Monday, December 3, 2007

KEAMANANAN FISIK SERVER LINUX

Linux merupakan salah satu sistem operasi yang perkembangannya paling menanjak, baik keperluan database, internetworking, atau keperluan lain, dan diakui bahwa sistem operasi Linux sangat handal. Ditambah lagi bahwa Linux menganut semangat open source, yang memungkinkan pengguna komputer di dunia memakainya tanpa perlu membayar lisensi penggunaan yang terlalu mahal kepada pemegang hak ciptanya.
Secara khusus Linux memiliki kemampuan yang terbilang sangat handal sebagai sebuah server. Hal ini disebabkan karena kemampuannya, kestabilannya, dan tentunya keamanannya. Linux akan menjadi sangat aman apabila administrator mengerti cara mengamankan Linux itu dengan baik.
Seringkali administrator selalu menitikberatkan keamanan server Linux pada tingkat sekuritas jaringannya saja, yang memang diakui sangat penting. Tetapi mereka sering lupa bahwa terdapat ancaman keamanan yang lebih besar lagi selain itu, yaitu keamanan fisik dari server Linux itu sendiri.
Apabila serangan terhadap server Linux dilakukan secara remote, maka anda selalu akan bisa memulihkan dengan cara reboot, install ulang, atau hanya konfigurasi ulang. Tetapi apabila terjadi kebobolan secara fisik, anda memiliki masalah besar. Karena beberapa alasan tersebut, penulis ingin membahas hal-hal yang harus dilakukan untuk meminimalisasi kemungkinan tersebut.
I. Lokasi Server dan Akses Fisik
Terdapat dua hal yang secara kritis harus anda lakukan pada saat ingin membuat server, yaitu lokasi dari server tersebut dan siapa saja yang memiliki akses ke server tersebut.
Mengapa ini sangat penting? Kita ambil contoh saja, apabila ada pihak yang ingin membobol server anda memiliki waktu hanya 10 detik saja dengan komputer server anda maka pihak tersebut dapat menghancurkan server anda. Tidak percaya? Hanya dengan 10 detik saja, maka pihak tersebut dapat melakukan serangan yang paling primitif, yaitu dengan melakukan DoS (Denial of Service) attack yang sederhana, misalnya memutuskan kabel server, mencabut kartu jaringan, atau bahkan me-reboot server anda. Tapi ini sangat jarang terjadi di lingkungan perkantoran, tetapi sangat mungkin terjadi di lingkungan kampus atau laboratorium. Walaupun begitu terdapat statistik yang menyatakan bahwa bahwa pihak dalam menyebabkan 80% terjadinya kerusakan pada server. Alasannya bahwa pihak dalam memiliki akses untuk mendapatkan informasi yang lebih besar dibanding remote attackers, atau bahkan memiliki kepercayaan untuk mengaksesnya.
Ada beberapa langkah yang dapat ditempuh untuk menyelesaikan masalah ini. Intinya yaitu membuat restricted area bagi yang tidak berkepentingan, dan hati-hati dalam mempercayakan kuasa anda terhadap server kepada orang lain. Beberapa tindakan yang dapat anda lakukan adalah : - Lokasi server harus dibuat terpisah dengan ruangan kantor yang lain dan tidak di tempat umum. Misal, lantai paling atas dari gedung. - Tidak ada yang dapat menyaksikan administrator bekerja. Misal, ruangan server tidak didalam ruangan kaca. - Pasang alat mata-mata. Misal, kamera pengintai. - Letakkan alat penyimpan pada tempat yang aman, atau lebih baik lagi, pada tempat yang terpisah. - Nyatakan lokasi server menjadi restricted area, dan hanya orang yang berkepentingan saja yang dapat memasuki ruangan tersebut.
II. Topologi Jaringan
Topologi jaringan menyangkut bentuk fisik dari jaringan tersebut, komponen dari jaringan tersebut, dan bagaimana mereka terhubung. Hal ini penting dibahas karena remote attackers dapat mencari celah-celah keamanan struktur jaringan anda untuk membobol server anda.
Penulis akan coba membahas beberapa macam topologi jaringan dasar dan memperlihatkan kelebihan dan kelemahan dari setiap metode tersebut. Terdapat berbagai macam topologi jaringan, tapi ada tiga macam yang sering digunakan pada Local Area Network (LAN), yaitu Bus, Ring, dan Star.
Tapi untuk pemilihan topologi jaringan tersebut ada tiga hal utama yang harus anda perhatikan, yaitu : 1. Kegagalan pada satu titik. 2. Ketahanan eavesdropping (serangan sniffer atau penyadapan paket jaringan)3. Toleransi kegagalan koneksi
Bus Topology.
Bus Topologuy biasanya menggunakan kabel coaxial sebagai backbone-nya. Hal ini menyebabkan dua titik kelemahan utama, yaitu server dan backbone.
GAMBAR 1 Bus Topology
Kelemahan dari Bus Topology : - Apabila anda ingin menggunakan teknologi client-server, topologi ini sangat tidak cocok. Karena backbone dari topologi bus hanya menangani satu koneksi pada satu saat, sehingga memiliki tingkat collission (tabrakan paket) yang tinggi. - Karena trafik hanya berjalan pada satu kabel, maka akan sulit untuk melakukan troubleshooting apabila terjadi kerusakan jaringan. - Sangat rentan terhadap eavesdropping.
Kelebihan dari Bus Topology : - Cepat mengkonfigurasinya - Murah - Efektif untuk jaringan kecil, misal warnet
Ring Topology
Seperti Bus Topology, Ring Topology juga memiliki dua titik utama kelemahan, yaitu server dan kabel.
GAMBAR 2 Ring Topology
Pada gambar terlihat bahwa kegagalan pada satu workstation dapat menyebabkan kegagalan secara keseluruhan, berbeda dengan Bus. Pada Ring Topology, workstation digunakan sebagai repeater.
Seperti yang terlihat, Ring Topology memiliki beberapa kelemahan diantaranya DoS attack yang mudah dengan menjatuhkan salah satu workstation, dan karena arah dari paket yang lewat adalah satu arah maka akan rentan terhadap eavesdropping.
Star Topology
Pada Star Topology seluruh workstation pada segmen tertentu terkoneksi pada satu komponen hardware, seperti sebuah hub atau sebuah switch. Ini menyebabkan Star Topology memiliki satu titik kelemahan utama, yaitu hub atau switch tersebut.

