This is featured post 1 title
Replace these every slider sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.
This is featured post 2 title
Replace these every slider sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.
This is featured post 3 title
Replace these every slider sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.
Rabu, 30 Maret 2011
download hacking tools
Home:- http://www.insecure.org
Latest Release:- Nmap 5.00
Download:- http://nmap.org/download.html
Superscan :- A Windows-only port scanner, pinger, and resolver
SuperScan is a free Windows-only closed-source TCP/UDP port scanner by Foundstone. It includes a variety of additional networking tools such as ping, traceroute, http head, and whois.
Home:- http://www.foundstone.com
Latest Release:- SuperScan v4.0
Download:- http://www.foundstone.com/us/resources/p...rscan4.htm
Angry IP Scanner :- A fast windows IP scanner and port scanner. Angry IP Scanner can perform basic host discovery and port scans on Windows. Its binary file size is very small compared to other scanners and other pieces of information about the target hosts can be extended with a few plugins.
Home:- http://www.angryziber.com [sourceforge.net]
Latest Release:- IPScan 3.0-beta3
Download:- http://www.angryziber.com/w/Download
Unicornscan :- Unicornscan is an attempt at a User-land Distributed TCP/IP stack for information gathering and correlation. It is intended to provide a researcher a superior interface for introducing a stimulus into and measuring a response from a TCP/IP enabled device or network. Some of its features include asynchronous stateless TCP scanning with all variations of TCP flags, asynchronous stateless TCP banner grabbing, and active/passive remote OS, application, and component identification by analyzing responses.
Home:- http://www.unicornscan.org
Latest Release:- Unicornscan 0.4.7-2
Download:- http://www.unicornscan.org
OS Fingerprinting Tools :-
Nmap :- This tool developed by Fyodor is one of the best unix and windows based active os fingerprinting tool.
Home:- http://www.insecure.org
Latest Release:- Nmap 5.00
Download:- http://nmap.org/download.html
P0f :- A passive OS fingerprinting tool. P0f is able to identify the operating system of a target host simply by examining captured packets even when the device in question is behind an overzealous packet firewall.P0f can detect firewall presence, NAT use, existence of load balancers, and more!
Home:- http://lcamtuf.coredump.cx/p0f.shtml
Latest Release:- p0f v2 (2.0.8)
Download:- http://lcamtuf.coredump.cx/p0f.shtml
Xprobe2 :- Active OS fingerprinting tool. XProbe is a tool for determining the operating system of a remote host. They do this using some of the same techniques as Nmap as well as some of their own ideas. Xprobe has always emphasized the ICMP protocol in its fingerprinting approach.
Home:- http://www.sys-security.com [sourceforge.net]
Latest Release:- Xprobe2 0.3
Download:- http://sourceforge.net/projects/xprobe
Password Crackers :-
Cain and Abel :- The top password recovery tool for Windows. This Windows-only password recovery tool handles an enormous variety of tasks. It can recover passwords by sniffing the network, cracking encrypted passwords using Dictionary, Brute-Force and Cryptanalysis attacks, recording VoIP conversations, decoding scrambled passwords, revealing password boxes, uncovering cached passwords and analyzing routing protocols.
Home:- http://www.oxid.it
Latest Release:- Cain & Abel v4.9.23
Download:- http://www.oxid.it/cain.html
John the Ripper :- A powerful, flexible, and fast multi-platform password hash cracker. John the Ripper is a fast password cracker, currently available for many flavors of Unix, DOS, Win32, BeOS, and OpenVMS. Its primary purpose is to detect weak Unix passwords. It supports several crypt(3) password hash types which are most commonly found on various Unix flavors, as well as Kerberos AFS and Windows NT/2000/XP LM hashes. Several other hash types are added with contributed patches.
Home:-
Latest Release:- John the Ripper 1.7
Download:- http://www.openwall.com/john/
THC Hydra :- A Fast network authentication cracker which support many different services. When you need to brute force crack a remote authentication service, Hydra is often the tool of choice. It can perform rapid dictionary attacks against more then 30 protocols, including telnet, ftp, http, https, smb, several databases, and much more.
Home:- http://www.thc.org
Latest Release:- THC-Hydra v5.4
Download:- http://freeworld.thc.org/thc-hydra
L0phtcrack :- Windows password auditing and recovery application
L0phtCrack, also known as LC5, attempts to crack Windows passwords from hashes which it can obtain (given proper access) from stand-alone Windows NT/2000 workstations, networked servers, primary domain controllers, or Active Directory. In some cases it can sniff the hashes off the wire. It also has numerous methods of generating password guesses (dictionary, brute force, etc).
Home:- Not Available
Latest Release:- L0phtcrack v5.04
Download:- http://download.insecure.org/stf/lc5-setup.exe
Keygen
Pwdump :- Windows password recovery tool.
Pwdump is able to extract NTLM and LanMan hashes from a Windows target, regardless of whether Syskey is enabled. It is also capable of displaying password histories if they are available. It outputs the data in L0phtcrack-compatible form, and can write to an output file.
Home:- http://www.foofus.net/fizzgig/pwdump
Latest Release:- pwdump6 version 1.7.2
Download:- http://swamp.foofus.net/fizzgig/pwdump/downloads.htm
RainbowCrack :- An Innovative Password Hash Cracker.
The RainbowCrack tool is a hash cracker that makes use of a large-scale time-memory trade-off. A traditional brute force cracker tries all possible plaintexts one by one, which can be time consuming for complex passwords. RainbowCrack uses a time-memory trade-off to do all the cracking-time computation in advance and store the results in so-called “rainbow tables”. It does take a long time to precompute the tables but RainbowCrack can be hundreds of times faster than a brute force cracker once the precomputation is finished.
Home:- http://www.antsight.com
Latest Release:- rainbowcrack v1.2
Download:- http://www.antsight.com/zsl/rainbowcrack/
Brutus :- A network brute-force authentication cracker
This Windows-only cracker bangs against network services of remote systems trying to guess passwords by using a dictionary and permutations thereof. It supports HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP, and more.
Home: http://www.hoobie.net
Latest Release:- brutus-aet2
Download: http://www.hoobie.net/brutus/brutus-download.html
15 jenis serangan cracker
Seringkali ketika kita menemukan kerawanan ataupun missconfiguration pada system sendiri, kita akan menganggap hal itu adalah hal yang kecil, karena kita menanggapinya bukan sebagai lubang keamanan. Tools maupun teknik yang digunakan cracker kebanyakan adalah variasi dari serangan yang mereka lakukan sebelumnya. Sebagai Administrator baik system maupun jaringan ataupun end user, Anda haruslah banyak belajar dari pengalaman penyerangan yang terjadi sebelumnya (walaupun serangan tersebut terjadi pada orang lain) untuk menghindari serangan yang akan terjadi berikutnya.
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
Solusi untuk mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikan dan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain, Admininistrator dapat menggunakan signature untuk paket-paket yang berkomunikasi dalam networknya sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan. Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan setiap serangan spoofing.
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang. Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam system.
3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah. Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
5. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan e- mail bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function). Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attacker kepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasi antar program lain menjadi tidak stabil dan dapat membuat system menjadi crash. Melakukan flooding merupakan cara yang sangat kasar namun efektif, maksudnya untuk membuat suatu mail server menjadi down. Salah satu jalan yang menarik dalam melakukan serangan mail-flooding adalah dengan meng- exploitasi fungsi auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi email, ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya di set untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan terus mengenarate lebih banyak e-mail secara loop(bolak-balik) dan akhirnya kedua-duanya akan kelelahan dan down.
