayang tulus yang mampu MENEMBUS RUANG dan WAKTU
-Titi DJ-
Ngintip Selanjutnya Yuk...

JARINGAN KOMPUTER

0 komentar

Sebelum tahu apa itu jaringan ada baiknya kita semua tahu sejarahnya dulu agar semakin menarik dan penasaran yuk kita ngintip artikel ini.
1. Sejarah Jaringan masa lalu
Konsep jaringan komputer lahir pada tahun 1940-an di Amerika dari sebuah proyek pengembangan komputer MODEL I di laboratorium Bell dan group riset Harvard University yang dipimpin profesor H. Aiken. Pada mulanya proyek tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer yang harus dipakai bersama. Untuk mengerjakan beberapa proses tanpa banyak membuang waktu kosong dibuatlah proses beruntun (Batch Processing), sehingga beberapa program bisa dijalankan dalam sebuah komputer dengan dengan kaidah antrian.Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, maka sebuah komputer mesti melayani beberapa terminal. Untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), maka untuk pertama kali bentuk jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer. Dalam proses TSS mulai nampak perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri. Memasuki tahun 1970-an, setelah beban pekerjaan bertambah banyak dan harga perangkat komputer besar mulai terasa sangat mahal, maka mulailah digunakan konsep proses distribusi (Distributed Processing). Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan konsep proses distribusi sudah matang, maka penggunaan komputer dan jaringannya sudah mulai beragam dari mulai menangani proses bersama maupun komunikasi antar komputer (Peer to Peer System) saja tanpa melalui komputer pusat. Untuk itu mulailah berkembang teknologi jaringan lokal yang dikenal dengan sebutan LAN. Demikian pula ketika Internet mulai diperkenalkan, maka sebagian besar LAN yang berdiri sendiri mulai berhubungan dan terbentuklah jaringan raksasa WAN.

