12 December 2008

''burung'' vs tegangan 220 volt

Beberapa tahun yg lalu aku membaca sebuah surat kabar yg ntah aku lupa namanya, yg bahwasannya ada seorang tukang bagunan dlm suatu proyek yg sedang kebelet kencing. Karena situasi proyek yg demikian semrawut maka sudah menjadi kebiasaan kalau mereka pada kencing sembarangan.

Akhirnya tukang tersebut kencing di balik sebuah tiang, mungkin dia pikir masih agak terlindung dg keberadaan tiang tsb. Setelah dirasa aman dikeluarkanlah ''burung'' tersebut dan ''air mancur'' langsung menghantam tiang tersebut.

Tapi alangkah celakanya tukang tersebut, krn ada kabel terkelupas berisi tegangan 220 Volt punyanya PLN yang siap menohok tuhh burung. Dan akhirnya memangg....''waaadaaauuuuwwww.....!!" mata berkunang-kunang...dikkk...........langsung byarr.....peettt...........................................si tukang langsung pingsan. Kalau tidak salah sampai beberapa hari ''si burung" tetep ''oonn'' teyussss....tidak bisa mengendur, sampai2 harus ke dokter untuk mengendurkannya........padahal kalau dibiarkan ON terus kan bisa jd laki2 super kuatttt ya......

Coba pikir drpd minum obat kuat yg banyak racunnya seperti yg disita seperti kemarin khan lebih berabeeeeee....!!!

Itulah sedikit tip, yg tidak perlu memakan biaya sedikitpun untuk menjadi pria yg super perkasa, saran saya jgn pernah mencobanya karena taruhannya nyawa....mau perkasa tp sengsara hheeee.......
___
powered by GPRS jadul engkongBerry®

26 November 2008

Potential risk from mobile phone

to enlarge, please double click the image

Please use left ear while using cell (mobile), because if you use the right one it will affect brain directly. This is a true fact from Apollo medical team. Please forward to all your well wishers

14 November 2008

Awas Penipuan Gaya Baru

forward email dr teman, semoga bermanfaat :
=============================================

Awas Penipuan Gaya Baru

Hati-hati Jika Menemukan Dokumen di Jalan
Law and Crime Fri, 07 Nov 2008 13:09:00 WIB
Modus penipuan gaya baru ini terbilang cukup canggih dan unik. Sang
pelaku dengan sengaja, menjatuhkan dokumen penting berupa SIUPP
Perusahaan, surat tanah serta cek dengan nilai miliaran rupiah.

Mengetahui bahwa barang yang tercecer tersebut sangat berharga, calon
korban akan berusaha menghubungi orang yang kehilangan dokumen tersebut
melalui telepon.

Nah, saat inilah si pelaku beraksi. Untuk meyakinkan korban si pelaku
dengan menggunakan bahasa Inggris, merasa berterimakasih dan berjanji
akan memberikan hadiah sebesar Rp20 juta kepada calon korban yang
menemukan dokumennya.

Pelaku meminta nomor rekening calon korban, kemudian menyuruh korban ke
ATM untuk ditransfer uang hadiah. Di sinilah pelaku memperdayai
korbannya. Dengan dalih, bahwa uang hadiahnya masih dalam bentuk dolar,
pelaku meminta agar korban menyebutkan jumlah saldo tabungannya kemudian
mentransfer ke rekening pelaku.

Biasanya calon korban yang kurang paham, akan mengikuti saja arahan dari
si pelaku ini, dan baru sadar setelah uang saldo tabungannya terkuras.
Niat baik justru menjadi malapetaka.

Kejadian ini terjadi di Bogor, Jumat (7/11) pagi. Neneng, warga Kota
Hujan ini nyaris saja jadi korban jika dia tidak cepat sadar bahwa
dirinya telah tertipu. "Saya tahu ini tipuan, saat orang itu
memerintahkan saya mentransfer uang," ujar Neneng.

Gaya penipuan ini terbilang baru masyarakat diminta untuk lebih waspada.
(Btt)

11 November 2008

sariawan

Nggak enak tenan nii.....lagi sariawan euy...
Padahal sudah minum CDR 1 doz (10 biji) tp kok gak sembuh-sembuh...
Padahal CDR yang dulu (lama) minum 4 bji saja sudah ok, tp sekarang
sampai 1 dozz tetep ngendon alis gak ngaruh euy...
Jangan-jangan kualitasnya sudah dikurangi tapi harganya dimahalin????
dasar..!!! Tapi ngemeng2 penyebab sariawan itu ada 2 lho:

1. Kurang Duit
ini gejalanya seperti banyak utang, tagihan kartu kredit dimana-mana,
KPR....jadi stress..panas dalam...sariawan dehhh..!!!

2. Digigit pacar/selingkuhan
nah, ini yang top markotom. Gak usah dijelasin gimana kejadiannya, semua
juga sudah tahu (takut terkena UU parnograpi euyyy....)
Resiko hanya satu, jangan sampai ketahuan bini kalau ketahuan akibatnya
fatal euy...tabok kanan kiri atas bawah sampai puasss.....

07 November 2008

Mendungnya Jakarta disaat musim hujan

Mendung.......tanda mau hujan.... tidak juga......Sepertinya hujan bagi Jakarta bukan lagi sebagai sesuatu yg menyenangkan. Genangan air dimana-mana. Belum lagi kalau disertai angin, ada saja pohon yg tumbang. Seperti kejadian beberapa waktu lalu yg mengakibatkan kemacetan lebih dari 2km.

Kalau kita perhatikan kondisi lahan tanah di Jakarta sudah banyak di bangun dg aspal, cor semen yg permanen sehingga air hujan tidak lagi keserap tanah dan diperparah dg selokan yg pada mampet. Terkesan dinas tata kota juga kurang peduli terhadap keadaan ini. Harusnya pembangunan apapun diwajibkan menggunakan sistem ramah lingkungan. Misalnya saja semua area parkir penggunakan paping sehingga sela-sela paping tersebut masih bisa menyerap air. Seandainya semua memakai cara ini persedian air tanah masih bisa diandalkan.
Tetapi sekarang lain cerita, justru air laut yg mendesak air tanah masuk ke daratan Jakarta. Air tanah terasa asin, lengket dan sedikit berbau, dan yang pasti sudah tidak bisa dikonsumsi sebagai air minum. Masih mending PAM lancar, ternyata airan airnya juga senin-kemis alias banyak matinya tetapi tagihan harus/kudu tetep bayarrrrr...!!! Minimal bayar abodemennya....hiks...hiksss...jadi uang abo itu untuk maintenance apaan yaaahhhh...!!!
Belum lagi banjirnya, lumpur,macet dsb.

Seharusnya supply air hujan dimaksudkan untuk cadangan air tanah malah membuat bencana....ooohhhh..........

Lantas timbul pertanyaan : Hujan dikategorikan sebagai anugerah atau musibah saat ini ??

____

GO GO GREEN JAKARTA

06 November 2008

Test maning kiyeee...

maaf ya brothers and sisters, maklum baru belajar posting via mobile email (pocket PC).

thanks alot
____

Sent from my ncangBerry®
powered by "anunya" ncingBerry®.....hhhuuuuu....!!!

22 October 2008

[s2kom26ui] Fw: Metodologi LPG --- Penting nih buat keselamatan kita!!!

nii forward email dr teman2, semoga bermanfaat.......
===========================================================


Hi all temans,

Ada sedikit info metodologi dari milis lain, yang mungkin
bermanfaat bermanfaat :

Beberapa orang mungkin sudah mengetahui hal ini; tetapi mungkin
banyak
juga yang belum tahu. Apakah kita mengetahui bahwa ada juga
suatu
tanggal kadaluwarsa untuk tabung LPG. Tabung yang sudah
kadaluwarsa
tidaklah aman untuk digunakan dan bisa menyebabkan kecelakaan
seperti
yang baru saja terjadi di suatu kawasan di Jakarta Bulan yang
lalu
(Tabung Gas meledak). Mengenai hal ini berhati-hati ketika
menerima
tabung LPG dari penjual manapun.

Berikut ini adalah bagaimana kita dapat memeriksa masa
kadaluwarsa dari
tabung LPG, tanggal kadaluwarsa ditulis dalam alfa code sesuai
nomornya
sebagai A atau B atau C atau D dan sekitar dua digit angka
mengikutinya,

Contohnya: D 06
Abjad mewakili empat bulanan (1 kwartal),

A untuk bulan Maret,
B untuk bulan Juni,
C untuk bulan September dan
D untuk bulan Desember

Dua digit angka berikutnya merupakan tahun kadaluwarsa.
Makanya "D06 berarti Desember 2006".

Sebarkan pengetahuan ini barangkali bisa menyelamatkan
seseorang.

How to know if milk products are made in China or Taiwan

nii forward email dr teman2, semoga bermanfaat.......

============================================================

With more and more milk products from China and Taiwan having problems
we really got to check where they are produced. Here is a way to
differentiate Taiwan made products and China made products : by looking
at first three digits of its Bar Code.

