Selasa, 25 Januari 2011

Cara Merubah IDM Menjadi Full Version

Cara Merubah IDM Menjadi Full Version
Internet Download Manager (IDM) merupakan software download manager terbaik saat ini. Software tersebut dapat memudahkan kita untuk mendownload file di internet, misalnya saat kita sedang menonton video di Youtube, maka video yang kita saksikan bisa di download secara langsung melalui program IDM ini, software ini pun mempunyai stabilitas untuk mendownload file, dengan fitur resume dan pause, serta bisa mempercepat proses download.

Kita bisa mendownload software ini dari situs resminya pada alamat internetdownloadmanager.com.
Namun, sebernarnya IDM ini adalah software berbayar. Jadi, jika kita mendownload langsung dari situs resminya akan diberikan trial 30 hari, dan setelah masa trial habis Anda harus membeli lisensi dari software ini dengan harga yang lumayan mahal. Untuk itu, saya akan memberikan cara bagaimana membuat IDM yang trial ini menjadi full version.

Berikut langkah - langkahnya :

Jika di komputer Anda sudah terinstall software IDM dan masa trialnya sudah habis maka akan muncul peringatan bahwa Anda harus membeli lisensi software ini agar dapat menggunakannya lagi.


Untuk membuatnya menjadi full version, maka harus ada cara khusus untuk menanganinya. Langkah pertama adalah buka program IDM, jika tidak terdapat shortcut di desktop, Anda harus membukanya dari folder instalasi IDM dan biasanya ada di drive C:/Program Files/InternetDownloadManager, setelah jendela IDM terbuka, pilih menu download dan klik option.


Setelah jendela option terbuka, pilih tab Dial Up dan hilangkan tanda centang pada kotak Use Windows Dial Up Networking, lalu klik OK.


Setelah jendela untuk memasukkan serial number terbuka, masukkan nama lengkap Anda, misal AZ pada First Name, dan COMSOFT pada kolom Last Name, kemudian masukkan alamat email Anda, dan yang paling penting adalah serial numbernya. Masukkan kode LX2HH-76JYH-BWU14-V9AEG pada kolom serial number, tetapi pada saat pengisian serial number, koneksi internet Anda harus dimatikan terlebih dahulu. Hal ini mencegah IDM untuk melakukan validasi online melalui internet.


Kemudian klik OK, lalu buka program IDM tersebut. Maka software IDM (Internet Download Manager) di komputer Anda akan menjadi full version. Selamat Mencoba!

Senin, 24 Januari 2011

Hack awsurveys $$$

Disini, yang akan kita hack adalah AWsurveys.com,,,
situs ini memang banyak orang yang menganggap SCAM.
Tapi, ketika melihat penerimaan cek  pembayaran ini , saya jadi bingung. hehe...ini bukti pembayarannya:



Hack Money Online - Indocracker.wetpaint.com:: Cracker

Langkah-langkah me-hack AWsurveys.com:
1. silahkan daftar disini
2. untuk selanjutnya.. saya rasa tinggal ikuti langkah-langkah seperti di video dibawah ini:


3. pada menit ke 2:56 .. disitu tidak dijelaskan bagaimana cara mendapatkan "tamper data". caranya sangat mudah.
Klik disini untuk mendownload (anda harus memakai mozilla firefox).
4. untuk yang manualnya, akan segera diupdate

Bagi anda yang koneksi interetnya lambat. tentu menampilkan video diatas merupakan masalah. oleh karena itu kami sediakan cara manual:
1. silahkan daftar disini
2. Selesaikanlah survey2 tersebut hingga balance anda mencapai $27
3. Download Tamper data>> klik disini (anda harus memakai mozilla fire-fox)
4. setelah selesai mendownload, masuklah ke akun awsurveys anda
5. setelah itu klik "redeem money"
6. di choose amount. pilih "$75". lalu di menu toolbar mozilla fire fox. klik tools>tamper data> on,
7. kembali ke akun AWsurveys anda, klik redeem now. nah disini kita me-hack awsurveys...
saat anda mengklk "redeem now". maka tamper akan muncul, dan anda bisa merubah $75 ke $25
8. setelah itu anda masuk ke bagian informasi, masukkan e-mail paypal anda, Dll
9. lalu setelah anda memasukkan informasi2. dan klik pembayaran. lagi2 tamper akan muncul.
10.di tamper tersebut.. rubahlah "$25" ke "$75"... SELESAI!!
11.Jadi, disini kita me-hack bahasa pemogramannya secara langsung. kita hanya mengorbankan $27 tapi program menganggap $75. heheehe....