2.Ethernet

Ethernet adalah sistem jaringan yang dibuat dan dipatenkan perusahaan Xerox. Ethernet adalah implementasi metoda CSMA/CD (Carrier Sense Multiple Access with Collision Detection) yang dikembangkan tahun 1960 pada proyek wireless ALOHA di Hawaii University diatas kabel coaxial. Standarisasi sistem ethernet dilakukan sejak tahun 1978 oleh IEEE. (lihat Tabel 2.) Kecepatan transmisi data di ethernet sampai saat ini adalah 10 sampai 100 Mbps. Saat in yang umum ada dipasaran adalah ethernet berkecepatan 10 Mbps yang biasa disebut seri 10Base. Ada bermacam-macam jenis 10Base diantaranya adalah: 10Base5, 10Base2, 10BaseT, dan 10BaseF yang akan diterangkan lebih lanjut kemudian. Pada metoda CSMA/CD, sebuah host komputer yang akan mengirim data ke jaringan pertama-tama memastikan bahwa jaringan sedang tidak dipakai untuk transfer dari dan oleh host komputer lainnya. Jika pada tahap pengecekan ditemukan transmisi data lain dan terjadi tabrakan (collision), maka host komputer tersebut diharuskan mengulang permohonan (request) pengiriman pada selang waktu berikutnya yang dilakukan secara acak (random). Dengan demikian maka jaringan efektif bisa digunakan secara bergantian. Untuk menentukan pada posisi mana sebuah host komputer berada, maka tiap-tiap perangkat ethernet diberikan alamat (address) sepanjang 48 bit yang unik (hanya satu di dunia). Informasi alamat disimpan dalam chip yang biasanya nampak pada saat komputer di start dalam urutan angka berbasis 16….. 48 bit angka agar mudah dimengerti dikelompokkan masing-masing 8 bit untuk menyetakan bilangan berbasis 16 seperti contoh di atas (00 40 05 61 20 e6), 3 angka didepan adalah kode perusahaan pembuat chip tersebut.
Nah sekarang dah tahu kan sejarah jaringan eiit…… jangan kwatir wat artikel selanjutnya masih ada wat mua yang makin pnasaran lasung aku kasih artikelnya deh.
Jaringan komputer adalah sebuah sistem yang terdiri atas computer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:
• Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk
• Komunikasi: contohnya surat elektronik, instant messaging, chatting
• Akses informasi: contohnya web browsing
Topologi jaringan adalah, hal yang menjelaskan hubungan geometris antara unsur-unsur dasar penyusun jaringan, yaitu node, link, dan station.
Terdapat 6 jenis topologi yaitu :
1. Bus
2. Ring
3. Star
4. Extended Star
5. hierarchical topology
6. Mesh
Setiap topologi memuliki karakteristik yang berdeda-beda dan masing-masing juga memiliki keuntungan dan kerugian. Topologi tidak tergantung kepada medianya dan setiap topologi biasanya menggunakan media sebagai berikut :
Jenis-jenis Media yaitu :
1. Twisted Pair
2. Coaxial Cable
3. Optical Cable
4. Wireless
Topologi dibagi menjadi dua jenis yaitu Physical Topology dan Logical Topologi. Dibawah ini adalah jenis-jenis Physical Topologi.
Jenis-jenis Physical Topology :
• Topologi Bus
Topologi ini memiliki karakteristik sebagai berikut:
• merupakan satu kabel yang kedua ujung nya ditutup, dimana sepanjang kabel terdapat node-node
• umum digunakan karena sederhana dalam instalasi
• signal melewati kabel dalam dua arah dan mungkin terjadi collision
• problem terbesar pada saat kabel putus. Jika salah satu segmen kabel putus, maka seluruh jaringan akan terhenti.
• Topologi Ring
Topologi ini mempuyai karakteristik sebagai berikut:
• lingkaran tertutup yang berisi node-node
• sederhana dalam layout
• signal mengalir dalam satu arah, sehingga dapat menghindarkan terjadinya collision (dua paket data bercampur), sehingga memungkinkan pergerakan data yang cepat dan collision detection yang lebih sederhana
• problem: sama dengan topologi bus
• biasanya topologi ring tidak dibuat secara fisik melainkan direalisasikan dengan sebuah consentrator dan kelihatan seperti topologi star
• Topolog Star
Topologi ini mempunyai karakteristik sebagai berikut:
• setiap node berkomunikasi langsung dengan central node, traffic data mengalir dari node ke central node dan kembali lagi.
• mudah dikembangkan, karena setiap node hanya memiliki kabel yang langsung terhubung ke central node
• keunggulannya adalah jika satu kabel node terputus yang lainnya tidak terganggu
• dapat digunakan kabel yang “lower grade” karena hanya menghandel satu traffic node, biasanya digunakan kabel UTP
• Topologi Extended Star
Topologi Extended Star merupakan perkembangan lanjutan dari topologi star dimana karakteristiknya tidak jauh berbeda dengan topologi star yaitu :
• setiap node berkomunikasi langsung dengan sub node, sedangkan sub node berkomunikasi dengan central node. traffic data mengalir dari node ke sub node lalu diteruskan ke central node dan kembali lagi.
• Digunakan pada jaringan yang besar dan membutuhkan penghubung yang banyak atau melebihi dari kapasitas maksimal penghubung.
• keunggulan : jika satu kabel sub node terputus maka sub node yang lainnya tidak terganggu, tetapi apabila central node terputus maka semua node disetiap sub node akan terputus
• tidak dapat digunakan kabel yang “lower grade” karena hanya menghandel satu traffic node, karena untuk berkomunikasi antara satu node ke node lainnya membutuhkan beberapa kali hops.
• Topologi hierarchical
Topologi ini biasa disebut sebagai topolodi tree. Dibangun oleh seperti halnya topologi extended star yang dihubungkan melalui sub node dalam satu central node. Topologi ini dapat mensupport baik baseband maupun broadband signaling dan juga mensupport baik contention maupun token bus access.
• Topologi Mesh
MESH topologi dibangun dengan memasang link diantara atation-station. Sebuah ‘fully-connected mesh’ adalah sebauh jaringan dimana setiap terminal terhubung secara langsung ke semua terminal-terminal yang lain. Biasanya digunakan pada jaringan komputer kecil. Topologi ini secara teori memungkinkan
akan tetapi tidak praktis dan biayanya cukup tinggi untuk di-implementasikan. Mesh topologi memiliki tingkat redundancy yang tinggi. Sehingga jika terdapat satu link yang rusak maka suatu station dapat mencari link yang lainnya.
Jenis-jenis Logical Topology adalah
• FDDI
FDDI ( Fiber Distributed-Data Interface ) adalah standar komunikasi data menggunakan fiber optic pada LAN dengan panjang sampai 200 km.
Protokol FDDI berbasis pada protokol Token Ring. FDDI terdiri dari dua Token Ring , yang satu ring -nya berfungsi sebagai ring backup jika seandainya ada ring dari dua ring tersebut yang putus atau mengalami kegagalan dalam bekerja. Sebuah ring FDDI memiliki kecepatan 100 Mbps.
• Token Ring
Token Ring adalah sebuah cara akses jaringan berbasis teknologi ring yang pada awalnya dikembangkan dan diusulkan oleh Olaf Soderblum pada tahun 1969. Perusahaan IBM selanjutnya membeli hak cipta dari Token Ring dan memakai akses Token Ring dalam produk IBM pada tahun 1984. Elemen kunci dari desain Token Ring milik IBM ini adalah penggunaan konektor buatan IBM sendiri (proprietary), dengan menggunakan kabel twisted pair, dan memasang hub aktif yang berada di dalam sebuah jaringan komputer.
Ada tiga tipe pengembangan dari Token Ring dasar: Token Ring Full Duplex, switched Token Ring, dan 100VG-AnyLAN. Token Ring Full Duplex menggunakan bandwidth dua arah pada jaringan komputer. Switched Token Ring menggunakan switch yang mentransmisikan data di antara segmen LAN (tidak dalam devais LAN tunggal). Sementara, standar 100VG-AnyLAN dapat mendukung baik format Ethernet maupun Token Ring pada kecepatan 100 Mbps.
• Ethernet.
Ethernet merupakan jenis skenario perkabelan dan pemrosesan sinyal untuk data jaringan komputer yang dikembangkan oleh Robert Metcalfe dan David Boggs di Xerox Palo Alto Research Center (PARC) pada tahun 1972 .
Ethernet menggunakan beberapa metode untuk melakukan enkapsulasi paket data menjadi Ethernet frame, yakni sebagai berikut:

o Ethernet II (yang digunakan untuk TCP/IP)
o Ethernet 802.3 (atau dikenal sebagai Raw 802.3 dalam sistem jaringan Novell, dan digunakan untuk berkomunikasi dengan Novell NetWare versi 3.11 atau yang sebelumnya)
o Ethernet 802.2 (juga dikenal sebagai Ethernet 802.3/802.2 without Subnetwork Access Protocol, dan digunakan untuk konektivitas dengan Novell NetWare 3.12 dan selanjutnya)
o Ethernet SNAP (juga dikenal sebagai Ethernet 802.3/802.2 with SNAP, dan dibuat sebagai kompatibilitas dengan sistem Macintosh yang menjalankan TCP/IP)
Sayangnya, setiap format frame Ethernet di atas tidak saling cocok/kompatibel satu dengan lainnya, sehingga menyulitkan instalasi jaringan yang bersifat heterogen. Untuk mengatasinya, lakukan konfigurasi terhadap protokol yang digunakan via sistem operasi.

• Local Area Network (LAN): suatu jaringan komputer yang menghubungkan suatu komputer dengan komputer lain dengan jarak yang terbatas.
• Metropolitant Area Network (MAN): prinsip sama dengan LAN, hanya saja jaraknya lebih luas, yaitu 10-50 km.
• Wide Area Network (WAN): jaraknya antar kota, negara, dan benua. ini sama dengan internet.
Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:
• Client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.
• Peer-to-peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.