GAMBAR 3 Star Topology
Kelebihan dari Star Topology : - Dengan Star Topology, akan secara mudah untuk mengetahui kegagalan yang terjadi pada jaringan. - Kegagalan pada satu workstation tidak akan menyebabkan kegagalan pada jaringan secara umum. - Administrator dapat meningkatkan keamanan dengan melakukan segmentasi pada jaringan dan melindungi jaringan yang menghubungkan antar workstation tersebut dengan enkripsi, untuk melindungi dari eavesdropping.
Kelemahan dari Star Topology : - Memiliki satu titik kelemahan utama yang sangat kritis, yaitu hub atau switch. Apabila titik ini diserang, maka jaringan akan jatuh. - Apabila menggunakan run-of-the-mill hubsdibandung switch, maka jaringan dapat menjadi lambat, karena kelebihan beban, hal ini disebabkan semua transmisi harus melewati satu titik temu utama, yaitu hub atau switch.
Tips memilih topologi Jaringan
Berikut adalah saran untuk menentukan topologi jaringan, dan membuat topologi jaringan tersebut memiliki resiko keamanan yang terminimalisasi : - Pilih topologi jaringan yang memiliki koneksi secara sentral untuk memudahkan manajemen dan troubleshooting. - Apabila jaringan anda besar, pecahlah menjadi beberapa jaringan kecil. - Coba untuk meminimalisasi titik kegagalan yang mungkin terjadi pada jaringan. - Buat hardware jaringan anda terisolasi dari tempat umum - Buat kabel jaringan anda tersembunyi, misal di dinding, pipa, atau atap - Apabila perlu, belilah hardware yang memiliki kemampuan enkripsi dan juga memiliki software untuk LAN.
III. Hardware Jaringan
Hardware untuk jaringan yang kita gunakan adalah salah satu titik vital yang harus kita waspadai.
Router adalah salah satu titik ancaman yang kritis, dan harus kita lindungi. Router adalah sebuah gateway yang menghubungkan user dalam jaringan lokal anda untuk berhubungan dengan jaringan luar, dan begitu juga sebaliknya.
Router harus dilindungi, hal ini dapat dimisalkan sebagai berikut : Misalnya dalam jaringan anda terdapat lima komputer linux, lima komputer windows, dan lima komputer macintosh. Kemudian misalnya ada penyerang yang melakukan DoS attack ke sistem windows, maka lima komputer windows akan crash, tetapi sepuluh lainnya tidak terpengaruh. Bayangkan apabila yang diserang adalah router, maka seluruh komputer dalam jaringan tersebut tersebut akan crash.
Terdapat beberapa cara untuk mengamankan router kita, diantaranya adalah : - Hati-hati terhadap "operator error". Karena beberapa operator tidak mengaktifkan enkripsi, atau lemah terhadap user password. - Isolasikan router anda dari user lokal yang tidak dapat dipercaya. - Hilangkan Telnet. Atau apabila dibutuhkan ganti dengan remote control yang lebih secure, misal SSH. - Hilangkan port-port yang tidak dibutuhkan, saring atau block port-port tersebut.
IV. Pengamanan terhadap Workstation
Workstation (komputer tempat anda bekerja), harus dilindungi juga. Masalah utama untuk ini adalah akses fisik dan pencuri. Terdapat beberapa cara untuk mengamankan workstation anda, diantaranya yaitu : - Aktifkan BIOS dan console password - Menggunakan Biometric Acccess Control - Mengamankan modem - Memasaing alat anti pencuri - Tandai dan indentifikasi alat-alat milik anda
BIOS dan Console Password
BIOS atau PROM password adalah langkah pertama untuk mencegah penyerang workstation anda. Pastikan untuk membuat password tersebut sulit ditebak dan unik. Tetapi anda tidak dapat menggantungkan pada BIOS password saja, karena hal ini cukup mudah untuk ditembus. Dengan men-short baterai CMOS atau bahkan men-jumper motherboard, maka password dapat dihilangkan. Bahkan sekarang terdapat banyak program BIOS Blasters yang dapat me-reset BIOS atau menangkap password BIOS. Program-program ini banyak beredar di internet.
Biometric Access Control
Terdapat cara yang cukup efektif untuk melindungi workstation anda. Dengan menggunakan Biometric Access Control, yaitu dengan memanfaatkan ciri-ciri dari tubuh manusia yang unik untuk dijadikan password bagi workstation. Ciri-ciri tersebut, diantaranya : - Bau tubuh - Struktur wajah - Sidik jari - Pola retina atau pola iris - Struktur pembuluh darah - Suara
Walaupun dengan keuntungannya seperti penjaminan bahwa tingkat keamanan akan meningkat, tetapi Biometric Access Control ini memiliki sedikit masalah. Masalah yang paling utama adalah masalah privasi, secara lengkap dapat anda baca di http://www.dss.state.ct.us/digital/news11/bhsug11.htm.Sebagai contoh pada biometric access yang menggunakan retina scanner, walaupun keamanannya menjanjikan, tetapi menurut beberapa penelitian dengan menganalisa retina mata, orang yang memiliki penyakit kecanduan obat, penyakit turunan, bahkan AIDS dapat terdeteksi. Umumnya penggunaan Biometric Access Control ini menyimpan daftar history pengaksesnnya dengan detail. Apabila anda menggunakan komputer anda untuk tindakan yang ilegal, maka anda harus melewatkan metode pengamanan ini, karena dapat meninggalkan jejak yang tidak mungkin disangkal melalui logs (catatan kejadian) yang ada. Masalah lainnya yang tidak kalah pentingnya adalah,pengguna tidak mungkin menjalankan sistem yang menggunakan Biometric Access Control untuk melakukan pekerjaan secara remote. Kita tidak dapat memaksakan pengguna remote menggunakan alat biometrik. Hal ini hanya cocok untuk untuk akses secara lokal.
Mengamankan Modem
Apakah modem perlu untuk diamankan? Hal ini mungkin saja terjadi. Modem dapat menjadi titik bahaya karena selain merupakan alat masuk dari dunia luar, juga merupakan alat keluar dari jaringan lokal anda. Misalnya, pengguna lokal dapat menggunakan modem untuk mengirimkan data-data yang penting ke luar dengan menghubungi nomer yang lain. Setidaknya, install program untuk mencatat nomer-nomer yang di-dial oleh modem tersebut. (http://www.mtnsys.com/pages/prices.htm). Selain itu anda juga dapat menambahkan akses kontrol untuk modem dan bahkan enkripsi data.(http://www.cettlan.com).
Alat Anti Pencuri
Pencuri adalah ancaman yang serius. Pencuri dapat mencabut hard disk, memory, kartu jaringan, kabel, bahkan server secara keseluruhan. Cobalah untuk mengamankan komputer anda dengan serius. (http://www.computersecurity.com)
Tandai dan Identifikasi Peralatan
Menandai dan mengidentifikasi peralatan adalah salah satu cara untuk meminimalisasi resiko kehilangan. Ribuan komputer hilang setiap tahun dalam kehidupan kita, tetapi bagi yang telah menemukan jarang yang dapat membuktikan dengan memberikan serial number, atau nota pembelian, dan lain-lain. Terdapat beberapa cara untuk meminimalisasi kemungkinan ini, yaitu : - Catat hal-hal yang perlu dicatat dari seluruh hardware anda, terutama model dan serial number. - Tandai komponen anda dengan tanda yang unik, misalnya penggunaan tinta tembus pandang, cat fluorosent, dan lain-lain.
Terdapat satu masalah kontroversial pada hal penandaan hardware ini. Intel Pentium III memiliki 96-bit serial number yang unik. Nomer ini selain dapat diidentifikasi secara nyata, juga dapat teridentifikasi di dunia internet! Disinilah letak permasalahannya. Menurut Intel, hanya user yang dapat mengaktifkan fasilitas ini, sehingga hanya user yang ingin dideteksi yang akan terlihat, karena fasilitas ini tidak diaktifkan awalnya. Hal ini tidak benar! Seorang hacker Jerman mengemukakan bahwa dia dapat mendapatkan serial number komputer Intel Pentium III secara remote melalui Internet. Hal ini secara lengkap dapat anda baca di http://www.heise.de/ct/english/99/05/news1/ dan http://www.privacy.org/bigbrotherinside/. Apabila anda tidak berniat setiap kunjungan anda di dunia Internet terdeteksi, maka disarankan tidak menggunakan mesin Intel Pentium III, sampai mereka telah mengeluarkan sistem serial number mereka secara open source.
Daftar Pustaka
1. Site Security Handbook, Request For Comment 2196
2. Maximum Linux Security, Anonymous. SAMS Publishing.
3. Networking UNIX, Salim Douba. SAMS Publishing
4. http://www.biometrics.org
5.http://www.geocities.com/doddi_p/keamanan_fisik.htm