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan e- mail bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function). Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attacker kepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasi antar program lain menjadi tidak stabil dan dapat membuat system menjadi crash. Melakukan flooding merupakan cara yang sangat kasar namun efektif, maksudnya untuk membuat suatu mail server menjadi down. Salah satu jalan yang menarik dalam melakukan serangan mail-flooding adalah dengan meng exploitasi fungsi auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi email, ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya di set untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan terus mengenarate lebih banyak e-mail secara loop(bolak-balik) dan akhirnya kedua-duanya akan kelelahan dan down.
7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation). Kesalahan pada BIND sebenarnya bukanlah sesuatu yang baru. Semenjak permulaanya, standar BIND merupakan target yang paling favorite untuk diserang oleh komunitas cracker karena beberapa kerawanannya. Empat kerawanan terhadap buffer overflow yang terjadi pada bulan Januari lalu hanya beberapa bagian dari kerawanan untuk diexploitasi oleh para cracker agar mendapat akses terhadap system dan melakukan perintah dengan hak penuh (command execution priviledge). Kerawanan pada BIND merupakan masalah yang sangat serius karena lebih dari 80 persen DNS yang berada di Jagat Internet dibangun menggunakan BIND. Tanpa adanya DNS dalam lingkungan Internet Modern, mungkin transmisi e-mail akan sulit, navigasi ke situs-situs web terasa rumit dan mungkin tidak ada hal mudah lainnya yang menyangkut internet. Kerawanan BIND bukan hanya terletak pada DNS. System penerjemah alamat (number-address translator) merupakan subject dari kebanyakan exploit, termasuk untuk melakukan penyerangan di tingkat informasi, penyerangan Denial Of Service, pengambil alihan kekuasaan dengan hijacking.
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.
9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya. Jika firewal yang berada dalam trusted network tidak dikonfigurasikan secara optimal, khususnya untuk memblok akses dari luar, apalagi jika autentikasi dan enkripsi tidak digunakan, seorang attacker bisa menyerang proxy server dan mendapatkan akses yang sama dengan anggota trusted network lainnya. Jika attaker sudah masuk ke sistem ia tentunya bisa melakukan apa saja dan ia bisa melakukan DDOS(distributed denial of service) secara anoymous untuk menyerang network lain.
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
11. Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCP- Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file. Tergantung pada OS (operating system) yang digunakan, attacker bisa meng extrack informasi tentang network, sharing privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau banner (nama dan versi software). System yang dikonfigurasi atau diamankan secara minimal akan dengan mudah membeberkan informasi ini bahkan melalui firewall sekalipun. Pada system UNIX, informasi ini dibawa oleh NFS (Network File System) di port 2049. system Windows menyediakan data ini pada SMB (server messaging block) dan Netbios pada port 135 - 139(NT) dan port 445 pada win2k. Network administrator bisa meminimalisasi resiko yang akan terjadi dengan menggunakan Protokol- protokol tersebut dengan memberikan sedikit peraturan. Network dengan system windows, harusnya memblok akses ke port 139 dan 445 dari luar network, jika dimungkinkan. Dalam system unix port 2049 seharusnya di blok, sharing file dibatasi dan permintaan file melalui showmount(perintah dalam unix) seharusnya di catat dalam log.
12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor. Biasanya antivirus yang dijual dipasaran akan dapat mendeteksi dan membersihkan program-program seperti ini, tetapi jika ada virus baru (anggap saja variant melissa) virus scanner belum tentu dapat menghadapi script-script baru. Beberapa network administrator melakukan pertahan terhadap malware dengan teknologi alternatif seperti behaviour blockers, yang memberhentikan kode-kode yang dicurigai berdasarkan contoh kelakuan malware, bukan berdasarkan signature. Beberapa aplikasi lainnya akan mengkarantina virus dan code-code yang dicurigai didalam daerah yang dilindungi, biasanya disebut sandboxes.
13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet Interception
TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like. TCP/IP Sequence Stealing adalah pemetaan dari urutan nomor-nomor (angka), yang bisa membuat packet milik attacker terlihat legal. Ketika suatu system meminta sesi terhadap mesin lain, kedua system tersebut saling bertukar nomor-nomor sinkronisasi TCP. Jika tidak dilakukan secara acak, Attacker bisa mengenali algoritma yang digunakan untuk meng –generate nomor-nomor ini. Urutan nomor yang telah dicuri bisa digunakan attacker untuk menyamar menjadi salah satu dari system tadi, dan akhirnya memperbolehkannya untuk melewati firewall. Hal ini sebenarnya efektif jika digunakan bersama IP Spoofing.
15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods. HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.
Beberapa feature dari HTTPD bisa digunakan untuk meciptakan HTTPD byapass, memberi akses ke server menggunakan fungsi logging. Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa dicatat oleh web server. Cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk mendeface website.
Tips Memilih Template yg Baik, Enak buat Pengunjung n SEO Friendly
Perkembangan ini membuat persaingan di antara blogger mania akan semakin ketat saja. Tiap blog haruslah mampu memberikan apa yang sangat dicari dan disukai oleh para pengunjungnya. Buatlah pengunjung sangat menyukai artikel dan blog Anda, supaya mereka akan senang hati berkunjung ke blog Anda lagi.
Maka dari itu pilih tampilan blog yang baik, tentunya dengan memilih template yang bagus. Jangan lupa itu template SEO friendly juga. Biar nungul di 10 besar mbah Google. Bagi yang sangat newbie kali dalam hal memilih template yang SEO friendly dan memanjakan pengunjung, mungkin dapat memperhatikan tips-tipsnya dari saya.
Berikut tips-tips dari saya dalam memilih template yang SEO friendly dan bagus serta memanjakan pengunjung:
1. Pilihlah template yang meletakkan sidebarnya di sebelah kanan. Ini bagus untuk blog agar semakin SEO Friendly. Mengapa demikian? Karena pada saat google melakukan pencarian, dia akan mengindex suatu blog / website dari sebelah kiri dahulu baru kemudian ke kanan. Jadi, jika meletakkan postingan di sebelah kiri, maka potingan akan lebih dahulu di index google. Nah, Ini nantinya akan memberikan kontribusi yang bagus pada blog dalam top serp halaman pertama pencarian google. Tentunya karena postingan duluan yang di index.
2. Pilih template yang tidak berat. Gak perlu template yang banyak gambar, ntar berat kali lho.. Kasian pengunjung yanG akses internetnya kurang bagus. Kalau blognya ringan, kan pengunjung senang, mau buka postingan ini itu sana sini ga pake lemwooot and ga takut lamaaaa.. Intinya, blog yang berat akan memiliki persentase kehilangan pengunjung yang besar. Jangan sampai pengunjung lari dari blog Anda…
3. Pilih template yang memiliki jenis tulisan / huruf (font) yang enak dilihat / dibaca. Warnanya juga jangan terlalu tajam ataupun terlalu pudar. Begitu pula dengan sizenya / ukurannya. Usahakan agar dua atau tiga kata yang cukup pendek mampu dijangkau mata dalam sekali lihat. Ini sangat membantu pengunjung dalam membaca cepat.
4. Pilih template yang memiliki warna link yang sedikit mencolok dari warna tulisan. Ini sangat berguna untuk optimasi SEO pada postingan, biar nongol di 10 besar search engine gitu.