credit : by pc-alert.blogspot.com

Sabtu, 22 Januari 2011

PEMILIHAN DATA (SAMPEL) PENELITIAN

Dalam sebuah penelitian terdapat beberapa sumber data. sumber data dalam penelitian adalah subjek darimana data diperoleh dan didapatkan. Apabila peneliti menggunakan kuesioner atau wawancara dalam pengumpulan datanya yang maka sumber data disebut responden, yaitu orang yang merespon atau menjawab pertanyaan-pertanyaan peneliti, baik pertanyaan secara tertulis ataupun lisan.
Apabila peneliti menggunakan teknik observasi, maka sumber datanya bisa berupa benda, gerak atau proses sesuatu. Dan apabila peneliti menggunakan dokumentasi, maka dokumen atau catatan yang menjadi sumber data, sedangkan isi catatan adalah objek penelitian atau variable penelitian.

1. Populasi dan Sampel.

Populasi adalah sekelompok orang, kejadian, atau benda, yang dijadikan obyek penelitian. Jika yang ingin diteliti adalah mahasiswa 3ea13, maka populasinya adalah seluruh mahasiswa 3ea13 . Jika yang diteliti adalah laporan keuangan perusahaan “X”, maka populasinya adalah keseluruhan laporan keuangan perusahaan “X” tersebut, Jika yang diteliti adalah motivasi pegawai di departemen “A” maka populasinya adalah seluruh pegawai di departemen “A”.

Dilihat dari jumlahnya datanya, maka populasi dapat dibedakan menjadi 2 macam yaitu:

a) Jumlah terhingga Artinya jumlah anggota (elemen) populasi dapat dihitung atau jumlahnya dapat diketahui Misal, ingin mengetahui prestasi mahasiswa gunadarma yang aktif pada tahun yang ditentukan. Dalam hal ini jumlah mahasiswanya dapat diketahui dari catatan biro akademik,madding, dan Koran-koran yang diterbitkan unuversitas yang bersangkutan.



b) Jumlah tak terhingga Artinya jumlah anggota populasi tidak dapat ditentukan banyaknya. Misal, penelitian mengenai prestasi mahasiswa gunadarma. Dalam hal ini kita tidak tahu berapa jumlah mahasiswa gunadarma, karena tidak semua mahasiswa aktif. Oleh karena itu dalam penelitian populasi sebaiknya mengadakan pembatasan lebih dulu, sehingga kesimpulan yang dihasilkan dapat menggambarkan kondisi populasi yang sebenarnya.
Sampel adalah sebagian atau wakil dari populasi yang diteliti. Berdasarkan hasil sempel peneliti kemudian menggeneralisir hasil dalam penelitian. Yang dimaksud menggeneralisir adalah mengangkat kesimpulan dalam sampel sebagai kesimpulan penelitian yang berlaku bagi populasi.

Secara umum, sampel yang baik adalah yang dapat mewakili sebanyak mungkin karakteristik populasi. Dalam bahasa pengukuran, artinya sampel harus valid, yaitu bisa mengukur sesuatu yang seharusnya diukur. Kalau yang ingin diukur adalah masyarakat Sunda sedangkan yang dijadikan sampel adalah hanya orang Banten saja, maka sampel tersebut tidak valid, karena tidak mengukur sesuatu yang seharusnya diukur (orang Sunda).


2. Prosedur pemilihan sampel
prosedur pemilihan sampel yang sistematis terdiri dari beberapa tahapan dan langkah-langkah adalah sebagai berikut
a mengidentifikasi populasi target
b memilih kerangka pemilihan sampel
c menentukan metode pemilihan sampel
d merencanakan prosedur penentuan unit sampel
e menentukan ukuran sampel
f menentukan unit sampel