If the 1st 3 digits are 690, 691 or 692 - China made
If the 1st 3 digits are 471 – Taiwan made

11 October 2008

myMudik

aku wingi mudik cuma 3 dino, berangkat pas lebaran kedua tepatnya jam ± 09.00 wib. Sampai nang omah jam 23.45 wib, biasa macet di tol Cikampek.

Besok paginya istirahat, jln2 sebentar ke pemandian Cokrotukung sambil duduk2 di bawah pohon gede...enakk tenannn yooo......Aku kangen bgt nonton sawahh....kali...pohon2 ijo royo...royo....udarane fresh bangetttt....meskipun cuma 3 hari awakku koyo di charge dg energi baru.....suuueeeggerrr tenannn....Aku dadi pingin kerjo nang Jowo euyy....kapan yooo terwujud hhee...hheeee.....

Hari berikutnya, jln2 ke Borobudur. Panas banget, opo maneh ditambah jalanan pas di candi ke stupanya kuwi antar anak tangganya tingi banget dan curam bgt.....Itung punya itung...setelah berusaha naik ketingkat selanjutnya....aku pikir wis tekan puncak....tentune dg bangga plus congkak dikit..."niii aku wong jowo tulenn berhasil dikit lagi nyampe puncak...".....Sambil tengok kiri...tengok kanan......baru sadarrrr......eeee....ternyata baru nyampe tingkat 2 euyyy.....mana dengkul wis gemeteran manehhh......

Akhirnya dg kecewa dan megap-megap kepanasan...diputuskan turun sajahhhh deeehhhhh.....mengingat umur jg sudah sepuhh, hrs banyak istirohat hheee.....

Belum jg kapok, pulangnya ke Malioboro. Wis awak rasane gak karu-karuan, pikiran wis ora nyambung alias tulalit....pokoke orang ngomong apa iyaiinnn sajahhh...Naik andong malem enak tenan yo....aku pingin banget...keliatannya hidup ini begitu indahhhhh......adem ayemmm...........

Akhirnya balik ke rumah jam ± 23.00. Mengingat bsk pagi balik ke jkt, jd mandi langsung tidur. Paginya ± 11.00 berangkat balik ke jkt dan sampai di depok ± 08.30 dadi perjalanan hampir 20 jam, macet di Indramayu.

23 September 2008

wong ndeso masuk hotel

Pada suatu hari, di jaman dulu kala tersebutlah sebuah kisah yg lumayan memalukan. Maklumlah namanya orang ndeso masuk kota, Jakarta pula.........

Saat itu kakak baru ada tugas ke Jakarta dan menginap di salah satu hotel di kawasan Senin. Karena jarang ketemu maka akupun diundang untuk ketemu di hotel tersebut.

Dengan tampang kusam dan dekil, muka penuh dengan asap solar metromini (maklum hrs saingan dengan si metro di jalanan) akhirnya tibalah di hotel tersebut. Dengan plongah-plongoh dan sedikit grogi masuklah diriku ke lobby hotel. Setelah nanya reseptionist akhirnya aku dijemput kakakku.

Setelah naik keatas, lalu ngobrol-ngobrol dikit akhirnya aku disuruh mandi. Beginilah transcript blackbox nya:

Kakak : " udah mandi dulu sono..''

Aku : ''baiklah....(sambil ngloyoorrrr ke kamar mandi...)''

Setelah pintu kamar aku buka.....

''waahhhh gede bangettt kamarnya....bersihh....ada air angetnya segala....beda banget di kost2an...udah sempit bau pula....rebutan ngantri lagi...''

Terus aku liat dilantai ada kain yg keliatannya putihh bersih dan tebal harum pula. Kataku ''wahhh bego bgt tuh room boy naruh handuk sembarangan...!!!" aku lihat pula tumpukan kain yg sama diatas dan ditata dg rapi....

Lalu mandilah diriku di bathup tersebut dg air hangat......jan ueenakkk tenan jadi orang kaya....penuh dg kemewahan........
Akhirnya selesai sudah mandiku, lalu aku ambil handuk tersebut, tp kok rada kasar ya....tp cuek sajahhhhh.....

Setelah itu aku keluar dan ketemu dg kakak, tp dia agak heran karena aku sudah pakai baju lagi.

Kakak: "lhooo...sudah selesai mandinya???"
Aku : ''udah dong..."
Kakak : ''lahhh...itu handukmu masih di meja?''

Aku : ''gak usah repot-repot mas, orang di kamar mandi banyak handuk kok....putih-putih lagi...''

Kakak : "wweelaahhhh bocah gendeng tenan....itukan KAIN PELL...ity kain lap bathup, wastafelll, kadang buat lap-lap yg lain....!!!!!"

Aku : "haaahhhhh.....!!!!! Tp tadi bersih, harum dan putih kok..."

Kakak : ''emange ditempatmu....handuk sama kain pell sama warnanya....kowe saja pake celana dalam pake acara side A side B segala....hayo mandi lagi sonohhh...!!!!"

Aku : '' hheee......kok gak dikasih tulisan ya....dasar room boy gila..!!!!"

cita2ku

ngomong-ngomong tentang cita-cita, dari kecil aku pingin jadi insinyur
elektro, makanya sejak SMP aku mampu membuat radio, intercom baik yang
kabel maupun yang wireless (walky talky), pokoknya indah banget waktu
itu...nyaammm....nyaaammmm........

sewaktu SMA berubah lagi. Saat itu aku tertarik dg Geografi/Geologi.
Semua hal yang menyangkut tentang bumi dan gejala alamnya aku pelajari
dengan seksama dan tentunya pingin jadi insinyur geologi. Pingin kerja
di perusahaan minyak, berpetualang di tengah laut, ditengah hutan dsb.

Dan ternyata setelah kuliah masuknya di Fisika Instrumentasi......yo gak
popo lah...masih bisa dibidang perminyakan walaupun nanti menghandle
instrumentnya (alat2 ukur, sensor dsb). Setelah skripsi, iseng-iseng
cari kerja di dunia perminyakan lhaa kok mental semua...gak ada yg
manggil kerja. paling poooolllll sampai wawancara, terus
bablassss.....gak ada kabarnya lagi....(apa waktu wawancara lupa gak
cebok ya...!!!)

Akhirnya aku balik keselera asal yaitu elektronik dan sepertinya aku
tertarik ke dunia komputer. Setelah jungkir balik akhirnya aku bisa
kerja dan sangat enjoy sekali dengan dunia IT. Rasanya kalau kerja
spertinya lupa segalanya, hari cepat sekali berlalu.....komputer buat
aku sudah seperti teman sejati...aku tendangg-tendangg....diammm
saja....aku elus-elussss...eeee...kok malah nyetrum..!!!!lupa... kalau
listriknya tidak ada ground.......pokokkkeee top markotoppppp
tenannnn........

22 September 2008

Kadaluarsa vs bunuh diri

Minggu yg lalu, aku iseng beli teh kotak dan roti disebuah toko deket kantor. Kemudian aku melanjutkan perjalanan dan sampailah ditempat tujuan.

Setelah aku minum dan makan roti tersebut...nyyaammm....nnyaammmm...., iseng-iseng aku baca bungkus roti tanggal kedaluarsanya. Alangkah kaget dan terkentut-kentutnya diriku brooott...brrrooottttt.....tttiiiiiiiittttttyy, ternyata di situ tertulis tanggal kedaluarsanya sebagai berikut : "APABILA SUDAH ADA BINTIK-BINTIK HITAM PADA ROTI". Bak disambar petir pas lagi telanjang ..duuuerrrrrrt....langsung mual pingin muntahhh..tp gak bisa....!!!!!!!

waaalaaaahhhhh.....bisa dibayangin sungguh sulit untuk cek roti yg sudah ada bintik-bintik hitamnya tersebut, kalaupun bisa berarti harus mbeli dulu. Untung saja cacingku lebihhh nnduaablekkk daripada jamur roti diatas jd aman-aman saja. Maka marilah kita cek dulu sebelum membeli, kalau sekiranya lg stresss berat, depresi berat yaa gak papalahhh mbeli yg sedikut kedaluarsa...sapa tahu bisa ''bablassss....'', hhhheeeeee...............

06 September 2008

ITC Depok

Sambil nunggu antrian sepanjang 1 km, iseng2 photo suasana di foodcourt ITC Depok. Hari biasa saja antrinya panjang apalagi menjelang buka puasa pasti paaaannnnnjjjaaanggggggg..........baaaanggeeetttttt......

Belum lagi nunggu tempat duduknya......sampai ada yg duduk di lantai loohhh..... Jadi gak tega mau motretnya..........

Akhirnya dapet juga tempat duduknya tp tetep saja terkaget2 dg kenaikan harganya euyy....Demikian laporan langsung dari lantai teratas ITC Depok sesaat setelah dapat temoat duduk, langsung diposting ke blogspot.com, jd harap maklum kalau susunan gambarnya berantakan......

Martabak

Martabake mas ini memang enak tenan, gurih renyah pokokkkeee enak tenan....Berlokasi di Jl. Raya Muchtar Depok depan showroom suzuki sonooaan dikit. Martabak manisnya jg oke loohh....silahkan coba kalau lewat....Kadang-kadang mbak yg jaga disini cantik loohhh....sekalian cuci mataaahhhh...hheeee...