5.. Jangan gunakan background yang hitam ( rekomendasi saya, tapi terserah Anda ) ditambah tulisannya berwarna putih. Aduhhh,,, sakit mata melihatnya.
6. Periksa label , old post dan newer post ( biasanya paling bawah sesudah komment form ) . Apakah kesemuanya jika diklik menampilkan postingan? atau hanya judul ? Pernah saya punya template. Ketika newer post dan older post saya klik, yang muncul cuma judul postingan. Lalu saya klik itu judul, namun apa? tak bisa menampilkan postingan. Begitu pula dengan label.
7. Periksa laman. Tahukan laman? Bukan postingan. Biasanya pada blogger, link postingan ada tanggalnya, tapi kalau “laman” tidak ada. Kalau laman linknya diganti dari tanggal ke “p”. Klik laman tersebut. Apakah bermasalah seperti yang di atas tadi.
Selasa, 29 Maret 2011
Bagaimana Google Bekerja
Bagaimana Google Bekerja Jika anda tidak tertarik untuk belajar bagaimana Google membuat indeks dan database dokumen yang mengakses saat memproses query, abaikan deskripsi ini. Google berjalan pada jaringan terdistribusi ribuan komputer murah sehingga dapat melaksanakan pemrosesan paralel dengan cepat. Pengolahan paralel adalah metode perhitungan di mana banyak perhitungan dapat dilakukan secara simultan, secara signifikan mempercepat pengolahan data. Google memiliki tiga bagian yang berbeda:
|
Tool-tool photoshop...
tool-tool photoshop yang , yang biasa dipergunakan dintaranya :
.....sekarang ke area ToolBox. Toolbox fungsinya sangat penting karena memudahkan kita. Berikut ini akan dijelaskan mengenai fungsi dari masing-masing tools yang terdapat pada toolbox Adobe Photoshop . Untuk cara penggunaan lebih detil masing-masing tools akan dijelaskan secara terpisah.
A. SELECTION TOOL
- A.1. Marquee Tool
Saat kita klik Marquee Tool kita bisa melihat ada 4 jenis marquee tool
1. Rectangular Marquee (Shortcut keyboard: M, atau Shift + M)
Digunakan untuk membuat area selection berbentuk segi empat pada image.
2. Elliptical Marquee (Shortcut keyboard: M, atau Shift + M)
Digunakan untuk membuat area selection berbentuk elips atau lingkaran pada image.
3. Single Row Marquee
Digunakan untuk membuat area selection satu baris pada image (ukuran tinggi selection adalah 1 pixel)
4. Single Column Marquee
Digunakan untuk membuat area selection satu kolom pada image (ukuran lebar selection adalah 1 pixel). - A.2. Move Tool
Shortcut keyboard: V
Digunakan untuk menggeser/memindah selection, layers, dan guides. - A.3. Lasoo Tool
(Shortcut keyboard: L, atau Shift + L untuk mengubah jenis Lasoo) Terdiri dari 3 jenis yaitu:
1. Lasoo
Digunakan untuk membuat area selection dengan bentuk bebas
2. Polygonal Lasoo
Digunakan untuk membuat area selection berbentuk polygon
3. Magnetic Lasoo
Digunakan untuk membuat area selection dengan cara menempelkan
tepi selection pada area tertentu pada image. - A.4. Magic Wand Tool
Shortcut keyboard: W
Digunakan untuk membuat area selection yang memiliki warna serupa.Perbedaan toleransi warna dapat diatur pada tool option bar.
B. CROP & SLICE TOOL
- B.1. Crop Tool
Shortcut keyboard: C
Digunakan untuk memangkas image (memotong dan membuang area tertentu dari image)
B.2. Slice Tool
(Shortcut keyboard: K, atau Shift + K untuk mengubah slice)
Terdiri dari 2 jenis yaitu:
1. Slice Tool
Digunakan untuk membuat potongan-potongan dari suatu image
2. Slice Select Tool
Digunakan untuk memilih potongan pada suatu image
C. RETOUCHING TOOL
- C.1. Patch/Healing Brush Tool
(Shortcut keyboard: J, atau Shift + J mengubah tool)
1. Patch Tool
Digunakan untuk mengecat/melukis pada area tertentu image dengan pola (pattern) atau sample tertentu. Cocok untuk memberbaiki image yang rusak.
2. Healing Brush Tool
Digunakan untuk mengecat/melukis image dengan pola atau sample tertentu. Cocok untuk memperbaiki image yang agak rusak. - C.2. Stamp Tool
(Shortcut keyboard: S, atau Shift + S untuk mengubah tool) terdiri dari 2 jenis yaitu:
1. Clone Stamp Tool
Digunakan untuk melukis image dengan sample image tertentu
2. Pattern Stamp Tool
Digunakan untuk melukis image dengan menggunakan pola tertentu
- C.3. Eraser Tool
(Shortcut keyboard: E, atau Shift + E untuk mengubah jenis eraser)
Terdiri dari 3 jenis yaitu:
1. Eraser
Digunakan untuk menghapus pixel image dan mengembalikannya ke state tertentu.
2. Background Eraser
Digunakan untuk menghapus area tertentu image menjadi transparan.
3. Magic Eraser
Digunakan untuk menghapus area tertentu image yang memiliki warna yang serupa menjadi transparan dengan satu kali klik. - C.4. Sharpen, Blur, Smudge Tool
(Shortcut keyboard: R, atau Shift + R)
1. Sharpen Tool
Digunakan untuk menajamkan area tertentu pada image.
2. Blur Tool
Digunakan untuk menghaluskan/mengaburkan area tertentu pada image.
3. Smudge Tool
Digunakan untuk menggosok/mencoreng area tertentu pada image - C.5. Dodge, Burn, Sponge Tool
(Shortcut keyboard: O, atau Shift + O)
1. Dodge Tool
Digunakan untuk menerangkan warna di area tertentu pada image
2. Burn Tool
Digunakan untuk menggelapkan warna di area tertentu pada image
3. Sponge Tool
Digunakan untuk mengubah saturation di area tertentu pada image.
D. PAINTING TOOL
- D.1. Brush Tool
(Shortcut keyboard: B, atau Shift + B untuk mengubah tool) Terdiri dari 2 jenis yaitu:
1. Brush Tool
Digunakan untuk melukis image dengan goresan kuas
2. Pencil Tool
Digunakan untuk melukis image dengan goresan pencil - D.2. History Brush Tool
(Shortcut keyboard: Y, atau Shift + Y untuk mengubah jenis)
Terdiri dari 2 jenis yaitu:
1. History Brush Tool
Digunakan untuk melukis image menggunakan snapshot atau state history dari Image
2. Art History Tool
Digunakan untuk melukis image menggunakan snapshot atau state
history dari image, dengan model artistik tertentu. - D.3. Gradient, Paint Bucket Tool
(Shortcut keyboard: G, atau Shift + G)
1. Gradient Tool
Digunakan untuk mengecat area yang dipilih (selected area) dengan
perpaduan banyak warna.
2. Paint Bucket Tool
Digunakan untuk mengecat area yang dipilih dengan warna foreground
atau pola tertentu.
E. DRAWING AND TYPE TOOL
- E.1. Selection Tool
(Shortcut keyboard: A, atau Shift + A untuk mengubah jenis) Terdiri dari 2 jenis yaitu:
1. Path Selection Tool
Digunakan untuk melakukan selection path
2. Direct Selection Tool
Digunakan untuk mengubah anchor dan direction point dari path.