Berdasarkan kriterianya, jaringan komputer dibedakan menjadi 4 yaitu:
1. Berdasarkan distribusi sumber informasi/data
o Jaringan terpusat
Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server
o Jaringan terdistribusi
Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu.
2. Berdasarkan jangkauan geografis dibedakan menjadi:
o Jaringan LAN
merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium, kantor, serta dalam 1 warnet.
o Jaringan MAN
Merupakan jaringan yang mencakup satu kota besar beserta daerah setempat. Contohnya jaringan telepon lokal, sistem telepon seluler, serta jaringan relay beberapa ISP internet.
o Jaringan WAN
Merupakan jaringan dengan cakupan seluruh dunia. Contohnya jaringan PT Telkom, PT. Indosat, serta jaringan GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi.
3. Berdasarkan peranan dan hubungan tiap komputer dalam memproses data.
o Jaringan Client-Server
Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client.
o Jaringan Peer-to-peer
Pada jaringan ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua komputer berfungsi sebagai client sekaligus sebagai server.
4. Berdasarkan media transmisi data
o Jaringan Berkabel (Wired Network)
Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.
o Jaringan Nirkabel(WI-FI)
Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.
Pada topologi Bus, kedua unjung jaringan harus diakhiri dengan sebuah terminator. Barel connector dapat digunakan untuk memperluasnya. Jaringan hanya terdiri dari satu saluran kabel yang menggunakan kabel BNC. Komputer yang ingin terhubung ke jaringan dapat mengkaitkan dirinya dengan mentap Ethernetnya sepanjang kabel. Linear Bus: Layout ini termasuk layout yang umum. Satu kabel utama menghubungkan tiap simpul, ke saluran tunggal komputer yang mengaksesnya ujung dengan ujung. Masing-masing simpul dihubungkan ke dua simpul lainnya, kecuali mesin di salah satu ujung kabel, yang masing-masing hanya terhubung ke satu simpul lainnya. Topologi ini seringkali dijumpai pada sistem client/server, dimana salah satu mesin pada jaringan tersebut difungsikan sebagai File Server, yang berarti bahwa mesin tersebut dikhususkan hanya untuk pendistribusian data dan biasanya tidak digunakan untuk pemrosesan informasi. Instalasi jaringan Bus sangat sederhana, murah dan maksimal terdiri atas 5-7 komputer. Kesulitan yang sering dihadapi adalah kemungkinan terjadinya tabrakan data karena mekanisme jaringan relatif sederhana dan jika salah satu node putus maka akan mengganggu kinerja dan trafik seluruh jaringan.
Berdasarkan topologi jaringan, jaringan komputer dapat dibedakan atas:
• Topologi bus
• Topologi bintang
• Topologi cincin
• Topologi mesh
• Topologi pohon
• Topologi linier


* Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.
Topologi linear bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel Coaxial menjamur. Dengan menggunakan T-Connector (dengan terminator 50ohm pada ujung network), maka komputer atau perangkat jaringan lainnya bisa dengan mudah dihubungkan satu sama lain. Kesulitan utama dari penggunaan kabel coaxial adalah sulit untuk mengukur apakah kabel coaxial yang dipergunakan benar-benar matching atau tidak. Karena kalau tidak sungguh-sungguh diukur secara benar akan merusak NIC (network interface card) yang dipergunakan dan kinerja jaringan menjadi terhambat, tidak mencapai kemampuan maksimalnya. Topologi ini juga sering digunakan pada jaringan dengan basis fiber optic (yang kemudian digabungkan dengan topologi star untuk menghubungkan dengan client atau node.).
Sumber : http://id.wikipedia.org/wiki/Topologi_bus

Topologi Bus

Topologi bintang merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah.
Kelebihan
* Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut.
* Tingkat keamanan termasuk tinggi.
* Tahan terhadap lalu lintas jaringan yang sibuk.
* Penambahan dan pengurangan station dapat dilakukan dengan mudah.
Kekurangan
* Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti.
Sumber :http://id.wikipedia.org/wiki/Topologi_bintang



Topologi ring

Topologi cincin adalah topologi jaringan dimana setiap titik terkoneksi ke dua titik lainnya, membentuk jalur melingkar membentuk cincin. Pada topologi cincin, komunikasi data dapat terganggu jika satu titik mengalami gangguan. Jaringan FDDI mengantisipasi kelemahan ini dengan mengirim data searah jarum jam dan berlawanan dengan arah jarum jam secara bersamaan.
Sumber :http://id.wikipedia.org/wiki/Topologi_cincin










Topologi Mesh






Topologi jaringan ini menerapkan hubungan antar sentral secara penuh. Jumlah saluran harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang. Dengan demikian disamping kurang ekonomis juga relatif mahal dalam pengoperasiannya.
Sumber : http://id.wikipedia.org/wiki/Topologi_mesh

Topologi Tree



Ngintip Selanjutnya Yuk...