04 September 2008

MENGATUR WORKSATION DARI JAUH

MENGATUR WORKSATION DARI JAUH

Mengatur workstation dari jauh dengan menggunakan teknologi bisa menghemat waktu dan biaya secara signifikan. Berikut adalah beberapa poin untuk memaksimalkan tool dan prosedur pengelolaan Anda. Gunung Sarjono

AKAN SANGAT NYAMAN bagi system administrator jika mereka bisa mengatur perangkat (komputer) dari jauh. Dengan teknologi yang memungkinkan Anda untuk duduk di komputer dan terhubung ke komputer tempat lain. Sebagai contoh, Anda bisa terhubung ke komputer kerja dari komputer rumah dan bisa mengakses ke semua program, file, resource jaringan, meskipun Anda tidak di depan komputer tempat kerja Anda. Anda bisa meninggalkan program tetap berjalan di kantor dan kemudian, setelah sampai di rumah, Anda bisa melihat desktop komputer kerja Anda dari komputer rumah, dengan program yang sama berjalan.

Kenali Hardware-nya

Anda mungkin merasa inventaris workstation sudah tertanam di pikiran Anda tapi apakah Anda benar-benar mengetahuinya? Untuk mengatur workstation dari jauh Anda harus punya informasi mengenai sistem tersebut, seperti misalnya: Apakah ada USB 2.0? Apakah yang terpasang drive DVD atau CD? Bisakah untuk menulis? Bagaimana konfi gurasi urutan boot dan bagaimana Anda menggantinya? Koneksi apa yang digunakan ke back office? Mengetahui jawaban dari pertanyaan tersebut akan membuat perbedaan besar dalam mengatur workstation dari jauh.

Identifi kasi Client Firewall dan Konfigurasi

Jika ada client firewall, pastikan Anda tahu apa yang bisa dan tidak bisa dilakukan. Tentukan di mana dan oleh siapa task bisa dilakukan (dan bagaimana men-disable-nya). Contoh yang bisa dilakukan adalah dengan mencoba men-download file atau update aplikasi dari auto update atau beberapa sumber nonstandar. Meskipun cara ini sederhana, apakah semua sistem bisa mengakses update sesuai dengan yang diharapkan?

Kenali Jaringannya

Banyak perusahaan menerapkan aturan untuk lokasi yang jauh mulai dari membatasi jumlah traffic untuk setiap lokasi, membatasi traffic dari lokasi, sampai membatasi alamat MAC yang bisa terhubung ke lokasi tersebut. Supaya bisa melakukan task yang diperlukan untuk mengatur workstation dari jauh, pastikan Anda tahu traffic jaringan yang diperbolehkan. Jika memungkinkan, ketahui juga prosedur atau parameter untuk mengubah traffic yang diperlukan.

Hafal Tool Command-line

Bagi mereka yang koneksi bandwidth-nya kecil, menghafal task administratif dari command line bisa menghemat waktu. Pada sistem Windows XP, hafalkan perintah berikut: (i) Compmgmt. msc–Computer Management MMC snap-in, berbagai jenis informasi termasuk Event Log, Device Manager, dan Services.

(ii)Ipconfig–utilitikonfigurasi TCP/IP. Beberapa parameter yang biasa digunakan di antaranya /release, /renew, /flushdns, dan /registerdns. (iii) Shutdown.exe–tool untuk me-reboot atau mematikan komputer. Dengan permission yang sesuai, sistem juga bisa di-reboot dari jauh. (iv) Net Use–bisa digunakan untuk memetakan (map) drive, otentikasi, atau menghentikan pemetaan.

Pusatkan dan Satukan Semua Jika Bisa

Jika memungkinkan, kumpulkan semua elemen infrastruktur workstation Anda pada satu tempat. Hal terakhir yang tidak Anda inginkan adalah banyaknya file server kecil yang tersebar di perusahaan Anda. Jadi untuk penyimpanan file, mempunyai resource yang terpusat bagi user cabang (remote) sangatlah penting. Dengan demikian, back-up dan aturan sekuriti akses untuk user cabang sama dengan user pusat. Biaya TI Anda akan lebih rendah dan administrasi dan akses dikontrol dengan satu prosedur, di manapun lokasinya.Namun, harus ada pengecualian untuk cabang dengan banyak user karena mereka bisa memenuhi koneksi antarkedua tempat. Jika Anda mempunyai kantor cabang, dengan misalnya 40 orang di dalamnya, file server lokal akan lebih cocok, dan back-up melalui jaringan dilakukan jika waktu dan traffi c memungkinkan. Sebaliknya, jika itu misalnya adalah toko, dengan user kurang dari 10 orang dan hanya sedikit komputer, Anda bisa memusatkan dan menyatukannya.

Ada Distribusi Melalui Internet

Untuk lokasi cabang, langsung saja ke Internet daripada menggunakan VPN atau koneksi wide area. Sebagai contoh, misalkan Anda harus menginstalasi service pack besar untuk operating system cabang. Jika Anda mencari download sebesar 300 MB, instalasi tidak mungkin dilakukan pada mayoritas koneksi remote. Tool administrasi tertentu bisa mendistribusi paket melalui Internet untuk membantu lokasi yang jauh dan user laptop pada waktu mereka jauh dari jaringan pusat. Sebagai contoh, pada waktu remote workstation (termasuk laptop) hendak menerima paket melalui Internet, iPass bisa menyediakan download yang cepat.

Siapkan Tool Altenatif

Kita semua biasa menggunakan tool yang ada dan kita sukai. Untuk Windows XP, kita biasanya menggunakan Remote Desktop. Namun, pada situasi di mana Anda tidak bisa menggunakan Remote Desktop untuk terhubung ke sistem client, apa yang Anda lakukan? Siapkan tool alternatif untuk mengakses sistem client, jika dibutuhkan.

Beberapa contoh adalah DameWare menawarkan push install dan remove pada waktu menggunakan otorisasi Windows melalui koneksi TCP/IP. (ii) VNC–remote client. Bisa digunakan sebagai koneksi alternatif dan menjalankan service VNC jika dibutuhkan. (iii) LogMeIn.com–menyediakan banyak bantuan dalam koneksi Internet-ke-client; bisa bekerja pada mayoritas konfigurasi proxy.

Pastikan OS Konsisten

Untuk mengatur workstation dari jauh secara efektif tanpa memperbesar biaya, mempunyai satu platform merupakan suatu keharusan. Tidak ada salahnya menunda implementasi platform baru untuk menjaga kekonsistenan administrasi dan support. Jika ada dua platform yang digunakan, setiap platform harus dikerjakan secara tuntas. Oleh karena itu, mempunyai daftar inventaris hardware workstation juga berperan dalam mendapatkan TI yang lebih efisien.

Batasi Ruang Lingkup

Ini memang bukan tindakan yang bersifat teknis, tapi untuk workstation yang jauh, Anda harus menentukan apa yang harus dilakukan sebagai administrator. Misalkan Anda punya sejumlah kantor cabang untuk sejumlah kecil user yang Anda lengkapi dengan perangkat standar. Inventaris perangkat ini meliputi workstation atau laptop, printer laser untuk semua sistem lokal, dan koneksi jaringan untuk ke kantor pusat. Suatu hari, Anda mendapat pertanyaan dari kantor cabang, “Bisakah kami mendapatkan printer yang bisa scan dan faks?”

Ini merupakan isu kritikal karena mereka melewati ruang lingkup yang “biasa” dan mereka akan menderita karena Anda, sebagai administrator, bertanggung jawab untuk driver perangkat tersebut. Anda juga akan menjauh dari platform komputasi yang konsisten. Mempunyai kemampuan untuk scan dan faks bukanlah hal yang buruk—tapi cabang harus mengerti bahwa meminta fungsi di luar yang biasanya membutuhkan biaya dan biayanya bisa lebih dari harga perangkat yang diminta.

Sediakan Support yang Cukup untuk User Cabang

Jangan biarkan user cabang menderita. Dinamika user cabang berbeda dengan user pusat. Bisa saja tidak ada sistem lain yang bisa digunakan, bisa saja tidak langsung ada orang untuk melakukan task bagi mereka, dan bisa saja ada pelanggan yang menunggu. User cabang yang tidak mempunyai staf TI lokal benar-benar sendirian dalam berbagai hal, dan Anda tidak ingin mereka merasakan hal yang sama dalam hal teknologi. Menyediakan layanan yang baik dari sisi administrasi penting bagi kesuksesan pengaturan TI.

LEBIH LANJUT

http://www.dameware.com
http://www.ipass.com
htpp://www.logmein.com
http://www.tightvnc.com

KONEKSI REMOTE KE PC WINDOWS XP DARI WINDOWS VISTA

Microsoft Windows Vista mempunyai beberapa layer sistem sekuriti tambahan dibanding Windows XP. Biasanya, ini merupakan hal bagus. Namun, layer sekuriti tambahan tersebut kadang mengganggu user. Salah satu contoh adalah Remote Desktop. Membuat koneksi remote desktop ke PC yang menjalankan Windows dari PC yang menjalankan Vista tidak mudah karena ada beberapa hal yang tidak bisa dilakukan pada waktu konfi gurasi.