E.2. Type Tool
(Shortcut keyboard: T, atau Shift + T untuk mengubah jenis) Terdiri dari 4 jenis yaitu:
1. Horizontal Type Tool
Digunakan untuk membuat tulisan secara horizontal
2. Vertical Type Tool
Digunakan untuk membuat tulisan secara vertikal
3. Horizontal Type Mask Tool
Digunakan untuk membuat selection berbentuk tulisan secara horizontal
4. Vertical Type Mask Tool
Digunakan untuk membuat selection berbentuk tulisan secara vertikal - E.3. Pen Tool
1. Pen Tool
(Shortcut keyboard: P, atau Shift + P)
Digunakan untuk membuat path dengan lengkung-lengkung yang halus
2. Freeform Pen Tool
(Shortcut keyboard: P, atau Shift + P)
Digunakan untuk membuat path berbentuk bebas (sesuka kita )
3. Add Anchor Point Tool
Digunakan untuk menambah anchor point atau titik editor pada path
4. Delete Anchor Point Tool
Digunakan untuk menghapus anchor point tertentu pada path
5. Convert Point Tool
Digunakan untuk mengubah anchor dan direction point tertentu pada path
- E.4. Shape Tool
(Shortcut keyboard: U, atau Shift + U untuk mengubah jenis)
1. Rectangle Tool
Digunakan untuk menggambar bentuk segi empat
2. Rounded Rectangle Tool
Digunakan untuk menggambar segi empat melengkung
3. Ellipse Tool
Digunakan untuk menggambar ellipse
4. Polygon Tool
Digunakan untuk menggambar polygon
5. Line Tool
Digunakan untuk menggambar garis lurus
6. Custom Shape Tool
Digunakan untuk menggambar bentuk tertentu dari daftar bentuk yang ada
F. ANNOTATION, MEASURING & NAVIGATION TOOL
- F.1. Notes Tool
(Shortcut keyboard: N, atau Shift + N untuk mengubah jenis)
1. Notes Tool
Digunakan untuk membuat catatan pada image seperti copyright.
2. Audio AnnotationTool
Digunakan untuk membuat suara/audio pada image - F.2. Eyedropper, Measure Tool
(Shortcut keyboard: I, atau Shift + I)
1. Eyedropper Tool
Digunakan untuk mengambil sample warna pada image untuk warna
foreground
2. Color Sampler Tool
Digunakan untuk mengambil berbagai sample warna pada image
3. Measure Tool
Digunakan untuk mengukur jarak atau sudut pada image - F.3. Hand Tool
Shortcut keyboard: H
Digunakan untuk menggeser/memindah bidang pandang image di dalam window view area. - F.4. Zoom Tool
Shortcut keyboard: Z
Digunakan untuk memperbesar atau memperkecil tampilan image. - F.5. Background and foreground color
Supaya default tekan tombol D maka warna foreground dan background menjadi putih dan hitam. Untuk menukar warna background dan foreground tekan tombol X. - F.6. Normal and Quickmask Mode
Normal Mode : Semua fungsi seperti brush akan berjalan seperti biasanya. Quickmask Mode : fungsi brush bisa dipakai untuk seleksi cuman jika setelah proses quickmask maka yang diseleksi malah dibagian luar nya. - F.7. Screen Mode
Untuk melihat tampilan area kerja windows.
Khasiat buah sirsak
Tapi, selain lezat, buah ini juga kaya kandungan obat. Tercatat ambeien, kandung kemih, menceret, dan bisul dapat disembuhkan. Hebat, dapat lejatnya, dapat obatnya.
Khasiat dan manfaat untuk pengobatan:
Ambeien. Buah sirsak yang sudah masak. Peras untuk diambil airnya sebanyak 1 gelas, diminum 2 kali sehari, pagi dan sore.
Sakit Kandung Air Seni. Buah sirsak setengah masak, gula dan garam secukupnya. Semua bahan tersebut dimasak dibuat kolak. Dimakan biasa, dan dilakukan secara rutin setiap hari selama 1 minggu berturut-turut.
Bayi Mencret. Buah-sirsak yang sudah masak. Buah sirsak diperas dan disaring untuk diambil airnya, diminumkan pada bayi yang mencret sebanyak 2-3 sendok makan.
Anyang-anyangen. Sirsak setengah masak dan gula pasir secukupnya. Sirsak dikupas dan direbus dengan gula bersama-sama dengan air sebanyak 2 gelas, disaring dan diminum.
Sakit Pinggang. 20 lembar daun sirsak, direbus dengan 5 gelas air sampai mendidih hingga tinggal3 gelas, diminum 1 kali sehari 3/4 gelas.
Bisul. Daun sirsak yang masih muda secukupnya, ditumbuk halus dan ditambah 1/2 sendok air, diaduk sampai merata, ditempelkan pada bagian bisul.
Tutorial Modifikasi kamera biasa menjadi Kamera Tembus Pandang
Proyek ini hanya dapat dilakukan pada video kamera lama -non NightShot. Untuk jenis NightShot akan dijelaskan pada akhir artikel. Kerusakan akibat kegagalan modifikasi, adalah risiko yang harus ditanggung. Kehati-hatian adalah kunci untuk menghindari kerusakan yang tidak diharapkan. Jika anda siap menanggung risikonya silahkan meneruskan percobaan ini.
1. Alat Yang dibutuhkan:
- Video kamera lama, siap untuk dibongkar.
- Service manual kamera -untuk panduan membongkar kamera.
- Obeng, sesuai jenis skru pada kamera
- Pinset/tang buaya
** Video kamera dengan response inframerah besar akan memberikan hasil yang maksimal. Untuk mengujinya, sorotkan remote TV anda ke arah lensa. lihat pada viewfinder, jika pendar cahayanya sangat kuat, anda beruntung, jika redup hasil yang diperoleh akan minim.
2. Langkah pengerjaan modifikasi NightShot:
- Bongkar video kamera, temukan lokasi CCD dibelakang lensa.
- Buka penutup CCD
- Lepaskan ICF dari penutup. ICF biasanya terbuat dari kaca lapis. Biasanya tumpukan Biru-Merah.
- Rakit kembali video kamera anda. Jika sudah, mari kita coba apakah segalanya berfungsi normal. Tapi, kenapa semua jadi tidak fokus? Hmmm, ternyata ICF juga berfungsi sebagai pembias, yang akan menempatkan fokus tepat pada permukaan CCD. Ketika kita melepas ICF titik fokus akan bergeser ke belakang CCD. Untuk mengembalikan fungsi pembias ICF, kita harus menempatkan “filter pembias” pada posisi ICF, namun tidak boleh memotong spektrum inframerah. Dari percobaan, ternyata akrilik memiliki karakteristik yang diharapkan. Anda dapat mencoba sendiri yang lebih baik.
- Akrilik tersebut harus memiliki ketebalan yang sama dengan ICF yang kita lepas. Potong akrilik sesuai dimensi ICF, dan kita tempatkan pada posisi ICF semula.
- Sekarang kita coba NightShot kita dalam kondisi terang. Ternyata pada hasil rekaman tampak nuansa merah, efek dari Inframerah. Untuk kondisi minim cahaya, hasilnya akan lebih baik daripada ketika ICF masih digunakan.
- Anda telah memiliki NightShot sekarang..
Untuk meniadakan efek merah yang mengganggu tersebut, kita membutuhkan IR Pass Filter (IPF), yang berfungsi menyaring spektrum cahaya, selain inframerah. Sehingga menjadi monokrom, IPF ini sangat langka, kalaupun ada, biasanya sangat mahal dan butuh waktu pemesanan.