Ciri-ciri pemimpin berkarakter

0 komentar

Ciri-ciri pemimpin berkarakter ya temen-temen…..Bukan ciri-ciri pemimpin yang ber”korupter”. Sebagai berikut:

1. Jujur terhadap diri sendiri dan orang lain. Jujur dengan kekuatan diri dan kelemahan dan usaha untuk memperbaikinya.
2. Pemimipin harusnya berempati terhadap bawahannya secara tulus.
3. Memiliki rasa ingin tahu dan dapat didekati sehingga orang lain

merasa aman dalam menyampaikan umpan balik dan gagasan-gagasan baru secara jujur, lugas dan penuh rasa hormat kepada pemimpinnya.
4. Bersikap transparan dan mampu menghormati pesaing dan belajar dari mereka dalam situasi kepemimpinan ataupun kondisi bisnis pada umumnya.
5. Memiliki kecerdasan, cermat dan tangguh sehingga mampu bekerja secara professional keilmuan dalam jabatannya.
6. Memiliki rasa kehormatan diri dan berdisiplin pribadi, sehingga mampu dan mempunyai rasa tanggungjawab pribadi atas perilaku pribadinya.
7. Memiliki kemampuan berkomunikasi, semangat " team work ", kreatif, percaya diri, inovatif dan mobilitas.
Ngintip Selanjutnya Yuk...

Waspada Online di Warnet

0 komentar

Banyak dikalangan Kita kadang kala direpotkan dengan Berbagai kepentingan sehingga kadang juga dalam memerlukan informasi tersebut mau tidak mau dengan berbagai reason kita menjelajahi dunia maya/internet.Dengan adanya kebutuhan terhadap informasi tersebut banyak pula yang memanfaatkannya untuk tindakan kejahatan,iseng-iseng,dan lain sebagainya baik kepentingan kelompok maupun pribadi.Saya disini akan memberikan beberapa Tips Supaya informasi-informasi penting yang anda miliki ( database ) didapatkan pencegahannya agar tidak dibobol oleh para peretas dan lain sebagainya terutama pada jaringan yang paling sering fatal yaitu warnet khususnya.Adapun hal yang perlu kita waspadai adalah:

A. KEYLOGGER

Tools yang fungsi awalnya merupakan parent control dalam mengawasi anak-anaknya dalam berinternet dialihkan fungsi menjadi software yang bisa auto logging terhadap semua aktivitas yang kita kerjakan di sebuah mesin Komputer.Sehingga apa yang kita ketik,apa yang kita lakukan semua terekam secara otomatis dan sending semua log ke email pemasang keylogger melalui SMTP server,POP3 dll baik yahoo dan lain sebagainya..sangat berbahaya jika apa yang kita ketik dan apa yang kita lakukan diketahui oleh orang yang memasang keylogger tersebut.

deteksi/pencegahan :

-Pastikan antivirus anda update yang terbaru biasanya keylogger banyak dikenal sebagai virus/trojan oleh antivirus dikarenakan pengalihan fungsi dari tool control parent menjadi tool hacking.

-Karena Keylogger biasanya Di Hide Oleh Pemasangnya.. Cobalah anda dengan sabar mengetik CTRL+ALT+A sampai Z Atau 1-10 kalo tidak bisa anda bisa menggunakan Onscreen KeyBoard, Karena settingan untuk unhide keylogger yang standard CTRL+ALT+M or CTRL+ALT+U dan lain-lain sebagainya.Jika sudah ketemu anda akan bisa mendapatkan informasi tentang siapa pemasang keylogger tsb melalui email yang di setting dimana akan di sending jika dia ceroboh

-Gunakan Microsoft Antispyware untuk pembersihan..setelah file-file keylogger terhapus reboot kompi anda.Yang penting disini adalah bukan pembersihannya..tapi darimana hal itu bisa terjadi sehingga dapat kita cegah.Jika terjadi dikarenakan spyware anda bisa mencegahnya dengan 5 cara:

1. Instalasi filter spyware pada host. Banyak scanner spyware yang tersedia di pasaran. Jika anda mencari solusi yang tidak terlalu mahal, coba gunakan tool beta Microsoft, Windows Spywares, Spybot, dan AdAware. Banyak vendor antivirus komersial, seperti McAfee, juga mempunyai filter spyware digabungkan ke dalam solusi antivirus korporat.
2. Instalasi suatu aplikasi gateware dengan filtering content spyware. Jika tadi pada tingkat host, maka sekarang kita lihat solusi spyware yang beroperasi pada tingkat jaringan. Salah satunya adalah Blue Coat Spyware Interceptero. Jika anggaran anda mencukupi, pertimbangkan untuk menggunakan solusi ini.
3. Buat egress filter pada jaringan anda. Tidak ada salahnya untuk membuat filter egress pada jaringan. Mereka bisa membantu dalam memblokir spyware yang mencoba “menelpon rumah”.
4. Monitor intrusion-detection system (IDS) anda dan jaga signature tetap terbaru. jika anda tidak bisa memblokir spyware dari menelpon rumah, paling tidak anda bisa mendeteksinya dengan IDS dan menggunakan laporannya untuk mengidentifikasi sistem yang terinfeksi.
5. Cegah user mengistalasi software download. Kebanyakan instalasi spyware disebabkan oleh user yang menginstalasi software yang di-download dari internet. Jika memungkinkan awasi aktivitas tersebut.

-Jangan Lupa Ganti Semua hal yang berhubungan dengan Password baik itu email,facebook,dan lain sebagainya


B. RADMIN

Biasanya ada operator warnet yang kita tidak ketahui niatnya apakah berniat baik atau berniat buruk menginstall program ini.Hal ini sangat berbahaya jika kita tidak mengetahuinya dikarenakan bisa data penting dicuri oleh mereka baik itu didalam Flash Disk drive maupun drive-drive lainnya yang terhubung dengan komputer yang telah terinstall Radmin

deteksi/pencegahan :

start -> All Program -> Accessories -> Command Prompt
ketik r_server /setup
jika ada yang muncul tampilan maka anda harus mengganti password RADMINnya dan disable.

-masuk kedirektory RADMIn dan delete file exenya


C.CAIN AND ABEL

Tools Yang Menyerang Dengan Tehnik ARP POISONING ROUTING yaitu sebuah tehnik yang menyerang jaringan LAN. ARP Spoofing memungkinkan attacker mencuri data di LAN, memodifikasi data traffic, menghentikan traffic (DoS). Prinsip dari ARP Spoofing yaitu memasang fake didalam LAN. Mengasosiasikan MAC address attacker sebagai default gateway. Jadi setiap paket data yang di minta akan dikirim ke attacker terlebih dahulu. Kemudian attacker data memforwardnya ke original gateway atau memodifikasinya terlebih dahulu sebelum memforwardnya (man in the middle attack).

deteksi/pencegahan :

1. Ubah status gateway DNS ke mode statis

salah satu contoh :
coba ketik di console run
- ketik ipconfig /all
- kemudian lihat ip gatewaynya
- ping ip gateway
- ketikkan arp -a ip gateway
- ketikkan arp -s ip gateway mac ip gateway
- kembali ulangi ketik arp -a ....lihat arp dah berubah ke mode statis

atau dengan cara lain pada jaringan LAN
- setting semua ip statis menajdi statis
- dari control panel - network connection - local area connection status - properties - internet protokol - properties - kemudian isikan use following ip address dan use following DNS Server.

2. Gunakan firewall untuk setiap aktivitas di LAN dan Internet,seperti comodo firewall dengan fitur protect arp cache,zona alarm,blackice,rising personal firewall,sign firewall dan lain sebagainya

3. Memakai Arp handler inspection (ArpON) untuk mendeteksi dan memblok ARP Poisoning/ Spoofing

4. Menggunakan DHCP Snooping yang mencatat tiap MAC Address disebuah jaringan, jadi bisa menditeksi bila ada ARP Spoofing



D. FAKE LOGIN

Fake login yang sangat dikenal dengan memanfaat tehnik phising merupakan jalur bagi intruder untuk mengelabui korban yang dimana tidak mengetahui terhadap kebenaran website yang dikunjungi alias server resmi atau tidak resmi.( Tehnik memanfaatkan kebodohan dan kelalaian ).Fake Login Jenis sekarang jarang dipasang di Homepage pada sebuah Browser Engine.Melainkan pada Domain Name Server melalui tehnik DNS (Cache) Poisoning yang dapat meredirect Victim untuk menuju pada sebuah site atau domain yang merupakan Fake login.