Tuesday, September 25, 2007

PCMAV 20 TELAH TERBIT

[UPDATED] PCMAV 1.0 RC 20 CLN + RTP +PLUS UPDATE BUILD 1 Download (20Sept7)

Ne PCMAV 1.0 RC 20 baru yang udah +PLUS UPDATE BUILD 1 (20Sept7)

langsung aja sedot PCMAV v1.0 RC 20 +PLUS UPDATE BUILD 1 sekarang juga!!!

Nama File:
Versi ZIP: pcmav-1.0-20-cln-rtp-anti-virus.zip
size: 1.672 KB
pass: anti-uin.org

Versi RAR: pcmav-1.0-20-cln-rtp-anti-virus.rar
size: 1.673 KB
pass: anti-uin.org


Shortcut WIndows XP

General keyboard shortcuts• CTRL+C (Copy)
• CTRL+X (Cut)
• CTRL+V (Paste)
• CTRL+Z (Undo)
• DELETE (Delete)
• SHIFT+DELETE (Delete the selected item permanently without placing the item in the Recycle Bin)
• CTRL while dragging an item (Copy the selected item)
• CTRL+SHIFT while dragging an item (Create a shortcut to the selected item)
• F2 key (Rename the selected item)
• CTRL+RIGHT ARROW (Move the insertion point to the beginning of the next word)
• CTRL+LEFT ARROW (Move the insertion point to the beginning of the previous word)
• CTRL+DOWN ARROW (Move the insertion point to the beginning of the next paragraph)
• CTRL+UP ARROW (Move the insertion point to the beginning of the previous paragraph)
• CTRL+SHIFT with any of the arrow keys (Highlight a block of text)
• SHIFT with any of the arrow keys (Select more than one item in a window or on the desktop, or select text in a document)
• CTRL+A (Select all)
• F3 key (Search for a file or a folder)
• ALT+ENTER (View the properties for the selected item)
• ALT+F4 (Close the active item, or quit the active program)
• ALT+ENTER (Display the properties of the selected object)
• ALT+SPACEBAR (Open the shortcut menu for the active window)
• CTRL+F4 (Close the active document in programs that enable you to have multiple documents open simultaneously)
• ALT+TAB (Switch between the open items)
• ALT+ESC (Cycle through items in the order that they had been opened)
• F6 key (Cycle through the screen elements in a window or on the desktop)
• F4 key (Display the Address bar list in My Computer or Windows Explorer)
• SHIFT+F10 (Display the shortcut menu for the selected item)
• ALT+SPACEBAR (Display the System menu for the active window)
• CTRL+ESC (Display the Start menu)
• ALT+Underlined letter in a menu name (Display the corresponding menu)
• Underlined letter in a command name on an open menu (Perform the corresponding command)
• F10 key (Activate the menu bar in the active program)
• RIGHT ARROW (Open the next menu to the right, or open a submenu)
• LEFT ARROW (Open the next menu to the left, or close a submenu)
• F5 key (Update the active window)
• BACKSPACE (View the folder one level up in My Computer or Windows Explorer)
• ESC (Cancel the current task)
• SHIFT when you insert a CD-ROM into the CD-ROM drive (Prevent the CD-ROM from automatically playing)
• CTRL+SHIFT+ESC (Open Task Manager)


Back to the top
Dialog box keyboard shortcuts
If you press SHIFT+F8 in extended selection list boxes, you enable extended selection mode. In this mode, you can use an arrow key to move a cursor without changing the selection. You can press CTRL+SPACEBAR or SHIFT+SPACEBAR to adjust the selection. To cancel extended selection mode, press SHIFT+F8 again. Extended selection mode cancels itself when you move the focus to another control.• CTRL+TAB (Move forward through the tabs)
• CTRL+SHIFT+TAB (Move backward through the tabs)
• TAB (Move forward through the options)
• SHIFT+TAB (Move backward through the options)
• ALT+Underlined letter (Perform the corresponding command or select the corresponding option)
• ENTER (Perform the command for the active option or button)
• SPACEBAR (Select or clear the check box if the active option is a check box)
• Arrow keys (Select a button if the active option is a group of option buttons)
• F1 key (Display Help)
• F4 key (Display the items in the active list)
• BACKSPACE (Open a folder one level up if a folder is selected in the Save As or Open dialog box)