Seperti yang saya sebutkan diawal, kemampuan “tembus pandang” video kamera modifikasi ini sangat tergantung dari kemampuan video kamera anda merespon spektrum inframerah. Kondisi obyek juga memberikan hasil yang berbeda.
3. Bahan Pengujian
- karton putih
- spidol hitam
- serat kain hitam
- IPF
- Sumber sinar inframerah, gunakan IR illuminator yang baik untuk hasil yang lebih baik.
4. Langkah pengujian
- Tulis karton dengan spidol hitam, dalam huruf ukuran besar.
- Tutup karton yang sudah ditulisi dengan serat kain hitam
- Pasang IPF pada lensa anda.
- Nyalakan IR Illuminator
- Lihat melalui viewfinder.
*) untuk kamera lama yang sudah NightShot, anda tinggal menambah IPF pada lensa anda dan IR Illuminator untuk hasil yang lebih baik.
Melihat gambaran lebih lengkap tentang kamera tembus pandang, DOWNLOAD
Tutorial VOIP
TEKNOLOGI MEMUDAHKAN ! Begitulah yang kita pahami, segala bentuk teknologi menjadikan kita bergerak lebih efektif, efisien dan lebih mudah. Bayangkan zaman dahulu kala, saat telephone belum ada, hanya untuk mendapat kabar dari sanak saudara yang sedang di luar kota kita harus menunggu 1 atau 2 minggu melalui surat yang di antarkan pak pos. Kalo mau lebih cepat kita musti keluarkan biaya lebih mahal, kita bisa belanja huruf melalui telegram.
"Tapi ternyata kita bukanlah orang yang mudah puas, kayanya kalo nggak GRATIS masih rugi rasanya, he3x ... GAWAT!"
Dengan adanya telephone tidak ada lagi menunggu, asalkan kita nggak nunggak bayar, kita tinggal pencet nomor telephone yang di tuju, langsung deh "HALO, APA KABAR? SALAM SUPER! " , teknologi terus berkembang, dan sekarang sudah zamannya telephone genggam atau telephone nggak bisa diem atau mobile phone, dan terus berkembang-terus berkembang. Nah walau itu sudah jauh-jauh lebih efektif,efisien dan murah kalo dihitung secara keseluruhan dibandingkan dengan berkirim surat atau telegram, tapi ternyata kita bukanlah orang yang mudah puas, kayanya kalo nggak GRATIS masih rugi rasanya, he3x ... GAWAT.
"Apakah anda tidak menginginkan penghematan? apakah anda akan membiarkan biaya ini akan terus membengkak, padahal SOLUSI sudah ada didepan mata anda ?"
Pertanyaan ini saya tujukan untuk anda yang memiliki perusahaan atau bekerja di perusahaan yang memiliki kantor pusat dan kantor cabang yang terpisah jarak antara 1-100km, berapa biaya telephone per bulan yang anda atau perusahaan anda keluarkan untuk menghubungi kantor cabang? Hmmm ... pasti besar sekali dan kalau biaya itu dikumpulkan selama 1 tahun mungkin perusahaan anda bisa membeli 1 unit mobil Kijang Innova atau lebih mungkin. Nah pertanyaannya apakah anda tidak menginginkan efisiensi ? apakah anda tidak menginginkan penghematan? apakah anda akan membiarkan biaya ini akan terus membengkak, padahal SOLUSI sudah ada didepan mata anda ? Jawabannya : TENTU TIDAK ! Sekarang bagaimana caranya ?
Model-1
Inilah solusi yang paling cocok untuk kebutuhan anda, dengan MODEL 1 (Lihat Gambar), anda mendapatkan kondisi komunikasi sebagai berikut :
- A bisa menghubungi B Gratis dengan mendial nomor extentions yang dialokasikan untuk B misal 109
- B juga bisa menghubungi langsung extensions di A GRATIS
- A dan B walau terpisah jarak 1-100km serasa ada dalam 1 kantor, hanya tinggal mendial extensions maka KRIIIIIIIIING ! Kantor Pusat / Cabang anda sudah bisa dihubungi
Perangkat apa saja yang dibutuhkan ? Apabila diasumsikan ada 4 Extensions yang akan di forward dari A ke B ?
Untuk mewujudkan MODEL 1 perangkat apa saja kah yang dibutuhkan ?
A. Perangkat Wireless
- Radio Wireless / Access Point (2 unit)
- Jumper Cable NM to NM (2 unit)
- Lightning Arrester / Anti Petir Antenna (2 unit)
- LAN Surge Arrester (2-4 unit)
- Antenna Grid (2 unit)
- Tower Triangle / Tiang untuk memenuhi kondisi Line of Sight (LOS) (2 unit)
B. Perangkat VOIP
- VOIP Gateway 4 FXO (Support SIP/H.323) 1 unit
- VOIP Gateway 4 FXS (Support SIP/H.323) 1 unit
Model-2
Nah MODEL 2 (Lihat Gambar), ini diperuntukkan kalo hanya kantor pusat anda saja yang memiliki line telephone dari Telkom (PSTN) sementara kantor cabang anda belum terbangun jaringan telephone di sana karena alasan daerah terpencil dan baru direncanakan 2040 daerah tersebut dapat jaringan telephone ... He3x LEBAY ... nah dari pada kantor cabang anda terisolasi, dan sementara ini komunikasi hanya dilakukan lewat media supranatural, telepati dan semacamnya, lebih baik dari sekian banyak line telephone di kantor pusat sisihkanlah 1 atau 2 line untuk kantor cabang anda, dan manfaat yang bisa anda hasilkan adalah sebagai berikut :
- B bisa bertelephone menggunakan pulsa telephone A
- A bisa bertelephone dengan B menggunakan pulsanya sendiri
- A dan B bisa bertelephone ke luar juga
Perangkat yang dibutuhkan untuk implementasi MODEL 2 sama seperti perangkat yang dibutuhkan MODEL 1. Nah bila anda masih bingung dengan implementasi VOIP ini anda bisa hubungi team support kami, jangan ragu-ragu dan jangan malu-malu, kami siap membantu memberikan solusi terbaik dan efektif bagi anda.
Salam
AksanRaharjo
"Jika Wireless Sudah Menjadi Kebutuhan"
PlayStation 3 Versus Wii
Menurut penelitian yang dilakukan 1up.com, Sony pada beberapa bulan lalu telah meluncurkan Playstation 3 (PS3), lalu disusul dua hari kemudian Nintendo merilis produk inovasi terbarunya, Wii, yang dijuluki generasi baru yang menawarkan kreativitas permainan game dipadu dengan fitur visual yang menarik. Kompetisi dari Sony dan Nintendo memang semakin memanas.
Namun, manakah yang lebih baik, PS3 atau Wii?
Segi Hardware. Sony, pencipta PS3, memiliki shiny black monolith dan menggunakan teknologi CELL chip yang terbuat dari delapan core processor untuk memudahkan customisasi di Xbox 360 dan Wii dalam penghitungan matematis. PS3 masih dianggap powerful dan merupakan produk elektronik tingkat tinggi, walaupun mahal harganya. Sedangkan Nintendo lebih berfokus kepada kekuatan proses dengan pilihan mekanisme kontrol baru yang inovatif. Namun, Nintendo tidak mengungkap detail cara kerja di dalam Wii, yang sebenarnya hampir sama dengan fitur GameCube. Namun, hardware Wii cukup bagus ketika tampil dalam bentuk game The Legend Zelda: Twilight Princess. Walaupun sepertinya generasi penerus Wii ini tidak sepopuler PS3, namun harga Wii masih lebih murah daripada PS3.