Melakukan koneksi remote dari PC Vista di rumah ke komputer Windows XP di kantor menjadi semakin biasa karena user rumahan membeli PC baru. Adopsi Vista oleh konsumen jauh lebih cepat dibanding pengimplementasian Vista di perusahaan oleh administrator jaringan.

Sebagai contoh di sini, kita asumsikan Anda telah mempunyai koneksi ke jaringan remote melalui VPN atau koneksi lainnya. Masalah yang akan dipecahkan adalah menyelesaikan koneksi remote desktop. Kita asumsikan juga PC Windows XP telah dikonfigurasi untuk menerima koneksi remote desktop.

Setelah membuat koneksi VPN, jalankan aplikasi Remote Desktop Connection (Start, All Programs, Accessories, Remote Desktop Connection). Tes kita di sini menggunakan Windows Vista Ultimate. Software koneksi remote versi Vista sangat mirip dengan aplikasi yang terdapat pada Windows XP. Kunci supaya koneksi bisa bekerja adalah Anda harus memasukkan nama lengkap remote PC.

Jika diperlukan, itu berarti Anda harus menambahkan nama domain di akhir nama PC workstation yang dituju. Formatnya akan sepert berikut: namaworkstationanda.domain.server. Tidak seperti Windows XP, software koneksi remote Vista akan melakukan otorisas pada waktu Anda mengklik tombol Connect.

Setelah mengklik OK, Anda akan melihat layar peringatan Vista menginformasikan bahwa beberapa fitur sekuritinya akan hilang karena ingin melakukan koneksi remote ke komputer Windows XP Tidak ada yang bisa Anda lakukan tentang ini selain menekan Yes Selanjutnya Anda akan melihat desktop remote PC.

AKSES REMOTE DENGAN TIGHTVNC

Download paket instalasi situs web TightVNC. Pada contoh di sini, kita akan melakukan full installation dengan setting default. Secara default, file .vnc diasosiasikan dengan TightVNC Viewer. Jika Anda ingin sistem berfungsi sebagai VNC server atau system host, beri tanda centang () Register TightVNC Server as system service. Setelah proses instalasi selesai, reboot Windows. Pastikan TightVNC diset supaya berjalan sebagai service sistem. Dengan demikian, TightVNC dalam keadaan aktif pada waktu Anda ingin terhubung secara remote, meskipun tidak ada user hadir atau duduk di workstation remote.

Buat password untuk sesi TightVNC. Anda bisa memasukkan password dengan mengklik ganda ikon VNC dari dalam system tray Windows (atau jika tidak ada klik Start, All Programs, TightVNC, Launch TightVNC Server) dan masukkan password di bagian Incoming Connections. Tentukan setting tambahan lainnya, seperti apakah Anda ingin men-disable penggunaan password kosong, meng-enable koneksi loopback, dan mencatat sesi ke log, dengan mengklik tombol Advanced. Setelah mengonfigurasi setting seperti yang diinginkan, klik Apply, lalu klik OK untuk menutup semua jendela yang terbuka.

Pastikan Windows Firewall (dan semua software dan hardware firewall lainnya) sudah dikonfigurasi supaya memperbolehkan traf-fic TightVNC. Pada tab Exceptions Windows Firewall, pastikan Tight-VNC Win32 Server sudah dicentang; jika tidak, Windows Firewall akan memblokir koneksi yang akan dilakukan. Pada firewall lain, port 5900 mungkin dibutuhkan supaya traffic VNC bisa lewat dengan baik. (Implementasi VNC yang lain kadang-kadang menggunakan port 5500 dan 5800.) Untuk keamanan terbaik, tes konfi gurasi untuk mengetahui port minimum yang harus dibuka.

Lanjutkan proses dengan menginstalasi TightVNC pada system lokal dan kemudian lakukan langkah berikut untuk menghubungi sistem remote: buka TightVNC Viewer pada sistem lokal. Jendela Connection Details akan muncul. Masukkan nama remote VNC server yang ingin Anda hubungi. Jika Anda telah mengubah port default, gunakan port yang baru dengan menggunakan format berikut: workstationanda:port.

Klik Options untuk mengonfigurasi setting tambahan. Kotak dialog Connection Options akan muncul. Konfi gurasi setiap opsi yang dibutuhkan (misalnya menyembunyikan kursor remote dan membatasi pixel ke 8 bits pada jaringan yang lambat.), lalu klik OK. Anda akan dibawa kembali ke layar Connection Details. Klik OK untuk terhubung ke sistem remote. Masukkan password yang ditentukan pada sistem remote dan klik OK. Layar sistem remote akan tampil pada sistem lokal, sehingga Anda bisa melihat dan mengonfigurasi sistem remote dengan menggunakan workstation lokal atau server.

______
source : http://www.pcmedia.co.id/detail.asp?Id=2090&Cid=22&Eid=

Sepi..

Hujan lagi.....basah lagii....flue lagiii.....sepi banget kantor euyyy. Sendirian diatasss....mana internet lagi lambat....semoga tidak mati listrik......

___

29 August 2008

Data Pesawat di Indonesia

Terlepas "akurat atau mendekati" umur pesawat di Indonesia, mari kita lihat sebagai gambaran saja.

Copy dan Paste kan alamat ini ke url anda




.Garuda Indonesia
http://www.airfleets.net/flottecie/Garuda.htm

.Citilink Garuda indonesia
http://www.airfleets.net/flottecie/Citilink%20Garuda%20Indonesia.htm

.Merpati
http://www.airfleets.net/flottecie/Merpati.htm

.Mandala
http://www.airfleets.net/flottecie/Mandala%20Airlines.htm

.Lionair
http://www.airfleets.net/flottecie/Lionair.htm

.Sriwijaya
http://www.airfleets.net/flottecie/Sriwijaya%20Air.htm

.Airasia
http://www.airfleets.net/flottecie/Indonesia%20Air%20Asia.htm

(atau ingin membaca blog dr sesorang yg pernah mencari sejarah pesawat Adam Air )

http://bialoglowy.blogspot.com/2006/02/fear-factor-flying-in-indonesia.html

X-FLY

X-FLY: GANTI ICON .EXE

Ia menyebarkan diri ke segala penjuru drive di komputer korban, memanipulasi registry, berganti icon, bahkan menghilangkan data. Arief Prabowo

VIRUS LOKAL ini dikenali oleh PC Media Antivirus 1.2 sebagai XFly. Dan sama seperti kebanyakan virus lokal lainnya, ia dibuat menggunakan Visual Basic. Memiliki ukuran tubuh sebesar 143.360 bytes tanpa di-compress, dengan icon yang bisa berubah-ubah.

Sebar File Induk

Kali pertama virus dijalankan, yang ia lakukan adalah membuat file induk pada drive C dan D (jika ada), tepatnya ia akan membuat folder baru pada drive C:\soulfly dan D:\soulfly serta menaruh beberapa file induknya pada folder tersebut. Selain itu, ia juga menempatkan beberapa file induk execu table lainnya pada root drive C dengan nama yang tak lazim, yakni MSNTLR.DYS, MSFLC.FYS, MSDLF.HHS, PSK.fly, dan satu lagi bernama fadly_keren.ocx. Sementara pada direktori Windows dan System32, selain terdapat file induk lainnya, ia pun mengextract icon yang disimpan pada section Resource di tubuhnya ke direktori System32 tersebut, serta membuat lagi file dengan nama mediaplayer.exe dan rj.html pada folder startup Windows. Ia pun tak lupa membuat back-up terhadap file MSVBVM60. DLL pada direktori C:\WINDOWS\System dengan nama MSVBVM60.DLL dan rambe.dat.

Setelah file induk berhasil disebar, tugas selanjutnya adalah memanggil beberapa file induk tersebut, jadi memory pun akan dipenuhi dengan process dari sang virus. Ini sangat membuat kerja processor bertambah berat dan akan sangat terasa saat menjalankan beberapa aplikasi secara bersamaan. Setidaknya pada memory akan terdapat process virus dengan nama RCSS. EXE, r4m83.exe, isass.exe, realplay.exe, MSNTLR.DYS, MSFLC. FYS, MSDLF.HHS, dan PSK.fly.

Banyak AutoRun

Yang dilakukan oleh virus ini untuk dapat running otomatis saat memulai Windows memang cukup berlebihan, ia membuat lebih dari 20 item Run baru di registry. Yang pertama, ia akan memanipulasi nilai Userinit yang ada pada key HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\ menjadi “C:\WINDOWS\system32\userinit.exe, C:\windows\system32\RCSS.exe”. Windows akan menganggap string C:\windows\system32\RCSS.exe, yang merupakan salah satu file induk virus ini sebagai parameter, yang akhirnya akan dieksekusi juga oleh Windows. HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Shell dan HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\System juga mengalami hal yang sama, nilainya diubah menjadi C:\WINDOWS\system32\RCSS.exe. Selebihnya ia membuat beberapa itum run lainnya pada key HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run dan HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run.Beberapa extension pun ia ubah default open-nya agar mengarah kepada file induk di c:\WINDOWS\r4m83.exe. Extension yang ia ubah tersebut adalah .LNK, .PIF, .BAT, dan .COM.