Intinya Perubahan yang dapat dilakukan oleh seorang attacker terhadap Domain Name System (DNS), yang dapat terjadi bila ada kesalahan software design, konfigurasi yang salah pada nama server, dan eksploitasi arsitektur DNS. Berupa pengubahan IP Address sebuah domain ke IP Address palsu untuk mengelabuhi korban, maupun me-redirect sebuah domain ke domain lainya, dimaksudkan untuk mencuri informasi penting seperti password. Biasanya dapat dilakukan dengan membuat fake dari sebuah site maupun membuat Trojan/ Virus/ Worm untuk mem-poison DNS

deteksi/pencegahan :

Dengan benar-benar mem-filter informasi yang lewat ke DNS Server dari DNS Server yang lain, juga mengabaikan DNS Record yang tidak relevan dengan query. Contoh: penggunaan Cryptographically-Secure Random Number

SecureDNS (DNSSEC) menggunakan Cryptographic – Electronic Signature dengan public key certificate untuk menjamin keabsahan data. Dengan DNSSEC dapat mencegah Cache Poisoning Attack

Penggunaan DNS-BIND (Berkeley Internet Name Domain)


1. Menggunakan versi BIND terbaru

2. Mengurangi kesalahan pada satu titik

· Menyediakan server DNS lebih dari satu yang otoritatif pada tiap zone (berbeda subnet, berbeda router, berbeda koneksi).

· Menyediakan master name-server cadangan.

· Menyediakan name-server cadangan untuk resolution.

3. Pembatasan zone transfer

4. Membatasi dynamic update

5. Pembatasan query

6. Membatasi permintaan rekrusif

7. Membagi dua name-server

à Satu menerima dan menjawab query akan menghindari adanya kelebihan beban pada server DNS kita terutama permintaan resolving yang banyak

à Yang satunya lagi name-server jaringan internal dan eksternal untuk menghindari informasi atau data dimanfaatkan oleh orang yang tidak bertanggung jawab

8. Menolak permintaan versi BIND

9. Menjalankan named sebagai pengguna biasa atau non-root.

10. Konfigurasi antarmuka dimana named mendengarkan permintaan resolving host/domain.

11. Kontrol akses untuk host-host yang dipercaya.

12. Chroot Jail
Teknik ini akan menghindari named digunakan oleh penyusup untuk melakukan modifikasi filesystem serta menghindari adanya buffer overflow.

13. Mematikan layanan yang tidak perlu dan mem-filter lalu lintas data.

14. Memonitor server DNS dan berita keamanan BIND.


E. SECURITY QUESTION

Nah ini pengalaman saya yang rata-rata biar kelihatan sepele tapi cukup ampuh juga bagi para intruder untuk mencuri password email korban.Biasanya korban yang terkena hal ini tidak mengetahui bahwa security Question yang mereka buat pada emailnya gampang ditebak oleh para intruder dengan memanfaatkan informasi yang didapatkan baik dengan cara sosial enginering terhadap korban baikpun data yang cukup akurat.jadi berhati-hati lah dan jangan lalai terhadap hal ini

deteksi/pencegahan :

Gunakan pertanyaan yang bersifat sangat pribadi dan jawaban yang sangat pribadi pula serta jangan pernah men-share informasi tentang diri anda terhadap orang yang anda tidak kenal maupun teman anda sendiri.
sumber:http://mimizu.laros.or.id/mimizu.xml/2010/direktori/it/waspada-online-di-warnet/
Ngintip Selanjutnya Yuk...

Pengalaman terkena virus serviks

0 komentar

Menyebalkan kata yang terucap waktu compt ku terkena virus,ku coba scan tapi tetap ada itu virus.Wah panik melanda neh,apa sebenarnya nama virus itu?????????
Ya serviks tulisan yang keluar pada desktop computer ku,"wah kena virus neh mati neh data ku semua tersisip shortcut-shortcut yang tak berguna".Mungkin anda pernah mengalaminya??Tapi bingung harus gimana??Ok sob kalian semua ga usah kwatir coz aq dh nemuin jalan keluarnya...

1.jangan panik sob.
2.jangan hapus shortcut folder atau klik gambar serviks pada desktop itu cuma bikin
virus gandain diri doank.
3.Antivirus yang tidak mencantumkan data base virus serviks tidak dapat menangkap
virus tersebut.
4.Pilihlah antivirus yang ada database virus serviks kalau bisa antivirus itu bisa
kamu edit sendiri databasenya.