Back to the top
Microsoft natural keyboard shortcuts• Windows Logo (Display or hide the Start menu)
• Windows Logo+BREAK (Display the System Properties dialog box)
• Windows Logo+D (Display the desktop)
• Windows Logo+M (Minimize all of the windows)
• Windows Logo+SHIFT+M (Restore the minimized windows)
• Windows Logo+E (Open My Computer)
• Windows Logo+F (Search for a file or a folder)
• CTRL+Windows Logo+F (Search for computers)
• Windows Logo+F1 (Display Windows Help)
• Windows Logo+ L (Lock the keyboard)
• Windows Logo+R (Open the Run dialog box)
• Windows Logo+U (Open Utility Manager)


Back to the top
Accessibility keyboard shortcuts• Right SHIFT for eight seconds (Switch FilterKeys either on or off)
• Left ALT+left SHIFT+PRINT SCREEN (Switch High Contrast either on or off)
• Left ALT+left SHIFT+NUM LOCK (Switch the MouseKeys either on or off)
• SHIFT five times (Switch the StickyKeys either on or off)
• NUM LOCK for five seconds (Switch the ToggleKeys either on or off)
• Windows Logo +U (Open Utility Manager)


Back to the top
Windows Explorer keyboard shortcuts• END (Display the bottom of the active window)
• HOME (Display the top of the active window)
• NUM LOCK+Asterisk sign (*) (Display all of the subfolders that are under the selected folder)
• NUM LOCK+Plus sign (+) (Display the contents of the selected folder)
• NUM LOCK+Minus sign (-) (Collapse the selected folder)
• LEFT ARROW (Collapse the current selection if it is expanded, or select the parent folder)
• RIGHT ARROW (Display the current selection if it is collapsed, or select the first subfolder)


Back to the top
Shortcut keys for Character Map
After you double-click a character on the grid of characters, you can move through the grid by using the keyboard shortcuts: • RIGHT ARROW (Move to the right or to the beginning of the next line)
• LEFT ARROW (Move to the left or to the end of the previous line)
• UP ARROW (Move up one row)
• DOWN ARROW (Move down one row)
• PAGE UP (Move up one screen at a time)
• PAGE DOWN (Move down one screen at a time)
• HOME (Move to the beginning of the line)
• END (Move to the end of the line)
• CTRL+HOME (Move to the first character)
• CTRL+END (Move to the last character)
• SPACEBAR (Switch between Enlarged and Normal mode when a character is selected)


Back to the top
Microsoft Management Console (MMC) main window keyboard shortcuts • CTRL+O (Open a saved console)
• CTRL+N (Open a new console)
• CTRL+S (Save the open console)
• CTRL+M (Add or remove a console item)
• CTRL+W (Open a new window)
• F5 key (Update the content of all console windows)
• ALT+SPACEBAR (Display the MMC window menu)
• ALT+F4 (Close the console)
• ALT+A (Display the Action menu)
• ALT+V (Display the View menu)
• ALT+F (Display the File menu)
• ALT+O (Display the Favorites menu)


Back to the top
MMC console window keyboard shortcuts• CTRL+P (Print the current page or active pane)
• ALT+Minus sign (-) (Display the window menu for the active console window)
• SHIFT+F10 (Display the Action shortcut menu for the selected item)
• F1 key (Open the Help topic, if any, for the selected item)
• F5 key (Update the content of all console windows)
• CTRL+F10 (Maximize the active console window)
• CTRL+F5 (Restore the active console window)
• ALT+ENTER (Display the Properties dialog box, if any, for the selected item)
• F2 key (Rename the selected item)
• CTRL+F4 (Close the active console window. When a console has only one console window, this shortcut closes the console)


Back to the top
Remote desktop connection navigation• CTRL+ALT+END (Open the Microsoft Windows NT Security dialog box)
• ALT+PAGE UP (Switch between programs from left to right)
• ALT+PAGE DOWN (Switch between programs from right to left)
• ALT+INSERT (Cycle through the programs in most recently used order)
• ALT+HOME (Display the Start menu)
• CTRL+ALT+BREAK (Switch the client computer between a window and a full screen)
• ALT+DELETE (Display the Windows menu)
• CTRL+ALT+Minus sign (-) (Place a snapshot of the entire client window area on the Terminal server clipboard and provide the same functionality as pressing ALT+PRINT SCREEN on a local computer.)
• CTRL+ALT+Plus sign (+) (Place a snapshot of the active window in the client on the Terminal server clipboard and provide the same functionality as pressing PRINT SCREEN on a local computer.)

Back to the top
Microsoft Internet Explorer navigation• CTRL+B (Open the Organize Favorites dialog box)
• CTRL+E (Open the Search bar)
• CTRL+F (Start the Find utility)
• CTRL+H (Open the History bar)
• CTRL+I (Open the Favorites bar)
• CTRL+L (Open the Open dialog box)
• CTRL+N (Start another instance of the browser with the same Web address)
• CTRL+O (Open the Open dialog box, the same as CTRL+L)
• CTRL+P (Open the Print dialog box)
• CTRL+R (Update the current Web page)
• CTRL+W (Close the current window)

www.mujib.co.nr

GRATISAN OK DEH

Beberapa bulan terakhir ini pemerintah mulai menggalakan kampanye anti pembajakan, pemerintah mulai memerangi pembajak baik musik, kaset dan yang baru-baru ini gencar adalah software. Warga Indonesia yang sebagian besar blom kuat beli aplikasi yang berbayar mulai pusing back-up sana back-up sini.

Tapi coba mulailah mencari aplikasi software gratisan yang membuat tidur anda nyenyak, makanpun enak. Berikut saya mencoba mencoba memberikan beberapa software gratis pengganti software berbayar yang makin sulit dicari cracknya.