Tidak hanya normal mode, SafeMode pun ia infeksi dengan cara mengubah nilai AlternateShell yang ada pada key HKLM\SYSTEM\ControlSet001\Control\SafeBoot\, HKLM\SYSTEM\ControlSet002\Control\SafeBoot\,dan HKLM\SYSTEM\CurrentCon-trolSet\Control\SafeBoot\, yang diarahkan kepada file induk yang sama seperti di atas, yakni C:\WINDOWS\system32\RCSS.exe. Ini akan berakibat aktifnya sang virus walaupun dalam modus SafeMode.

Restriksi Registry

Dengan masih menggunakan bantuan Registry, ia mengeset beberapa restriction untuk menunjang kelangsungan hidupnya. Dengan cara menambahkan beberapa item baru seperti NoFolderOptions, NoFind, NoRun, DisableTaskMgr, dan DisableCMD pada key HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\, yang tak lain maksudnya adalah untuk tidak memperbolehkan user untuk mengakses menu Folder Options, Search/Find, Run, Task Manager, dan Command Prompt. Serta untuk Folder Options, ia set untuk tidak menampilkan file dengan attribut hidden dan system, serta menyembunyikan extension dari setiap file yang dikenal. Selain itu, ia pun men-disable System Restore milik Windows.

Register Extension Baru

Seperti dikatakan di awal, virus XFly ini menciptakan file exe-cutable dengan nama yang tak lazim, namun bisa dieksekusi. Seperti contohnya, MSNTLR.DYS atau MSFLC.FYS. Jadi, apabila ada file misalnya dengan extension berupa .DYS, dan user menjalankan dengan mengklik dua kali pada explorer, Windows akan menjalankannya selayaknya file executable (.EXE). Bagaimana ia melakukannya? Sebelumnya ia telah meregister extension baru yang telah ia tentukan seperti .DYS,.FYS, .HHS, dan .FLY pada registry HKEY_CLASSES_ROOT dan mengesetnya sedemikian rupa agar dikenali layaknya file executable.

Menyamar Berganti Icon

Agar selalu dapat mengelabui korbannya, virus ini memiliki kemampuan untuk mengubah resource icon dirinya. Seperti yang kita ketahui, normalnya sebuah file executable memiliki section resource. Dalam section resource ini bisa terdiri atas berbagai macam data. Salah satunya adalah icon. Secara teknis, jika executable virus ini dibedah, pada section resource akan terdapat resource dengan nama OCX. Resource OCX ini berisi kumpulan icon yang akan digunakannya nanti. Virus ini akan mengextract icon yang ada pada resource OCX pada direktori System32 dengan nama avg.ico, word.ico, rmb5.ico, mp3.ico, jpg.ico, dan folder.ico. Dari namanya, pasti Anda sudah bisa mengira tampilan icon tersebut seperti apa. Dan yang dilakukan oleh virus ini adalah mengubah resource icon pada beberapa file executable induknya menggunakan icon yang baru yang telah ia extract sebelumnya.

Berkembang Biak

Media yang banyak dipakai oleh virus-virus di Indonesia untuk menyebar adalah flash disk. Jika terinfeksi virus ini, pada flashdisk akan terdapat file baru dengan nama New Folder. exe tentunya dengan icon mirip folder dan sebuah file dengan nama autorun.inf. Bukan hanya itu, ia juga memiliki kemampuan untuk menyebar melalui jaringan dengan mencari sharing older yang aktif yang memiliki akses write agar virus ini dapat mengkopikan dirinya ke sharing folder tersebut. Biasanya untuk menarik perhatian user, virus ini akan membuat file dengan nama berbau pornografi .

Menghapus File

Saat user mencolokan flash disk, virus ini dengan segera akan mencari file dengan extension .MPG, .WMV, .AVI, .JPG, .SCR, ZIP, dan .RAR. Apabila ditemukan, maka ia akan menghapus file tersebut dan menggantikannya dengan file virus dengan nama yang hampir sama.

Blacklist Aplikasi

Segala cara dikerahkan untuk dapat selalu bertahan hidup. Komponen Timer yang ada pada tubuhnya, secara simultan akan membaca caption dan atau window class dari setiap apikasi yang running, apabila ditemukan aplikasi yang masuk dafar blacklist-nya, ia akan segera menampilkan layar hitam berisi pesan dari si pembuat virus, dan selama layar hitam ini muncul, sang user tidak akan bisa berbuat apa–apa. Beberapa string yang ada dalam daftar black list-nya, antara lain PROCESS, SETUP, RESOURCE HACKER, HEX WORKSHOP, HIJACKTHIS, KILLBOX, dan masih banyak lagi yang lainnya.

Pesan Virus

Pada komputer terinfeksi, caption dari Internet Explorer, akan berubah menjadi “..:: x-fly ::..”, dengan default page yang mengarah pada file “C:\Documents and Settings\All Users\Start Menu\Programs\Startup\rj.html” yang merupakan file pesan virus. File ini pun akan dijalankan otomatis pada saat memulai Windows karena berada pada folder StartUp.

Selain itu, sebuah file pesan virus dengan nama x-fly.html pun akan terlihat jelas pada Desktop, tepatnya berada pada C:\Documents and Settings\All Users\Desktop\x-fly.html. Dan setiap waktu menunjukkan pukul 12:30, 16:00, atau 20:00, virus ini juga akan menampilkan layar hitam yang berisi pesan darii pembuat virus.


______
source :
http://www.pcmedia.co.id/detail.asp?Id=2164&Cid=20&Eid=




MICROSOFT OFFICE PREPAID

MICROSOFT OFFICE PREPAID EDITION merupakan solusi baru yang menjadi bagian dari Microsoft Office 2007 system. Seperti yang telah kita ketahui, pembelian license untuk Microsoft Office hanya tersedia dalam bentuk perpetual. Dengan hadirnya Microsoft Office Prepaid 2007 ini, Microsoft ingin membantu usaha kecil menengah atau small business untuk mendapatkan software yang legal dengan harga yang murah dan terjangkau.

Microsoft Office Prepaid ini sebelumnya telah sukses di-launching dan dijual di negara-negara lain, seperti Rumania, Mexico, dan Afrika Selatan. Indonesia merupakan satu-satunya negara di Asia yang menjual Office Prepaid. Office prepaid ini cocok digunakan untuk perusahaan yang bersifat seasonality dan memiliki project temporary.

Konsep penggunaan Offi ce Prepaid ini sama seperti model bisnis di banyak perusahaan telekomunikasi seluler. Artinya adalah Office Prepaid memiliki 2 skema, yaitu starter pack (perdana) dan renewal pack (isi ulang). Masa penggunaan starter pack (perdana) adalah selama 6 bulan, dan dapat diperpanjang masa penggunaannya dengan membeli renewal pack (isi ulang) selama 3 bulan.

Office Prepaid ini termasuk Office Professional 2007, di mana di dalamnya telah tersedia Word 2007, Excel 2007, Power Point 2007, Outlook 2007, Outlook with Business Contact Manager, Publisher 2007, dan Access 2007.

Harga sangat terjangkau, untuk starter seharga US$50 dan renewal seharga US$35. Untuk penggunaan setahun (12 bulan) hanya perlu satu perdana dan dua kali isi ulang, dan dihitung biaya per bulan hanya US$10/bulan.


Dengan hadirnya produk baru dari Microsoft Offi ce prepaid 2007 ini, diharapkan perusahaan small business mendapatkan suatu solusi yang tepat dan murah untuk membantu pengembangan usahanya.

______
source :
http://www.pcmedia.co.id/detail.asp?Id=2192&Cid=12&Eid=

Google Ungkap Kemampuan Tersembunyi Sapi


Jerman - Aplikasi besutan Google yakni Google Earth kembali jadi bahan perbincangan. Kali ini, ilmuwan Jerman memberi kredit khusus pada aplikasi gratis itu karena perannya yang penting dalam mengungkap penemuan baru tentang binatang sapi.

Persisnya, seperti dilansir VNunet dan dikutip detikINET, Kamis (28/8/2008), para peneliti dari University of Duisburg-Essen tersebut memakai Google Earth untuk meneliti kumpulan sapi di seluruh dunia. Hasil penelitian dipublikasikan di jurnal National Academy of Scientist.

Via Google Earth, terungkap bahwa pada umumnya, sapi senang menghadap ke utara dengan inisiatif sendiri. Artinya, mereka punya semacam kompas internal sehingga bisa tahu arah utara secara otomatis dengan melacak medan magnet bumi.

Dari 8510 sapi yang diobservasi di Google, dua pertiga berbaris menghadap ke utara ketika merumput atau beristirahat. Memang, spesies tertentu seperti burung juga punya kemampuan menentukan arah. Namun inilah pertama kalinya terungkap kemampuan ini dimiliki juga oleh mamalia besar.

Bukan kali ini saja Google Earth membantu para ilmuwan dan akademisi meneliti berbagai fenomena. Misalnya saja, layanan online ini dimanfaatkan juga untuk mengobservasi perubahan iklim dunia.