Segi Kontrol. PS3 memiliki 6 axis di bagian kontrol yang berbentuk DualShock pad, lebih ringan, didesain dengan ergonomic, lebih cepat, dan ketika teknologi vibrasi tidak berlaku, teknologi motion-sensing built-in akan cepat menggantikannya. Sementara game Wii dimainkan secara halus, seperti remote TV futuristic daripada dual-analog-stick controller yang biasanya. Game Wii menggunakan Wii-mote sebagai alat utama, sedangkan yang lain masih menggunakan motion-sensing dan teknologi akselerometer dalam berbagai cara. Bermain dengan Wii serasa baru dan unik, terutama dengan Nintendo DS semakin menjadikan Wii semacam produk yang inovatif.
Segi Online Plan. PS3 dapat dikoneksikan ke jaringan PlayStation Sony yang baru, sebuah layanan gratis untuk matchmaking, komunitas, dan pembelian online seperti musik, film, dan game, juga download. Dengan PS3, user juga dapat membuat banyak profil online, mengatur daftar teman, mengirim pesan pribadi (text, audio, ataupun video), dan browsing Internet gratis. Seperti PS3, Wii juga menawarkan game online gratis. WiiConnect24, sebuah fitur yang dapat memudahkan user untuk menerima download content walaupun ketika sistem mati. Sementara Wii Browser merupakan versi Opera yang dimodifikasi untuk Wii-mote. User dapat bermain Wii di online jika ada teman yang memberikan kode seperti pada Nintendo DS. Namun game online Wii tersebut berkebalikan dengan dua tahun lalu, dimana Nintendo tidak menyediakan online play ketika itu.
Segi Extra Fungsionalitas. PS3 bukan hanya game console, tetapi juga dapat memainkan film Blu-ray, suara yang lebih baik daripada DVD dan memiliki Super Audio CD, Sony audiophile dengan format suara musik. Harddisk PS3 juga dapat meyimpan video, audio, dan foto yang dapat diakses secara wireless menggunakan PSP. Sementara interface Wii dibagi dalam beberapa channel yakni Mii Channel (didesain untuk avatar), Weather Channel (mendapatkan prakiraan cuaca real-time), dan Photo Channel (untuk pengaturan foto). Wii kompatibel dengan permainan GameCube (dengan sebuah panel kecil di samping untuk membuka empat port pengontrol), namun tidak memainkan fitur DVD.
Senin, 28 Maret 2011
PC Tablet ASUS
Asus telah memperkenalkan sebuah tablet Eee Pad Transformer baru dengan Mobile Docking Station full size yang dapat digunakan juga sebagai netbook. Tablet Asus Eee Pad Transformer ini berjalan di sistem operasi Google Android 3.0 Honeycomb. Dengan dilengkapi processor Nvidia Tegra 2, display berukuran 10.1 inch dan touchscreen, dual camera dan sebuah HDMI out. Asus mengatakan bahwa Asus Eee Pad Transformer akan hadir dengan kapasitas penyimpnan 16GB dan 32GB dngan kisaran harga $400 hingga $700. Hardware tablet Asus Eee Pad Transformer dilengkapi Adobe Flash Player 10.1 dengan resolusi display 1280x800 pixel, RAM 1GB, juga camera 5 megapiksel dengan autofocus di bagian belakang dan sebuah camera 12 megapiksel di bagian depan untuk video chat. Fitur lain dari Asus Eee Pad Transformer berupa Wireless-N dan Bluetooth, port USB, juga card reader untuk konektivitas. Layanan lainnya berupa Gravity Sensor, Ambient Light Sensor, E-Compass, Gyroscope dan GPS.
Asus juga menawarkan pilihan docking mobile yang pada dasarnya berupa keyboard QWERTY yang dikoneksikan dengan tablet, dan memiliki tombol fungsi Android. Tablet ini juga diklaim Asus dapat bertahan hingga 16 jam, sedangkan untuk tablet sendiri bisa bertahan hingga 9.5 jam, dimana kekuatan baterai tablet ini melebihi kekuatan netbook Eee PC. (h_n)Membasmi Virus Lokal Secara Manual
Menghadapi serangan berbagai macam virus komputer – dengan OS Microsoft Windows tentu saja – kebanyakan orang akan memikirkan bagaimana mendapatkan antivirus terbaru dan antivirus khusus untuk virus lokal tertentu karena kebanyakan software antivirus tidak mampu mendeteksinya. Berbeda dengan cara pikir yang sangat umum ini, saya menawarkan solusi alternatif menghadapi virus lokal yaitu membasminya secara manual.
Virus adalah program/aplikasi (=serangkaian perintah) yang mampu memperbanyak diri. Kebanyakan programer membuat virus-virus ini sebagai serangkaian perintah yang menyusup ke dalam barisan perintah-perintah dalam aplikasi-aplikasi lain. Virus-virus tertentu bahkan diprogram mampu menyelinap dalam master boot record ataupun sektor-sektor tertentu dalam disk dengan perlindungan khusus tanpa bisa dikenali pengguna sebagai file. Sayangnya pekerjaan cerdik ini tidak berlaku untuk kebanyakan virus lokal yang keberadaannya sangat mencolok dan mengundang permusuhan.
Berdasarkan titik lemah inilah kita dapat membasmi virus lokal secara manual. Ada dua acuan umum dalam membasmi virus secara manual yaitu menghentikan running virus dan melenyapkan virus-virus. Berdasarkan dua acuan ini anda dapat mengembangkan sendiri strategi anda tergantung kasus yang anda hadapi.
Bagian I: Menghentikan Running Virus
Untuk serangan virus yang dibuat dengan Visual Basic (VB) – untungnya kebanyakan virus lokal dibuat dengan VB – anda dapat menghentikan running virus dengan cara ‘menyingkirkan’ msvbvm50.dll dan msvbvm60.dll yang berada dalam direktori c:windowssystem32 yang merupakan virtual machine dari program-program yang dibuat dengan VB. Adapun istilah ‘menyingkirkan’ bisa diwujudkan dengan berbagai cara tergantung keadaan ataupun selera, yaitu dihapus (tidak dianjurkan), dipindah ke folder lain, atau diganti dengan nama lain. Selain itu caranya bisa dilakukan dengan berbagai cara tergantung dari tingkat serangan virus mulai dari menggunakan windows explorer, command prompt emulator pada windows (ketika virus menonaktifkan windows explorer), ataupun harus menjalankan windows dalam mode ‘save mode with command prompt only’ dengan menekan F8 pada awal windows startup untuk menampilkan startup menu. Jika virus masih tetap berjalan, berarti virus tidak dibuat dengan VB dan untuk menjalankan langkah selanjutnya anda harus menggunakan Linux atau OS lain yang tidak terpasang emulator untuk program-program windows.