Operating System
Sudah lama sekali kita selalu menggunakan software Operating system buatan Microsoft, orang-orang awam juga mulai terbiasa dengan software berbayar tersebut. Dengan adanya kebijakan yang lebih ketat mengenai pelarangan softaware bajakan oleh pemerintah maka ada baiknya kita mulai berfikir untuk mencari software alternatif dari Miccrosoft Windows ang versi Home Editionnya mencapai harga ratusan ribu rupiah. Anda bisa mencoba Linux dengan berbagai distributornya (dan tentunya harus belajar lagi mengenal Operating System tersebut). Alamatnya http://www.ubuntu.com/, http://www.debian.org/, http://www.slackware.com/, http://www.gentoo.org/, http://www.mandriva.com/, http://www.blankonlinux.or.id/

Grafis Tool
Untuk mendisain grafis ada beberapa software gratis yang anda boleh coba. Alamatnya http://www.freeserifsoftware.com http://www.getpaint.net/index2.html http://portableapps.com/apps/graphics_pictures/gimp_portable

Image Viewer
Kadang kala kita membutuhkan suatu tool untuk melihat beberapa foto yang sudah kita tempatkan di komputer, selain melihat kita juga ingin mengorganisasinya dengan baik sekaligus beberapa fungsi edit sederhana. Sementara ini kita biasa memakai ACDSee yang merupakan software berbayar. Kita sebenarnya bisa menggunakan software yang sejenis yang bernama Irfanview, software ini ghratis sehingga anda tidak perlu bingung mencari cracknya. Alamatnya http://www.irfanview.com/

Music Player
Untuk urusan mendengarkan musik anda bisa mencoba memilih Winamp. Alamatnya http://www.winamp.com

Browser

Saat anda menggunakan OS Windows maka anda akan otomatis menggunakan Browser Internet Explorer, tapi jika anda ingin menggunakan browser yang lainnya (yang gratis tentunya) anda bisa mencoba Mozilla. Keunggulan mozilla dari IE adanlah browser ini dapat membuka beberapa jendela dalam satu aplikasi yang diberi nama tab. Alamatnya http://www.mozilla.org/

Database
Untuk urusan database anda bisa menggunakan MYSQL sebagai tandingan M.S. SQL . . Alamatnya http://www.mysql.com

Web Server
Jika anda ingin belajar web dengan menggunakan web server local tidak ada salahnya jika anda menggunakan webserver yang gratis seperti Apache. Alamatnya http://www.apache.org/

Office
Software gandengan dari Microsoft Windows untuk urusan tool perkantoran atau offica adalah Microsoft Office. Tapi jika anda membelinya anda bisa bayangkan beberapa ratus ribu uang terbuang. Mungin kini saat yang tepat untuk berganti ke software office yang gratis yang mempunyai nama Open Office. Alamatnya http://www.7-zip.org/

Web Editor
Anda ingin belajar web HTML, PHP dan lainnya, tetapi pusing web editor yang anda gunakan berbayar dan menggunakan serial number. Sekarang anda tidak usah pusing anda bisa mencoba AceHTML untuk editor HTML Alamatnya http://software.visicommedia.com/en/products/acehtmlfreeware/ dan PHP Editor untuk editor PHP Alamatnya http://paginas.terra.com.br/informatica/php_editor/index_en.html

Anti Virus

Komputer dengan OS Windows sangat rentan sekali dengan yang namanya virus komputer, untuk itu anda dapat membentengi komputer anda dengan antivirus. Di dunia maya ada banyak sekali anti virus tetapi hanya sedikit yang berbaik hati memberikan software sekaligus up-datenya secara gratis. Antivirus yang berbaik hari tersebut adalah AVG Anti Virus, anda dapat menggunakan versi free editionnya, sekaligus setiap 7 hari sekali anda dapat mendapatkan update antivirus via internet. Alamatnya http://free.grisoft.com

Trik Menggunakan Google edisi 1

Banyak orang tau tentang mesin pencari google, tetapi dari survei yang saya lakukan masih banyak yang belum mengerti bagaimana cari mencari yang benar pada mesin pencari Google. Kali ini saya akan mencoba untuk mengupas bagaimana trik dalam penggunaan mesin pencari Google.
Pada dasarnya ada beberapa trik agar anda dapat lebih akurat dalam menggunakan mesin pencari google contohnya:
Gunakan tanda “+” untuk dua kata yang anda ingin cari misalnya :
Machester+United atau Batman+Begin
Ini digunakan saat anda ingin mencari dua suku kata tersebut dalam suatu artikel atau data yang ingin anda cari.

Gunakan tanda “-” untuk mengurangi kata, misalnya :
Universitas Muhammadiyah -Malang —> berarti mencari kata universitas muhammadiyah tanpa kata jakarta
Ini biasa digunakan apabila anda tidak menginginkan kata tertentu mengikuti kata pencarian anda.

Gunakan “filetype:” jika anda ingin menemukan suatu dokumen tertentu misalnya :
universitas filetype:pdf
Dengan menggunakan filetype anda dapat menyempitkan pencarian anda pada file yang anda inginkan misalnya diatas adalah kata universitas yang ingin dicari adalah dokumen PDF yang ada kata universitasnya.

Gunakan “site:” untuk menekukan kata pada situs tertentu misalnya :
fakultas ekonomi site:www.umm.ac.id
Dengan menggunakan site berarti anda lebih menyempitkan pada pencarian kata pada situs tertentu, misalnya kata fakultas ekonomi di atas hanya di batasi pada situs www.umm.ac.id

Monday, September 24, 2007

Trik Menggunakan Google edisi 2 (lanjutan)

Cari Data rahasia Lewat Google

Pada kesempatan ini akan dipaparkan penggunaan mesin pencari informasi Google, untuk mendapatkan informasi yang tersembunyi dan sangat penting. Dimana informasi tersebut tidak terlihat melalui metode pencarian biasa. Artikel ini berdasarkan pada FAQ dan diskusi pada milis situs keamanan jaringan komputer http://bugtraq.org dan http://insecure.org tentang metode pengumpulan informasi berkaitan dengan aktifitas webhacking .
Kecenderungan penggunaan teknik ini pada awalnya digunakan untuk mendapatkan informasi sebanyak banyaknya kepada target mesin ataupun mendapatkan hak akses yang tidak wajar. Pencarian informasi secara akurat, cepat dan tepat didasari oleh berbagai macam motif dan tujuan, semoga saja paparan ini digunakan untuk tujuan mencari informasi dengan tujuan yang tidak destruktif, tetapi ialah untuk membantu pencarian informasi yang tepat, cepat dan akurat untuk tujuan yang baik dan bermanfaat.

Dibawah ini akan dijelaskan tentang perintah khusus pada Google, dan akan dijelaskan pengertian dan penggunaan dari tiap – tiap perintah untuk mendapatkan informasi tersembunyi dan sangat penting.

" Intitle:" ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan judul yang mengandung informasi pada topik yang
dimaksud. Sebagai contoh pada pencarian, “intitle:
password admin “ ( tanpa tanda kutip ). Pencarian akan mencari page yang mengandung kata “ password “ sebagai judulnya dengan prioritas utama “admin” .
Jika pada pencarian terdapat dua query pencarian utama, digunakan sintaks allintitle: untuk pencarian secara lengkap. Sebagai contoh pada pencarian “allintitle:admin mdb”. Maka pencarian akan dibatasi pada dua subjek utama judul yaitu “admin” dan “mdb”.