_______
source:
http://www.detikinet.com/read/2008/08/28/115214/996118/398/
google-ungkap-kemampuan-tersembunyi-sapi

28 August 2008

Penyusup Ancam Server Linux

Penyusup Ancam Server Linux
Wicak Hidayat - detikinet

lustrasi (wikipedia/pd)

Jakarta - United States Computer Emergency Readiness Team (CERT), menyampaikan peringatan akan adanya program jahat yang menyerang server-server Linux di dunia. Serangan itu akan menyusupi komputer yang menjadi korban dengan program jahat bernama 'Phalanx2'.

Phalanx adalah program jenis rootkit, yaitu yang mampu menyusup pada bagian terdalam sistem operasi sehingga tak terdeteksi oleh pengguna. Phalanx2 adalah versi terbaru program jahat itu yang mencakup kemampuan mencuri SSH (Secure Shell) Key.

Seperti namanya, SSH Key merupakan 'kunci' yang digunakan untuk membuka koneksi aman antar komputer. Jika kunci itu berhasil dicuri oleh pihak jahat --dalam hal ini Phalanx2-- maka penyusupan ke komputer akan mudah dilakukan.

Parahnya lagi, seperti dikutip detikINET dari TheRegister, Rabu (27/8/2008), sistem yang 'kunci'-nya tercuri berpotensi menyerahkan kunci ke sistem lain. Sehingga dikhawatirkan serangan Phalanx2 ini akan bersifat bagai serangan virus.

Salah satu cara mendeteksi Phalanx2, seperti disampaikan CERT, adalah jika terdapat direktori "/etc/khubd.p2/" pada sistem. Direktori itu bisa diakses lewat perintah 'cd' tapi tidak akan muncul melalui perintah 'ls'. CERT juga meminta administrator untuk memperkuat password atau passphrase mereka.
____________
source :
http://www.detikinet.com/read/2008/08/27/112803/995427/323/penyusup-ancam-server-linux

27 August 2008

Ddoorr...dooorrr

nyyanggg begeneee...nneeee....Titik Sannndoorr....ddoorrrr...!!! Di kantuuurrr maiiinn kartuuuuiiihhh...dasar loe yeeee.....temen pada kirrr junggkiirrr balikkkk cari duittt....eeee....yg iniiii malahhhh mainn beginiaannn....ikutaaannn dongggg....!!!!(:

gombal mukiyo..

Selamat Bpk2/Ibu2 sekalian. 1 Bulan lalu kpr niaga naik dari 10,9% menjadi 11,9%....eeeeeee....gombal mukiyo tenan BI....pagi ini...blm jg turun dr motor shogun saya yg tercinta.....sudah ditodong niaga dg bunga yg meng-kancut-kan kenaikannya yaituuu 12,4%......huuuu.....huuuuu....

06 August 2008

Black box transcript Adam Air

terlepas dari benar atau tidaknya transcript ini tergantung penyelidikan KNKT

http://www.youtube.com/watch?v=WLtkoQUqEHw

semoga arwah para penumpang dan crew pesawat diterima disisi Tuhan, aminn......

05 August 2008

Virus Doraemon

Klik link di bawah ini untuk menghilangkan virus doraemon dan temen2nya,


http://jkt4.detikinet.com/read/2008/08/05/150237/983268/510/
5-cara-membersihkan-virus-doraemon

02 May 2008

Fwd: Tips menghindari Jebakan Oknum Polisi!

__

hadmoko.wibowo
(http://hadmokowibowo.blogspot.com)
One-TouchMail by JPMobile


_______________ Forward Header _______________
Subject: Tips menghindari Jebakan Oknum Polisi!
Author: ada kemal <ada_mkemal@yahoo.com>
Date: 2nd May 2008 2:30:52 am

Tips Cegah Jebakan Oknum Polisi Lewat Temuan Narkoba di Mobil

Anda mungkin pernah mendengar pemerasan yang dilakukan oknum polisi dengan modus menemukan narkoba di mobil Anda. Nah ini dia tips dari Mabes Polri untuk menghindarinya.
"Anda harus berani mengatakan bahwa barang haram tersebut bukan milik Anda dan jangan mau memegang atau menyentuh barang tersebut," ujar Kadiv Humas Mabes Polri Irjen Pol Sisno Adiwinoto dalam pesan singkatnya yang diterima detikcom, Kamis (28/2/2008).
Sisno menyampaikan ini mencermati adanya pengaduan masyarakat, mengenai ulah oknum polisi yang bekerjasama dengan petugas valet service d hotel atau di mall, dengan menaruh ekstasi atau barang haram lainnya di kendaraan Anda.
"Tanyakan 'surat perintah' perintah petugas, dan minta barang tidak disentuh untuk kemudian minta dibuktikan 'sidik jari' siapa yg melekat pada barang tesebut," urai Sisno.
Yang terpenting menurut Sisno, jangan lupa untuk menanyakan nama serta pangkat si oknum petugas tersebut.
"Dan Anda harus siap dan berani melaporkannya ke petugas 'Propam Polda', karena polisi adalah milik rakyat. Jadi milik Anda juga, maka Anda wajib membersihkanya dari segala yang mengotorinya, " tutup Sisno.


........Ad ...

---------------------------------
Be a better friend, newshound, and know-it-all with Yahoo! Mobile. Try it now.

01 May 2008

byarr...peett...

Mau makan tapi sengsara dulu ya seperti ini. Antrian panjang banget mana kaki udah gemeteran, mata byarr...pettt....byarr...peettt.... Kalau dipikir mau ngasih duit ke orang tapi kok susah banget. Banyak alternatif tapi kok yang dipilih ini.....yo wisss...saabarr....

perang tarif

Seruuu bangettt....itulah yang terjadi saat ini, perang tarif GSM dan CDMA. Gimana tidak tarif yang ditawarkan sampai Rp. 0,xx /detik.

Kalau kita pikir ke belakang bagaimana para operator GSM dan CDMA dalam membangun infrastruktur hardware dan softwarenya tentunya membutuhkan biaya yang tidak sedikit, belum lagi biaya operasional + gaji karyawannya. Sepertinya tarif-tarif yang mereka tawarkan tersebut tidak masuk akal. Kecuali hardware dan software boleh nemu di pinggir kali Ciliwung....atau sungai Gajah Wong, itu baru bisa dipercaya.

Belum lagi iklan yang ditawarkan sebuah operator 0,00000...1 (entah berapa jumlah 0 nya) dan dibalas oleh operator GSM lainnya 0,0000000000...1/detik (lupa berapa jumlah 0 nya, yg jelas angka nolnya lebih banyak). Ini maksudnya opo???
Kalau kita mengingat kembali pelajaran di sekolah dulu, arti titik sebanyak 3 kali (...) itu kan artinya "dan seterusnya". Sampai kapanpun tidak akan berakhir. Mau nulis 0,0...1 atau 0, 0000000000000000000000000000...1 yaaa NILAI NYA SAMA saja, saruak kenehhh.....Ini dagelan, iklan. atau pembodohan to???????

30 April 2008

banjir cs

Beginilah macetnya jalan Pasar Minggu setelah hujan deras mengguyur sore ini (30 April 2008). Hujan lebat yg disertai petir menyebabkan jalan di Pancoran, Ps. Minggu, Jagakarsa, Lenteng Agung banjir. Jalur menuju arah Depok dan sekitarnya macet total, bahkan kabar dari rumput yang bergoyang kemacetan lebih dari 1,5 jam. Waduh...gimana jadinya kalau kejebak macet begini terus sakit perut yang gak bisa di tahan lagi....bisa dipastikan muka jadi merah padam, keringat bercucuran......dan yg jelas muke jadi mambuuu sekali......

Baru diguyur hujan deras beberapa jam saja sudah banjir begini, berarti keadaan sudah parah sekali euy....
Yang lebih membingungkan lagi kok masih terjadi hujan padahal sebentar lagi bulan Mei. Menurut aku apakah ini akibat global warming dimana suhu/panas matahari menyebabkan penguapan air di laut dan disungai menjadi berlebihan, sehingga peran angin darat dan angin laut sudah tidak berpengaruh banyak karena udara sudah di penuhi uap air. Mungkin ini yang menyebabkan sampai bulan ini masih terjadi hujan. Kalau ini benar berarti sepanjang tahun akan terjadi hujan meskipun tidak merata.....

Wahhh....jan ngawur tenan analisaku ini.....

Metodologi Hacking

Metodologi Hacking



Joko Nurjadi

“Kalau sudah besar mau jadi apa, nak?”. Pertanyaan tersebut mungkin pernah juga ditanyakan pada Anda semasa kecil. Jika ditanyakan pada anak jaman sekarang, jangan heran jika kemungkinan jawabannya adalah ingin menjadi...hacker. Lho, kok bukan menjadi presiden, dokter, insinyur, atau pilot? (seperti cita-cita Anda waktu kecil). Tentunya tidak ada yang salah dengan cita-cita tersebut, kita juga pernah mengalami ketertarikan pada suatu hal.


Kisah Nyata Atau Fiktif?