Nah anti virus ap ceh yang ku maksud..??Menurut pengalaman van vel(http://babushkaboy.blogspot.com/) pada saat virus tersebut melanda aku menemukan morphost anti virus yang ada database serviks,langsung aku downdload lalu coba eeehhh berhasil mengatasi virus tersebut.Tidak hanya morphost saja yang ada daftar serviks namun pcmav http://crypton97.us/blog/06/02/2010/pcmav-23-valkyrie-antivirus-lokal-dari-pc-media-edisi-februari-2010/ juga ada tapi saya belum coba.hehhheheeeh

5.lalu disk cleaner compt anda.

SEMOGA BERHASIL.......................................

Ngintip Selanjutnya Yuk...

Geovisite penyebab pop up di blog????

0 komentar
Berbulan-bulan mencari akhirnya pecah juga telurnya.. eh maksudnya masalahnya.. begini ceritanya:

Bagi anda pengunjung askinas.web.id.. saat pertama kali membuka askinas.web.id kemudian melakukan klik di mana saja di halaman blog ini.. pasti akan muncup popup ads dari sebuah situs ga jelas.. dengan ip: 91.121.16.4:84 dan mengarah ke jshopper.com.

Padahal situs ini sama sekali tidak dipasangi iklan dari manapun apalagi iklan popup yang menggangu.. walaupun cuma sekali munculnya.

Itu adalah iklan popup yang sama sekali tidak di ketahui asalnya. Selama beberapa bulan aku mencari solusi gimana menghilangkan iklan popup tersebut, namun tidak ketemu juga. Sudah aku scan file semua file untuk mencari dimana code yang mengandung IP 91.121.16.4:84 atau jshopper.com namun tidak ketemu juga.

Sebenarnya yang jadi masalah adalah dari mana iklan itu muncul, padahal aku sama sekali ga pernah memasang script iklan apapun di blog ini. Yang di khawatirkan adalah blog askinas ini sudah di crack dan di sisipi malware atau kena script hijacking atau bahkan mengandung virus yang bisa membahayakan pengunjung blog ini.

Walaupun sampai sekarang tidak ada laporan bahwa IP 91.121.16.4:84 atau jshopper.com merupakan situs berbahaya, Namun tetep harus diketahui bagaimana kedua situs IP 91.121.16.4:84 atau jshopper.com bisa menempel di blog ini.

Ternyata setelah selidik-punya selidik, otak-atik sana sini, dan setelah bongkar-bongkar databasenya Google, ketemu juga permasalahannya.. GEOVISITE, that’s the problem. Ternyata geovisite lah yang membawa dan menempelkan IP 91.121.16.4:84 di askinas.web.id ini. Di dalam flash yang digunakan oleh geovisite telah di sisipi code iklan dari zanox.com yg mengarah ke IP 91.121.16.4:84 dan di redirect ke jshopper.com.

Ngintip Selanjutnya Yuk...

Software Mempercepat Copy Data di Komputer

0 komentar

Sebel ma copy paste yang lambat????eh skarang ga usah pusing lagi w balik lagi dengan software yang isa bantu mempercepat kerjaan kalian dalam meng copy data dalam jumlah banyak ga jadi masalah..Fungsi copy file pada Windows sangat miskin fitur dan kurang cepat. Selain itu seringkali timbul error (gagal mengkopi file) di tengah jalan pada saat proses pengcopian file sehingga kita harus mengulanginya kembali dari awal.
Ok langsung aja apa ceh softwarenya,w dsene mw kasih super copier22 beta wat temen temen mua yang butuhin file downdloadnya ga gede kok.Mw teu spesifikasinya:


1.Copy files faster
2.Pause and resume file transfers
3.Error Recovery

Supercopier sangat kaya fitur seperti transfer resume, kecepatan dalam pengkopian file, progres display bar yang lebih detil, list copy yang bisa dirubah on the fly, simpan daftar file copy dan log error. Layak untuk menggantikan fungsi copy file di Windows

download[4]

Ngintip Selanjutnya Yuk...
 

Who Are You

IP

All Visitors

free counters

babushka boy © 2010 My Blog is Designed by Ihwan Felani Supported by van vel