Bagian II: Menghapus Virus-virus
Untuk melenyapkan virus-virus yang harus anda lakukan adalah mengumpulkan semua file aplikasi melalui find dengan entri nama *.exe, mengidentifikasi aplikasi-aplikasi yang merupakan virus, dan menghapus mereka. Jika menu find telah dinonaktifkan oleh virus, anda bisa memanggilnuya dengan menekan F3 (jauh lebih mudah daripada harus mengedit registry editor). Memvonis aplikasi sebagai virus sangat tergantung dari pengalaman dan insting anda, karena ciri-cirinya bisa sangat bervariasi; tetapi yang harus menjadi acuan adalah bahwa anda mencari hal-hal ‘tidak seperti yang semestinya dan berada di tempat semestinya’ atau terkesan disembunyikan. Aplikasi-aplikasi dengan icon Microsoft word Document atau icon folder bisa langsung divonis sebagai virus, tetapi aplikasi dengan ikon biasa pun harus anda curigai jika anda yakin siapapun tidak pernah memindahkannya ke sana. Untuk memperkecil ruang lingkup, anda juga perlu memperhatikan ukuran file karena banyak virus yang masing-masing mempunyai ukuran file sama.
Aplikasi yang telah anda vonis sebagai virus harus dihapus langsung dengan menekan sift+delete. Sebelumnya, pastikan semua data telah anda selamatkan dengan mengkopi isi dokumen dan di-paste di tempat lain dalam keadaan virus tidak runnig. Selamat beraksi.
Program penjualan HP & Voucher
rogram ini hanyalah merupakan contoh sederhana yang dasarnya hanya untuk memperkenalkan model pemrograman menggunakan Visual Basic .NET 2008 dengan backend database SQL Server 2000. Program ini merupakan penyempurnaan dari program terdahulu yang menggunakan Visual Basic.NET 2005 dengan menghilangkan vbpowerpack.dll dan library lain yang kurang dibutuhkan. Tidak disarankan untuk di gunakan pada kalangan enterprise.
harga pembuatan aplikasi sederhana ini hanya sebesar Rp.150rb saja
Kamis, 24 Maret 2011
Teknik Seo paling bagus untuk Blog dan Website
Teknik seo masih juga jadi sebuah bahasan yang hangat dan juga menarik bagi para peblogger yang memanfaatkan blog sebagai tempat cari uang secara online maupun sebagai kerjaan sampingan. Namun kebanyakan para pe-blogger masih kebingungan soal teknik seo mana yang akan dipakai untuk blog dan juga websitenya. Lalu “teknik Seo yang paling bagus untuk blog dan website” anda apa sih ? mari kita pelajari sedikit demi sedikit teknik seo yang paling manjur dan jitu bagi anda.
Sebenarnya untuk masalah seo sudah banyak dibahas oleh master-master disana sini jadi kalo newbie seperti saya bahas soal seo kok sepertinya lucu aja soalnya kemampuan saya pas-pasan banget. Para Master-master itu memakai berbagai macam teknik seo seperti teknik seo dewa mabuk, harimau ngamuk, banteng nyeruduk, nasi uduk, ilmu seo khusus untuk kontes, “ilmu Seo ala kadarnya” dan juga ilmu aliran golput alias tidak pake seo namun pake hafalan para pengunjung dengan domain mereka. Lalu saya suka yang mana ? saya lebih suka seo ala kadarnya dan juga Aliran Golput. Bagaimana sebenarnya seo ala kadarnya itu ? SEO ala kadarnya adalah teknik seo sesuai prinsip aliran air yaitu biarlah ia mengalir apa adanya, ada waktunya dia masih di parit kecil, lalu berjalan dengan sendirinya ke sungai kecil, jalan lagi ke sungai besar dan akhirnya adalah mereka berhenti di samudera yang luas .
Lalu jika anda punya blog tapi tidak bisa seo, gmn solusinya ? seperti yang saya bilang diatas ada ilmu golput alias anda tidak punya ilmu seo tapi blog dan website anda ramai. Apa bisa ? ya bisa dong kalo ini lebih ke blog atau website berkualitas dan biasanya kalo website adalah website komunitas, dan kalo blog, blog itu adalah blog seleb/ blog orang terkenal/ blog isinya berkualitas dan pemilik blog yang rajin sekali Blogwalking. Nah untuk teman-teman semua yang pengen praktek ilmu seo ala kadarnya tanpa harus pake tools, pake submit ke ratusan search engine dan pake cara yang sulit-sulit dan aneh-aneh tolong dibaca saja dan dipahami sebisa mungkin tulisan saya yang ada disini : Menghemat Kata kunci, Internet Marketing dan SEO, Membuat Sebuah Pondasi Blog, Belajar SEO, Keyword, Mengapa Blog Saya Sepi ?
Nah tulisan saya diatas silakan dipahami lagi, sebagai ladang ilmu untuk masalah seo. Soalnya yang tanya soal seo kepada saya banyak banget sampe bingung jawabnya padahal saya sendiri kalo tiap kali ada kontes seo selalu kalah tapi kalo di keyword rame yang tidak dikonteskan saya malah bisa bersaing . Mengapa kok begitu ? kalo tips dan trik para Master SEO adalah teknik SEO yang langsung bisa cepat sekali melesat dalam beberapa jam kalo saya harus nunggu sampai berhari-hari seperti Media Iklan Baris gratis. Jika ada yang membingungkan dari artikel diatas harap tulis di komentar biar saya perbaiki kalo ga ada yang merasa bingung dengan tulisan diatas ya sudah saya biarkan saja apa adanya seperti itu hihihihihhi . Terima Kasih.
Rabu, 23 Maret 2011
Setting Manual GPRS IM3,Mentari,Simpati,XL Bebas (update)
Berhubung masih banyak yang nanya soal setting GPRS dan MMS untuk berbagai ponsel,terutama ponsel china, ini saya posting PARAMETER yang benar.Karena hampir semua parameter bawaan dari ponsel sudah out of date, alias parameter lama yang sudah tidak bisa dipakai.
Juga ada yang request setting GPRS dan MMS untuk K-Touch C800 yang baru saja muncul di pasaran, intinya apapun merek HP tsb, kita bisa setting secara MANUAL untuk bisa dipakai sebagai GPRS Connection. Mungkin yang membingungkan adalah letak dimana kita mesti rubah parameter tsb kan ?hehehe…kebanyakan chat YM yang menanyakan hal tsb.
Nah kalo untuk hal itu, silakan YM saya aja, karena ada beberapa tipe ponsel yang letak setting parameter GPRS dan MMS berbeda tempat. Kalo emang dicari2 udah ketemu, silakan untuk panduan PARAMETER GPRS dan MMS nya bisa pakai sebagai berikut :
Untuk GPRS dan MMS kartu IM3 dan MENTARI :
APN: indosatgprs
User : indosat
Pass : indosat
Proxy : 10.19.19.19
Port : 8080
Homepage : http://wap.indosat.com
APN: indosatmms
User : indosat
Pass : indosat
Proxy : 10.19.19.19
Port : 8080
Homepage : http://mmsc.indosat.com
Untuk GPRS dan MMS kartu XL BEBAS
APN: www.xlgprs.net
User : xlgprs
Pass : proxl
Proxy : 202.152.240.050
Port : 8080
Homepage : http://wap.xl.co.id
APN: www.xlmms.net
User : xlgprs
Pass : proxl
Proxy : 202.152.240.050
Port : 8080
Homepage : http://mmc.xl.net.id/servlets/mms
Untuk GPRS dan MMS kartu SIMPATI TELKOMSEL
APN: telkomsel
User : wap
Pass : wap123
Proxy : 10.1.89.130
Port : 8000
Homepage : http://wap.telkomsel.com
APN: mms
User : wap
Pass : wap123
Proxy : 10.1.189.150
Port : 8000
Homepage : http://mms.telkomsel.com
Selasa, 22 Maret 2011
Free Download SMS dan Email bomber terbaru v.5
Halo agan - agan yang udah bersedia main ke sini , ane mau share nih tentang software sms dan email bomber , untuk apa ?
pastinya untuk mengirim sebuah pesan yang sekaligus banyak !!