Hacking pada film-film, mungkin telah sering Anda lihat dan menimbulkan pertanyaan, benarkah dalam dunia nyata hacker benarbenar mampu melakukan transfer ilegal, mengatur lampu lalu-lintas seenak hati? Ternyata, memang mungkin saja terjadi Logikanya, jika sesuatu dapat dilakukan secara legal, maka dapat dilakukan secara illegal juga! Tergantung tangan siapa yang mengatur, inti proses hacking adalah mengubah otorisasi seseorang yang seharusnya tidak berwenang menjadi memiliki wewenang untuk melakukan hal tersebut. Kevin Mitnick adalah salah satu hacker yang keluar masuk penjara karena telah melakukan pencurian kartu kredit dan akses ilegal jaringan (tidak tanggung-tanggung korbannya adalah perusahaan besar seperti Motorola dan Sun Microsystems). Tetapi juga, tidak sedikit hacker yang menyumbangkan pengetahuannya bagi keamanan komputer dan kemajuan teknologi. Maka timbul pertanyaan selanjutnya: hacker itu baik atau jahat?


Mengenali Hacker dari Topi

Defi nisi hacker itu sendiri merupakan kontroversi untuk sebagian orang. Merujuk pada keamanan komputer, hacker didefi nisikan sebagai seseorang yang fokus pada mekanisme keamanan. Seorang hacker digambarkan sebagai seseorang yang memiliki keahlian yang tinggi dalam pemrograman dan sistem komputer. Tetapi, yang dipopulerkan adalah dalam bentuk tindakan heboh oleh media masa dan dunia hiburan, yaitu menampilkan hacker sebagai sosok yang masuk menjebol sistem jaringan dan komputer secara ilegal hanya dengan mengetik pada keyboard dengan kecepatan tinggi. Sang hacker kemudian sanggup melakukan tindakan-tindakan sakti seperti mengalihkan satelit, melakukan transfer jutaan dollar, sampai mendaratkan pesawat presiden di bulan (khusus contoh yang ini mungkin di sebuah fi lm fi ksi 30 tahun mendatang). Tidak heran bagi sebagian orang, menganggap sosok hacker adalah seorang penjahat tingkat tinggi yang patut dijebloskan ke penjara Alcatraz atau setidaknya LP Cipinang. Beruntunglah bahwa kemudian terbentuk Hacker Ethic atau Etika Hacker, yang membawa pengertian hacker pada pengertian yang positif, yang mana mengakui bahwa menerobos ke dalam sistem komputer secara ilegal adalah perbuatan buruk, tetapi mene mukan dan mengeksploitasi mekanisme keamanan merupakan tindakan yang legal dan tentunya bermanfaat bagi pengembang an sistem keamanan lebih lanjut. Kelompok hacker yang menganut hacker ethic dikenal dengan sebutan White Hat (Topi Putih), dapat bekerja sendiri ataupun bekerja sama dengan client untuk mengamankan sistem mereka. Dan mungkin Anda dapat menebak, kelompok lainnya yang mendapat peran antagonis adalah kelompok hacker dengan sebutan Black Hat (Topi Hitam), yang tidak mengindahkan etika. Black Hat melakukan eksploitasi sistem untuk kepentingan pribadi ataupun kepentingan politik. Sebagai penengah, dikenal juga sebutan Gray Hat (Topi Abu-abu) yang merupakan kombinasi antara White Hat dan Black Hat. Umumnya, kelompok ini tidak bermaksud untuk menyerang suatu sistem secara sengaja, tetapi eksploitasi yang mereka lakukan ada kalanya dapat mengakibatkan kerugian.


Vulnerability

Untuk melakukan proses hacking, Anda perlu mengetahui dasar atau fundamental dari hacking itu sendiri. Perlu Anda ketahui bahwa sebagian besar hacking terjadi karena hacker berhasil memanfaatkan kelemahan sistem. Kelemahan atau dikenal dengan istilah vulnerability ini, menimbulkan berbagai ancaman pada sistem. Bentuk-bentuk ancaman tersebut sedemikian banyak dan tidak jarang membuat paranoid para system administrator. Beberapa bentuk metode ancaman tersebut adalah:

1. Serangan pada Password.

Login adalah pintu utama untuk masuk ke dalam sistem, karena itu seharusnya pemilik sistem memiliki kunci yang unik untuk membukanya. Jika kunci yang digunakan tidak unik dan mudah dibuat, maka pintu yang vital ini dapat ditembus hanya dengan menebak-nebak ataupun menggunakan metode brute force attack. Brute force attack, sesuai dengan namanya, menggunakan metode menebak password dengan brutal, yaitu menggunakan berbagai kombinasi kemungkinan.

2. Social Engineering.

Metode menyusupi sistem dengan memanfaatkan faktor psikologis korban, kadang tanpa memerlukan keahlian teknis. Contoh metode social engineering sering Anda lihat pada kehidupan sehari-hari. Pernahkah Anda mendapatkan SMS/telepon yang menyatakan Anda mendapatkan hadiah tertentu, dan untuk itu Anda harus memberikan sejumlah dana atau informasi yang bersifat confidential? Jika Anda mengalami hal-hal seperti ini, perlu waspada, seorang social engineer sedang mencari mangsa! Contoh social engineering di atas tidak hanya dapat menggunakan media SMS/telepon, juga dapat menggunakan media e-mail. Jangan cepat percaya hanya dengan melihat alamat e-mail karena alamat e-mail sangat mudah dipalsukan, jika ragu, lebih baik Anda melakukan cross-check dan melihat apakah isi e-mail tersebut ujung-ujungnya hanya menguntungkan pihak tertentu. Social engineering juga sering dilakukan dengan teknik phishing di Internet, seperti melakukan modifi kasi link atau website. Berdasarkan survai, korban dari teknik phishing cukup banyak dan menimbulkan banyak kerugian.

3. Man-in-the-middle.

Dua orang sedang asyik berkomunikasi menukar informasi melalui sebuah jalur, tidak disangka bahwa seorang hacker telah mencegat pesan yang lalu lalang, hacker tersebut kemudian dapat membaca, memodifi kasi, dan mengirimkan kembali pesan yang telah berubah tersebut kepada korban. Serangan ini disebut dengan Manin- the-middle.

4. Sniffing.

Mirip dengan metode Man-in-the-middle, metode sniffing mengambil paket data yang lewat. Hanya saja sniffing bersikap pasif dan tidak melakukan mofidikasi terhadap paket tersebut, melainkan mengambil dan menganalisisnya.

5. Web Defacement.

Serangan ini umumnya tidak berbahaya, “hanya” mengubah tampilan web, tetapi tetap tergolong sebagai tindak perusakan (vandalisme). Web defacement kadang dilatarbelakangi oleh kepentingan politik atau agama. Jika web defacement berhasil menyerang sebuah website yang seharusnya memiliki keamanan tinggi (seperti website dengan fasilitas transaksi online) tentunya akan dapat mengurangi kepercayaan pelanggan. Masih banyak metode ancaman lain yang tidak cukup dibahas dalam kesempatan ini, seperti DDoS (Distributed Denial of Service), trojan, malware, spoofi ng, session hijack, injection, dan lain-lain.


Metodologi Hacking

Terdapat langkah-langkah yang umum dilakukan hacker, yang dikenal sebagai metodologi untuk melakukan hacking Walaupun bukan merupakan langkah yang harus diikuti atau selalu dilakukan hacker, tetapi umumnya menjadi acuan dasar dalam aksi mereka. Metodologi tersebut adalah:

1. Discovery/Reconnaissance.

2. Scanning.

3. Enumeration.

4. Penetration.

5. Elevation.

6. Pilfer.

7. Expansion.

8. Housekeeping.

Kita akan mengupas lebih detail metodologi hacking ini.


Discovery/Reconnaissance

Reconnaissance dikenal juga dengan sebutan footprinting, yang bertujuan untuk mendapatkan informasi awal, seperti alamat IP, DNS Server, domain, tabel routing, system operasi, dan lain sebagainya. Intinya adalah mendapatkan informasi detail sebanyak-banyaknya sebagai persiapan untuk melakukan langkah selanjutnya. Seluruh informasi tersebut tidak selalu diambil secara diam-diam. Tidak jarang perusahaan- perusahaan menyebarkan dokumentasi jaringannya sendiri yang dipublikasikan di Internet atau majalah-majalah. Terdapat cukup banyak cara dan tools yang digunakan oleh hacker dalam reconnaissance misalnya dengan melihat informasi register domain pada situs-situs, seperti whois.net, arin.net, dan sebagainya. Jika Anda sering beraktivitas di Internet, jangan heran jika profil atau kegiatan Anda dapat ditemukan dengan mudah oleh orang lain Untuk itu, batasi untuk tidak menyebarkan informasi confidential Anda.


Scanning

Setelah mengenali sistem secara keseluruhan, hacker mulai mencari jalur penyusupan yang lebih spesifi k. Jalur tersebut dapat berupa port. Port yang umum digunakan oleh sistem misalnya adalah port 80 untuk HTTP, port 21 untuk FTP, port 1433 untuk Microsoft SQL Server, port 3389 untuk Terminal Services, dan lain sebagainya. Hal ini dikenal sebagai metodologi scanning. Beberapa tool yang umum digunakan, antara lain adalah NMap, SolarWinds, Super- Scan, Sam Spade, hping, War Ping, UDPScan, dan sebagainya. Bagaimana pencegahannya? Anda dapat meminimalisasikan penggunaan port dan service yang tidak diperlukan, menggunakan firewall, serta melakukan monitoring terhadap jaringan secara periodik.