“ inurl:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang hanya berisi kata kunci informasi yang dimaksudkan. Sebagai contoh pencarian dalam pencarian,”inurl : database mdb”. Pencarian akan menghasilkan semua URL yang hanya mengandung informasi tentang “database mdb “.
Hal yang sama juga berlaku pada sintaks ini, jika terdapat dua query pencarian utama, digunakan sintaks “allinurl:” untuk mendapatkan list url tersebut.
Sebagai contoh pencarian “allinurl: etc/passwd“ , pencarian akan menghasilkan URL yang mengandung informasi tentang “etc” dan “passwd”. Tanda garis miring slash (“/”) diantara dua kata etc dan passwd akan diabaikan oleh mesin pencari Google.

“site:” ialah sintaks perintah untuk membatasi pencarian suatu query informasi berdasarkan pada suatu situs atau domain tertentu. Sebagai contoh pada pencarian informasi: “waveguide site:itb.ac.id” (tanpa tanda kutip). Pencarian akan mencari topic tentang waveguide pada semua halaman yang tersedia pada domain itb.ac.id.

“cache:” akan menunjukkan daftar web yang telah masuk kedalam indeks database Google. Sebagai contoh:
“cache:deffcon.org”, pencarian akan memperlihatkan list yang disimpan pada Google untuk page deffcon.org

“filetype:” ialah sintaks perintah pada Google untuk pencarian data pada internet dengan ekstensi tertentu (i.e. doc, pdf or ppt etc). Sebagai contoh pada pencarian : “filetype:doc site:go.id confidental” ( tanpa tanda kutip). Pencarian akan menghasilkan file data dengan ekstensi “.doc” pada semua domain go.id yang berisi informasi “confidential”.

“link:” ialah sintaks perintah pada Google yang akan menunjukkan daftar list webpages yang memiliki link pada webpage special. Sebagai contoh:“link:www.securityfocus.com” akan menunjuukan daftar webpage yang memiliki point link pada page SecurityFocus.

“related:” sintaks ini akan memberikan daftar web pages yang serupa dengan web page yang di indikasikan.
Sebagai contoh: “related:www.securityfocus.com”, pencarian akan memberi daftar web page yang serupa dengan homepage Securityfocus.


“intext:” sintaks perintah ini akan mencari kata kata pada website tertentu. Perintah ini mengabaikan link atau URL dan judul halaman. Sebagai contoh :
“intext:admin” (tanpa tanda petik), pencarian akan menghasilkan link pada web page yang memiliki keyword yang memiliki keyword admin.

Beberapa query sintaks diatas akan sangat membantu dalam pencarian data dan informasi lebih detail.
Google dapat menjadi mesin pencari untuk menggali informasi tertentu dan rahasia, informasi yang tidak diperkirakan yang dapat memberitahukan sisi lemah suatu sistem. Hal tersebut yang dimanfaatkan oleh sebagian individu untuk melakukan penetrasi suatu server atau sistem informasi .

Sintaks “Index of ” dapat digunakan untuk mendapatkan situs yang menampilkan indeks browsing direktori.
Webserver dengan indeks browsing yang dapat diakses, berarti siapa saja dapat melakukan akses pada direktori webserver, seperti layaknya dapat dilakukan pada lokal direktori pada umumnya.
Pada kesempatan ini dipaparkan bagaimana penggunaan sintaks “index of” untuk mendapatkan hubungan pada webserver dengan direktori indeks browsing yang dapat diakses.. Hal tersebut merupakan sumber informasi yang sederhana dapat diperoleh, akan tetapi isi dari informasi seringkali merupakan informasi yang sangat penting. Informasi tersebut dapat saja berupa password akses atau data transaksi online dan hal yang sangat penting lainnya.
Dibawah ini merupakan beberapa contoh penggunaan sintaks “ indeks of” untuk mendapatkan informasi yang penting dan sensitive sifatnya.
ex :
Index of /admin
Index of /passwd
Index of /password
Index of /mail
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
"Index of /secret"
"Index of /confidential"
"Index of /root"
"Index of /cgi-bin"
"Index of /credit-card"
"Index of /logs"
"Index of /config"
"Index of/admin.asp
"Index of/login.asp

Mencari sistem atau server yang vulnerable menggunakan sintaks “inurl:” atau “allinurl:”

1. Menggunakan sintaks “allinurl:winnt/system32/” (dengan tanda petik ) akan menampilkan daftar semua link pada server yang memberikan akses pada direktori yang terlarang seperti “system32”. Terkadang akan didapat akses pada cmd.exe pada direktori “system32” yang memungkinkan seseorang untuk mengambil alih kendali sistem pada server tersebut.

2. Menggunakan “allinurl:wwwboard/passwd.txt” ( dengan tanda petik ) akan menampilkan daftar semua link pada server yang memiliki kelemahan pada “wwwboard Password”. Pembahasan lebih lanjut tentang vulnerability “wwwboard Password” dapat dilihat pada site keamanan jaringan seperti http://www.securityfocus.com atau http://www.securitytracker.com

3. Menggunakan sintaks “inurl: bash history” (dengan tanda petik ) akan menampilkan daftar link pada server yang memberikan akses pada file “bash history” melalui web. File tersebut merupakan command history file yang mengandung daftar perintah yang dieksekusi oleh administrator, yang terkadang menyangkut informasi sensitive seperti password sistem. Seringkali password pada sistem telah dienkripsi, untuk mendapatkan password aslinya bentuk yang dienkripsi ini harus didekripsi menggunakan program password cracker. Lama waktu untuk mendapatkan hasil dekripsi tergantung dari keandalan program dan banyaknya karakter yang terenkripsi.

4. Menggunakan “inurl:config.txt” (dengan tanda petik) akan menampilkan daftar semua link pada server yang memberikan akses pada file “config.txt. File ini berisi informasi penting termasuk hash value dari password administrator dan proses autentifikasi dari suatu database.

Sintaks “inurl:” atau “allinurl:” dapat dikombinasikan dengan sintaks yang lainnya seperti pada daftar dibawah ini :

Inurl: /cgi-bin/cart32.exe
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:iisadmin
inurl:auth_user_file.txt
inurl:orders.txt
inurl:"wwwroot/*."
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls "restricted"
index of ftp +.mdb allinurl:/cgi-bin/ +mailto allinurl:/scripts/cart32.exe allinurl:/CuteNews/show_archives.php
allinurl:/phpinfo.php
allinurl:/privmsg.php
allinurl:/privmsg.php
inurl:cgi-bin/go.cgi?go=*
allinurl:.cgi?page=*.txt
allinurul:/modules/My_eGallery
Mencari suatu sistem atau server yang memiliki kelemahan dengan sintaks “intitle:”
atau “allintitle:”

1. Menggunakan allintitle: "index of /root” ( tanpa tanda kutip ) akan menampilkan
Daftar link pada webserver yang memberikan akses pada direktori yang terlarang seperti direktori root.