Untuk lebih jelasnya langsung aja ke TKP dibawah ini :
coba SMSKill, skrg dah v.1.5
v1.3 features:
- Fast, multi-threaded.
- Can bomb up to 150 times every gmail (this goes for all SMS bombers)
- Uses Gmail SMTP servers to send inputted email to other emails or cell phones.
- A lot of carriers already included.
v1.4 features:
- Custom Gateways (if your carrier is not in the list, you can use a custom gateway for your carrier.)
v1.5 features:
- GUI Fixed
SMSKillv1.3 Download:
http://uppit.com/v/DR8YFXVZ
SMSKillv1.4 Download:
http://uppit.com/v/4BVGZVQ8
SMSKillv1.5 Download [RECOMMENDED]:
http://www.megaupload.com/?d=TSUDEVYG
Instructions:
1. Download the program
2. Extract the program
3. Make a gmail account at gmail.com
4. Input those gmail account details into the specified fields on the program
5. Fill in other information as needed; start bombing.
great share el_nino.
Thanks.
SALAM SUPER
Salam "SUPER" , Lho , seperti kata - katanya Mario Teguh yah ??
Jika anda sering mendengar motivasi2 dari Mario Teguh , pasti gak akan asing dengan kata-kata "SUPER" Golden Ways !!
Kana motivasi - motivasi dari beliau sangat membangun diri kita untuk mencapai kesuksesan !
Hmmm , Kali ini , saya memposting tentang Kumpulan - Kumpulan Motivasi Mario Teguh yang terdapat pada file mp3 jadi , khususnya buat temen2 yang gak suka Motivasi , pasti harus baca - bacaan yang banyak namun dalam artikel kali ini , kalian cukup mendengarkanya melalui HP , IPOD atau Komputer anda!
Nah . Buat yang mau Sukses , saya sudah mengumpulkan beberapa voice dari mana saja untuk anda , untuk sukses . silahkan Sedot File MP3'a!!
Program berat badam ideal (BM I)
#include
void main()
{int BB,TB1;
float TB2;
float BBI,BMI;
mulai:
printf("\t# HITUNG BERAT BADAN IDEAL #\n");
printf("\t# BODY MASS INDEX CALCULATION #\n\n");
printf("BERAT BADAN(kg) =\n");
scanf("%d",&BB);
printf("TINGGI BADAN(cm)(ex:180) =\n");
scanf("%d",&TB1);
printf("TINGGI BADAN(m)(ex:1.80) =\n");
scanf("%f",&TB2);
printf("========================================\n");
BMI=BB/(TB2*TB2);
BBI=(TB1-100)*90/100;
printf("BERAT IDEAL ANDA = %f\n",BBI);
printf("BODY MASS INDEX ANDA = %f\n",BMI);
if (BMI<18.5>=0)
{printf("KETERANGAN = UNDER WEIGHT\n\n");}
else if (BMI>=18.5 && BMI<25)
{printf("KETERANGAN = NORMAL\n\n");}
else if (BMI>=25 && BMI<30)
{printf("KETERANGAN = OVER WEIGHT\n\n");}
else if (BMI>=30)
{printf("KETERANGAN = OBESITAS\n\n");}
else
{printf("KETERANGAN = ERROR ON INPUT NUMBER\n\n");}
printf("ULANGI PERHITUNGAN ?");
getch();
clrscr();
goto mulai
}
Senin, 21 Maret 2011
Aplikasi Bengkel ini berbasis Client – Server multi user dengan menggunakan Bahasa Pemrograman Visual Basic 6.0, Database Ms SQL Server 2000, Semua laporan menggunakan Crystal Report 8.5
Semua coding dapat diubah sesuai keinginan dan sangat cocok untuk membantu menyelesaikan Tugas Akhir / Skripsi Informatika Anda.
Program ini adalah request dari Defi yang kebanyakan beli program paketan dari internet yang harganya murah tapi tidak sesuai dengan keinginan kita…
Kebanyakan Program paket source code bukan hasil dari web tersebut, melainkan hasil download dan hasil pembelian dari orang lain dan menjualnya lagi sebagai produk sendiri sehingga tidak ada kejelasan mengenai bagaimana system program tersebut dibuat… dan kebanyakan pembeli paketan source code tersebut tidak puas dengan apa yang diharapkannya… bukannya membantu melainkan malah pusing memikirkan bagaimana program tersebut dijalankan… melalui web blog ini, saya jamin 100 % PUAS karena program – program ini saya buat sendiri.
Berikut Screen Shoot sampel Aplikasi program Bengkel ( Bengkel AHASS ) berbasis Client-Server yang terdiri dari berbagai aplikasi yaitu :
1. Data Customer
From Data Customer digunakan untuk menyimpan data pelanggan servis yang berisi tentang informasi mengenai identitas pelanggan tersebut
2. Data Spare Part
From Data Spare Part digunakan untuk menyimpan data Spare Part dan memberikan info mengenai Stock Spare Part yang disimpan.
3. Data Service
From transaksi Service digunakan untuk melakukan transaksi di Bengkel.. keistimewaan dari program ini adalah adanya pemisahan antara harga service dan penggantian SparePart sendiri yang penggantian sparepart tersebut tidak hanya 1 item,melainkan beberapa item spare part yang diganti.
harga pemesanan souce code hanya 300rb saja................
Kamis, 17 Maret 2011
Aplikasi SPP sekolah
Aplikasi Bengkel Motor atau mobil
Aplikasi khusus pemilik bengkel mobil atau motor dalam mendata service kendaraan bermotor sehingga bisa diketahui untung maupun ruginya..
Feature
* LogIn User & Create User, Input Data Mekanik, Input Data SparePart dll.
* Transaksi Penggajihan, Transaksi Pembelian SparePart, Transaksi Servis Motoe dll.
* Output : Report-report.
* Menu Help (Manual Guide).
Aplikasi pembukuan Fitness Club
kami menyediakan aplikasi untuk pemilik tempat fitnes,supaya lebih kedata keanggotaannya
Fasilitas:
harga yang kami tawarkan Cuman Rp. 250rb...pembuatan sekitar 2mg
Aplikasi Pembukuan Counter Handphone
Update lagi ceritanya nih, kali ini saya coba berbagi mengenai Aplikasi Pembukuan Counter Handphone yang saya buat menggunakan Bahasa Pemrograman Visual Basic 6.0 Aplikasi sederhana ini saya beri nama GCELL yang berfungsi untuk menghitung pembelian dan penjualan di Counter, ruang lingkupnya mencakup :
- Handphone
- Voucer (Fisik dan Elektrik)
- Kartu Perdana
- Accesories Conter
- Jasa Service / Perbaikan
SOFTWARE PEGADAIAN
Menerima pembuatan sofware seperti pegadaian,seperti fasilitas:
Master
Nasabah
Barang Gadai
Transaksi
Transaksi Gadai
Pembayaran
Penebusan
Pelelangan
Service
Laporan
Nasabah
Barang Gadai
Registrasi Gadai
Pembayaran
Penebusan
Pelelangan
Service
untuk masalah harga sekitar 750ribu,proses pembuatan software selama 3-4 mg