Enumeration

Merupakan langkah lanjutan untuk mengambil informasi yang lebih detail. Informasi tersebut dapat berupa user-user, sharing folder, service yang berjalan termasuk dengan versinya (service sering kali mengandung kelemahan yang sering dieksploitasi oleh hacker), dan lain sebagainya. Di sini, serangan mulai dilakukan dengan berbagai cara, misalnya brute force attack ataupun sniffing paket data, man-in-the- middle, dan lain sebagainya. Utility untuk menganalisis paket data disebut dengan Packet Analyzer. Contohnya adalah Ethereal, tcpdump, Ettercap, dan lain-lain.


Penetration

Pada tahap ini, seorang hacker mengambil alih sistem setelah memperoleh informasiinformasi yang dibutuhkan. Bisa jadi hacker masuk tidak dengan hak administrator, tetapi mampu menyerang resource sehingga akhirnya mendapatkan hak akses administrator. Bisa dikatakan, jika hacker sampai masuk ke dalam tahap ini, berarti telah melewati pintu terpenting pertahanan sistem. Sayangnya, terkadang jebolnya pintu keamanan ini diakibatkan oleh kelalaian sistem itu sendiri. Contohnya adalah penggunaan password yang lemah dan mudah ditebak, kesalahan pemrograman yang mengakibatkan terbukanya serangan dari luar. Karena itu, selain melakukan konfigurasi sistem dan jaringan yang baik, pengamanan dari sisi pemrograman juga sangat vital. Contohnya adalah melakukan validasi pada sisi server terhadap parameter input dari luar. hacker mengubah status privilege-nya setara dengan user yang memiliki hak penuh terhadap sistem, ataupun memiliki hak baca/tulis/eksekusi.


Pilfer

Dengan memperoleh kontrol penuh terhadap sistem, hacker leluasa untuk melakukan apa yang dikehendakinya, seperti mengambil data yang confidential, baik dalam bentuk text file, database, dokumen, e-mail, dan lain sebagainya.


Expansion

Tidak hanya dengan menyusup pada suatu sistem, hacker dapat memperluas penyusupannya dengan memasuki sistem atau jaringan yang lain. Dalam tahap ini, seorang hacker melakukan lagi proses reconnaissance, scanning, dan enumeration dengan target sistem yang lain.


Housekeeping

Hacker yang cerdik akan meninggalkan korban tanpa meninggalkan pesan, pada umumnya sistem mencatat event-event penting yang terjadi ke dalam log file yang dapat mendeteksi keberadaan hacker. Dengan melakukan proses yang sering dikenal dengan sebutan covering track, hacker berusaha menghapus jejaknya dengan bersih. Walau tidak meninggalkan pesan, tetapi mungkin saja hacker pergi dengan meninggalkan kesan, yaitu sebuah backdoor atau jalan belakang untuk masuk ke dalam sistem lagi! Backdoor dapat dibuat agar hacker masih dapat menyusup masuk walaupun jalur sebelumnya telah tertutup. Backdoor dapat diciptakan dengan membuat user yang memiliki kontrol penuh terhadap sistem, menginstal rootkit menyebar trojan, ataupun meletakkan shell yang dapat dieksekusi secara remote.


Hacker, Sebuah Cita-cita?

Tentunya untuk menjadi hacker, seseorang harus melalui proses belajar dan pengalaman yang cukup, selain tentu saja memerlukan kreativitas dan tidak henti-hentinya mencari pengetahuan baru. Lalu, apakah hacker telah menjadi sebuah profesi yang cukup “mulia” sehingga citacita menjadi hacker perlu didukung? Yang jelas, keahlian seorang hacker patut dihargai Hanya saja bagi hacker yang memiliki motivasi yang kurang baik dan merusak, tampaknya keahlian tersebut telah disalahgunakan. Kita dapat bercermin pada Bill Gates (pendiri Microsoft Corporation), Steve Jobs, dan Steve Wozniak (pendiri Apple Inc), mereka adalah sebagian contoh nama-nama yang mengawali karir mereka sebagai anakanak muda yang memiliki keahlian tinggi dalam pemrograman dan sistem komputer, yang tentunya memiliki kapasitas seorang hacker Seandainya mereka memilih untuk melakukan hal-hal yang merusak atau hal negatif lainnya, mungkin kita tidak akan mendengar nama besar mereka seperti saat ini. Penyerangan memang terkadang identik dengan aksi hacker. Tetapi, kemampuan tersebut belumlah sempurna jika hacker tersebut tidak mengetahui bagaimana untuk menahan serangan. Di kubu manakah Anda berada? Hanya Anda sendiri yang dapat menentukan.

_ http://catb.org/~esr/faqs/hackerhowto. html

_ http://en.wikipedia.org/wiki/Hacker

_ http://en.wikipedia.org/wiki/Certified_ Ethical_Hacker


source : http://www.pcmedia.co.id/detail.asp?Id=1903&Cid=22&Eid=

23 April 2008

baru turun gunung

Perkenalkan seorang halusionist teranyar dan paling gress....dijamin baru turun gunung setelah ratusan abad mengasingkan diri di puncak gunung. Tidak terpengaruh iklim, mau hujan mau banjir mau rontok bro (kaya virus ajeeeee...) tetep top markotop good marsogood exist dg kedigjayaannya.......Para hadirin yg terhormat perkenalkan.....Nyi Nyunyuuuuukkkkk 2008.......

Bagi siapapun juga yg pingin terkena halusinasi baik yg "mengenakkan" atau yg "mengerikan" silahkan saja, resiko tanggung sendiri.......ha...ha......

22 April 2008

ono wong stress...

aku duwe teman yg lagi mumet & bingung merganya komputer nya gak iso booting padahal proses copyingnya dinyatakan berhasil. Saking mumetnya komputernya mau disiram ember...(hiiii....sadis bangetttt...!!!).

Spec komputernya sih mengagumkan tapi......bengeeeekknya juga kagak ketulungan.....
Kalau sudah ngedumel dan ngomong sendiri begeneeee... berarti sudah bahaya.....mendingan aku ngacir waeee.....aaaaauuuuwwwooooo.........

sambil bengong....

udan maning-udan maning....capeeee deehhh...moto abis dicuci...kotor lagi. Aku bingung kenapa kok habis cuci motor pasti turun hujan, kalau jarang dicuci malah jarang kena hujan....jangan2 emang motor gue gak boleh bersih ya..???

Membersihkan Virus 'Repvblik'

6 Langkah Membersihkan Virus 'Repvblik'
Vaksincom - detikinet

Jakarta - Virus Repvblik menyerang dengan cara menginjeksi atau menginfeksi file Microsoft Office dengan cara menambahkan kode virus pada header file. File yang sudah diinjeksi nantinya akan bertambah 5 KB dari ukuran semula.

Dari keterangan tertulis Vaksincom yang dikutip detikINET, Selasa (22/4/2008), tidak sulit mendeteksi file yang telah terinfeksi virus Repvblik. Caranya, lihat icon dan ekstensi file di komputer Anda. Biasanya file yang sudah terinfeksi virus ini akan mempunyai icon VBS dengan ekstensi .DOC.VBS. Untuk membersihkannya, ikuti langkah berikut:

1. Nonaktifkan "Sytem Restore" selama proses pembersihan (jika menggunakan Windows ME/XP).

2. Matikan proses virus yang mempunyai nama file Wscript.exe. Untuk mematikan proses ini Anda dapat menggunakan tools CurrProses.

3. Hapus file yang dibuat oleh virus:
  • C:\Documents and Settings\%user%\Start Menu\Programs\Startup\Repvblik.vbs
  • C:\Repvblik

Hapus juga file yang di-drop di Flash Disk:
  • I am So Sorry.txt.vbs
  • Indonesian and their corruption!!.txt.vbs
  • Make U lofty.txt.vbs
  • NenekSihir and her Secrets.txt.vbs
  • Never be touched!!.txt.vbs
  • SMS Gratis via GPRS.txt.vbs
  • Thank U Ly.txt.vbs

4. Ubah Volume/nama Flash Disk secara manual dengan cara:
  • Klik kanan Flash Disk
  • Klik Rename
  • Ganti nama "Repvblik" dengan nama yang Anda inginkan

5. Untuk antisipasi dan mencegah infeksi ulang, instal dan scan komputer dengan antivirus yang dapat mendeteksi virus ini dengan baik.

6. Jika antivirus yang Anda instal tidak berhasil me-repair file yang sudah diinjeksi oleh VBS/Repulik.A, Anda dapat menggunakan tools yang dapat digunakan untuk me-repair file yaitu "Spliter VBS2DOC/XLS". Untuk men-downloadnya, kunjungi URL berikut ini.

___________
source : http://www.detikinet.com/index.php/detik.read/tahun/2008/bulan/04/tgl/22/time/121510/idnews/927354/idkanal/510