2. Menggunakan allintitle: "index of /admin” ( tanpa tanda kutip ) akan menampilkan link pada site yang memiliki indeks browsing yang dapat diakses untuk direktori terlarang seperti direktori “admin”.

Penggunaan lain dari sintaks “intitle:” atau “allintitle:” yang dikombinasikan dengan sintaks lainnya antara lain :

intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
allintitle:*.php?filename=*
allintitle:*.php?page=*
allintitle:*.php?logon=*

Penggunaan dan kombinasi pada sintaks tidak hanya terbatas pada contoh paparan diatas. Masih banyak lagi kombinasi dari sintaks sintaks dengan berbagai kata kunci yang dapat digunakan. Hal tersebut bergantung pada kreativitas dan kemauan untuk mencoba. Ada baiknya penggunaan wacana yang telah dipaparkan ini digunakan untuk kepentingan yang tidak menimbulkan kerugian atau kerusakan.
Kelemahan pada suatu sistem atau server yang diketahui ada baiknya dilakukan sharing dengan administrator sistem yang bersangkutan sehingga dapat bermanfaat bagi semua pihak. Dikarenakan kemungkinan besar hasil dari pencarian informasi dapat memberikan informasi yang sensitive, yang seringkali menyangkut segi keamanan suatu sistem atau server.
Wacana tentang sintaks yang sangat membantu dalam pencarian informasi tersebut akhirnya tergantung pada niat dan tujuan dalam pencarian data. Apakah sungguh sungguh dilakukan untuk kebutuhan pencarian data, mengumpulkan informasi dari suatu mesin target penetrasi. Tujuan akhirnya bergantung pada niat individu yang bersangkutan sehingga penulis tidak bertanggung jawab terhadap penyalahgunaan dari informasi yang telah dipaparkan. Seperti kata pepatah lama “ resiko ditanggung penumpang

KAMUS BAHASA INDONESIA-KOREA

Belajar bahasa Korea - Indonesia


Apa Kabar? = Anyong Aseo
Sampai Jumpa = Anyong
Kurang Ajar = Monyong
Tidak Lurus = Men Chong

Pria suka berdandan = Ben Chong
Tiba-tiba = She Khonyong
Mulut = Mon Chong
Sosis = Lap Chong
Suami dari kakaknya Papa = Ku Chong

Kiss me = Soon Dhong Yang
Sweet memory = Choo Pang Dhong
Mobil mogok = Dho Rong Dhong
Lapangan luas = Park King Lot
Pantat gatal-gatal = Che Bhok Dhong
Nasi dibungkus daun pisang: Lon Thong

Cowok Cakep Kaca Mata: Bae Yong Jun
Cowok Cakep Rambut Lurus: Jang Dong Gun
Cowok Cakep Rambut Keriting: Ahn Jung Hwan

Bagian belakang = Bho Khong
Masih muda = bron dhong
Pantat gatal = Ga ruk dong
Telur asin = Ndok AChin

SENDOK GEDE = EN THONG
CELANA SOBEK = BHO LONG
KEPALA BOTAK = KIN CLONG
LAGI MENYANYI = ME LO LHONG
ORANG HITAM = GOO SHONG
BIBIR UCUP =MO NYONG
BERBULU = GE RAN DHONG
JONGKOK DI PINGGIR KALI = BE OL DONG

Seberapa amankah password Anda?

Seberapa amankah password Anda?

Langkah pertama dalam menjaga privasi online Anda adalah membuat sebuah password yang aman - misalnya bahwa sebuah program komputer atau seseorang yang gigih tidak akan dengan mudah dapat menebaknya dalam waktu yang singkat. Untuk membantu Anda memilih sebuah password yang aman, kami telah membuat sebuah fitur yang mengijinkan Anda secara visual tingkat keamanan password Anda segera setelah Anda membuatnya.

Tips untuk membuat sebuah password yang aman:
  • Sertakan tanda baca dan/atau angka.
  • Gunakan campuran huruf kecil dan besar.
  • Sertakan substitusi yang mirip, seperti angka nol untuk huruf 'O' atau '$' untuk huruf 'S'.
  • Buat sebuah singkatan yang unik.
  • Gunakan pergantian fonetik, seperti 'Luv 2 Laf' untuk 'Love to Laugh'.
Hal-hal untuk dihindari:
  • Jangan pilih password yang tercantum sebagai contoh pada bagaimana cara memilih password yang baik.
  • Jangan gunakan sebuah password yang mengandung informasi personal (nama, tanggal lahir, dsb.)
  • Jangan menggunakan kata atau singkatan yang dapat ditemukan dalam kamus.
  • Jangan gunakan pola keyboard (asdf) atau angka urut (1234).
  • Jangan menggunakan password yang semuanya angka, semuanya huruf besar atau semuanya huruf kecil
  • Jangan gunakan karakter berulang (aa11).
Tips untuk menjaga password Anda:
  • Jangan pernah memberitahukan password Anda ke siapapun (hal ini termasuk kepada orang lain, teman serumah, burung kakaktua, dsb.)
  • Jangan pernah menuliskan password Anda.
  • Jangan kirim password Anda melalui email.
  • Secara periodik uji password Anda saat ini dan ubahlah ke password yang baru.

Sunday, May 27, 2007

FUck WAR Or FUCk YOu

pernahkah terlintas itu adalah anak kita, saudara kita atau adek kita atau....!... biarkan air matamu jatuh...!!.... FUCK yOu.
Sebagaian menggangap hal biasa....tapi biasakah jika ini terjadi padamu ????..... Adek tidurlah.......aku tau kamu sekarang bermain-main di Surga Alloh SWT......aku yakin kamu lebih bahagia dari yang terlihat .......Kamu sungguh beruntung diterjang "peluru-peluru" para BangSAT !!.... dari pada harus mati jadi pecundang........tidurlah.......bermainlah......

Ginjal Oh Ginjal

Apakah fungsi ginjal ?

Ginjal merupakan organ penting dalam tubuh dan berfungsi untuk membuang sampah metabolisme dan racun tubuh dalam bentuk urin/air seni, yang kemudian dikeluarkan dari tubuh.

Apakah gagal ginjal ?

Gagal ginjal adalah keadaan penurunan fungsi ginjal, penimbunan racun dan sampah metabolisme. Berat ringannya gejala tergantung kerusakan ginjal yang terjadi.

Bagaimana gejala gagal ginjal ?

Gagal ginjal akan menimbulkan kumpulan gejala yang disebut sindroma uremi, berupa :

Mual, muntah

Nafsu makan menurun

Sakit kepala, lemah

Sering masuk angin

Sesak nafas, kembung, diare

Sering 'ceguken'

Mula-mula sering kencing malam hari, kemudian kencing berkurang atau sama sekali tidak kencing

Pada keadaan berat terdapat penurunan kesadaran disertai kejang-kejang

Ada berapa macam gagal ginjal ?

Gagal ginjal ada 2 macam :

Gagal ginjal akut (GGA), timbulnya mendadak, bila dikelola baik akan sembuh sempurna.

Gagal ginjal kronik (GGK), terjadinya perlahan-lahan, tidak dapat sembuh. Dengan berobat teratur dapat menghambat memburuknya fungsi ginjal.

Apa penyebab gagal ginjal akut ?

Penyebab pre renal : muntaber, perdarahan, luka bakar yang luas.

Penyebab renal : glomerulonefritis akut (muka sembab, kaki bengkak, tekanan darah meningkat, kadang disertai nyeri pinggang dan kencing berwarna merah), keracunan obat.

Penyebab post renal : sumbatan saluran kemih (batu, tumor, bekuan darah, dsb). Ditandai nyeri pinggang hebat seperti diremas-remas, kadang-kadang kencing berwarna merah, berkurang atau sama sekali tidak kencing.

Apa penyebab gagal ginjal kronik ?

Glomerulonefritis kronik (muka sembab, tekanan darah tinggi, kencing berkurang hilang timbul)

Diabetes melitus

Hipertensi

Batu ginjal

Obat-obatan

Apa yang harus dilakukan untuk mencegah gagal ginjal ?

Untuk mencegah terjadinya gagal ginjal, apabila anda menjumpai keadaan-keadaan seperti tersebut di atas, maka segeralah pergi dan konsultasikan dengan dokter anda.

Bagaimana mengelola gagal ginjal ?

Penatalaksanaan gagal ginjal :

Konservatif : diet, obat-obatan dan kontrol teratur

Terapi ginjal pengganti (TGP) : dilakukan bila cara konservatif tidak berhasil yaitu dengan cangkok ginjal

Tuesday, May 22, 2007

oUT oF coNtROL

Sering diantara kita suatu saat kehilngan kendali, dimana emosi tiba-tiba memuncak dan tiba-tiba menurun dengan drastis, sering kali kita bisa mnegatasi dan sering pula kita tidak bisa mengendalikan dan terjadi begitu saja hal-hal yang tidak kita inginkan, seperti tiba - tiba kita menendang dengan reflek sahabat kita, atau memarahai dengan kata2 kasar anak-anak yang kita yang mungkin dia tidak akan tau mengapa kita marah begitu hebat akhirnya mereka hanya menangis dan kita bahkan lebih dari itu dan menyesal dikemudian hari.....
lalu apakah sebaiknya yang kita harus lakukan jika benar2 kita keluar dari kekuasaan kita, kendali kita???
mungkin salah satu yang terbaik adalah memikirkan buruknya atau kata lain penyesalan jika melakukan hal-hal yang buruk pada teman, saudara, keluarga, atau anak-anak kita...
mungkin dengan begitu kita akan berfikir untuk meluaokan emosi yang berlebihan, tapi tentunya itu sangat sulit...karena kita dalam konsisi yang labil dimana kontrol kita, kendali kita tidak bisa mengekang sesuatu yang begitu besar melebihi kapasitas...
tapi tentunya dengan kedewasaan dan pertolongan Alloh SWT, kita akan terlepas dari hal-hal buruk ketika kita sedang Out Of Control.............duh medeni.......

Monday, April 16, 2007


KOTA Batu

Kota di batu aku sekarang tinggal

banyak cerita tentang kota kecilku

yang pasti disini saya akan memberikan info

buat semuanya saja yang bergelut dibidang pertanian dan konco2nya

datang langsung aja ke kota batu

disini banyak yang mungkin tidak anada temui di daerah lain


Kota batu terkenal dengan wisata dan pertanian

makanya batu dikenal dengan sebutan KOTA AGROWISATA

SO kalo mau ngebuktiin silahkan aja datang ke batu

entah mau bisnies or just visit aja .

tak tunggu

Friday, April 13, 2007

INTERNET

Internet (Inter-Network) merupakan sekumpulan jaringan komputer yang menghubungkan situs akademik, pemerintahan, komersial, organisasi, maupun perorangan. Internet menyediakan akses untuk layanan telekomnunikasi dan sumber daya informasi untuk jutaan pemakainya yang tersebar di seluruh dunia

Internet sebenarnya mengacu kepada istilah untuk menyebut sebuah jaringan, bukannya suatu aplikasi tertentu. Karenanya, internet tidaklah memiliki manfaat apa-apa tanpa adanya aplikasi yang sesuai. Internet menyediakan beragam aplikasi yang dapat digunakan untuk berbagai keperluan

Sunday, April 1, 2007

Wahhhhh Banyak Tugas Dan banyak Ilmu

Selama masuk di MJC
tugas banyak banget, mulai dari yng sulit hingga yang paling sulit
di sela-sela kegiatan ditempat kerja serta disela-sela mengurus seorang istri dan 3 orang anak
kita, terutama saya belajar segala hal tentang komputer di MJC, TKJ, terutama mengenai jaringan dan lain-lain

Suer harus bisa memanage waktu dengan baik
bagaimana dengan teman!!!?????

Tuesday, March 27, 2007

WADUHHHH FULL TUGAS

huehueheueheue dengan banyak tugas gpp wess yang enting bisa mengerjakan
hemm...kapan ya bebas tugas...
Tapi gpp walo banyak tugas yang penting SUCCES..OKKK
LETS DO TE BEST FOR US

Wednesday, March 14, 2007

FOR THE FIRST TIME !!....

FOr tHE FIRST time
Our in the class C (not C++ hehe) we began study inthe March 10th until 17 th 2007. We inte MJC (Malang Joint campus) must study with seriosly and hard (maybe) hehehe.but we can do anything if we want. ok so let do the best .
Wanna Know who is inthe class be , look the picture !!!.....