3. Metode pemilihan sampel probabilitas dan non probabolitas.

Secara umum, ada dua jenis teknik pengambilan sampel yaitu, sampel acak atau random sampling / probability sampling, dan sampel tidak acak atau nonrandom samping/nonprobability sampling. Yang dimaksud dengan random sampling adalah cara pengambilan sampel yang memberikan kesempatan yang sama untuk diambil kepada setiap elemen populasi. Artinya jika elemen populasinya ada 100 dan yang akan dijadikan sampel adalah 25, maka setiap elemen tersebut mempunyai kemungkinan 25/100 untuk bisa dipilih menjadi sampel. Sedangkan yang dimaksud dengan nonrandom sampling atau nonprobability sampling, setiap elemen populasi tidak mempunyai kemungkinan yang sama untuk dijadikan sampel. Lima elemen populasi dipilih sebagai sampel karena letaknya dekat dengan rumah peneliti, sedangkan yang lainnya tidak terpilih karena jauh, maka dari itu jumlah kemungkinannya nol.
Dalam dua jenis teknik pengambilan sampel di atas mempunyai tujuan yang berbeda-beda. Jika peneliti ingin hasil penelitiannya bisa dijadikan ukuran untuk mengestimasikan populasi, atau istilahnya adalah melakukan generalisasi maka seharusnya sampel representatif dan diambil secara acak. Namun jika peneliti tidak mempunyai kemauan melakukan generalisasi hasil penelitian maka sampel bisa diambil secara tidak acak. Sampel tidak acak biasanya juga diambil jika peneliti tidak mempunyai data pasti tentang ukuran populasi dan informasi lengkap tentang setiap elemen populasi. Contohnya, jika yang diteliti populasinya adalah konsumen teh botol, kemungkinan besar peneliti tidak mengetahui dengan pasti berapa jumlah konsumennya, dan juga karakteristik konsumen. Karena dia tidak mengetahui ukuran pupulasi yang tepat, bisakah dia mengatakan bahwa 200 konsumen sebagai sampel dikatakan “representatif”?. Kemudian, bisakah peneliti memilih sampel secara acak, jika tidak ada informasi yang cukup lengkap tentang diri konsumen?. Dalam situasi yang demikian, pengambilan sampel dengan cara acak tidak dimungkinkan, maka tidak ada pilihan lain kecuali sampel diambil dengan cara tidak acak atau nonprobability sampling, namun dengan konsekuensi hasil penelitiannya tersebut tidak bisa digeneralisasikan. Jika ternyata dari 200 konsumen teh botol tadi merasa kurang puas, maka peneliti tidak bisa mengatakan bahwa sebagian besar konsumen teh botol merasa kurang puas terhadap the botol.

4. Penentuan ukuran sampel.
Ukuran sampel atau jumlah pada suatu sampel yang diambil menjadi persoalan yang penting disaat jenis penelitian yang akan dilakukan adalah penelitian yang menggunakan analisis kuantitatif. Pada penelitian yang menggunakan analisis kualitatif, ukuran sampel bukan menjadi nomor satu, karena yang dipentingkan alah kekayaan informasi. Walau jumlahnya sedikit tetapi jika kaya akan informasi, maka sampelnya lebih bermanfaat.
Dikaitkan dengan besarnya sampel, selain tingkat kesalahan yang ada, tetapi juga ada beberapa faktor lain yang perlu memperoleh pertimbangan yaitu,
a derajat keseragaman
b rencana analisis
c biaya
d waktu
e tenaga yang tersedia

semangkin tidak seragam sifat dan karakter setiap elemen-elemen populasi, makin banyak sampel yang harus diambil. Jika rencana analisisnya lebih mendetail atau rinci maka jumlah sampelnya pun harus banyak. Misalnya di samping ingin mengetahui sikap konsumen terhadap kebijakan perusahaan, peneliti juga bermaksud mengetahui hubungan antara sikap dengan tingkat pendidikan. Agar tujuan ini dapat tercapai maka sampelnya harus terdiri atas berbagai jenjang pendidikan SD, SLTP. SMU, dan seterusnya.. Makin sedikit waktu, biaya , dan tenaga yang dimiliki peneliti, makin sedikit pula sampel yang bisa diperoleh. Perlu dipahami bahwa apapun alasannya, penelitian haruslah dapat dikelola dengan baik.

5. Contoh penerapan
Misalkan beberapa kandidat capres(calon presiden) dan cawapres(calon wakil presiden) dalam pemilihan presiden yang berlangsung 5(lima) tahun dalam 1(satu) periode pemerintahan di Indonesia yang menjadi populasi dalam kasus ini adalah seluruh warga negara Indonesia yang ada di Indonesia maupun yang ada di luar negri,sedangkan yang menjadi sampel adalah seluruh capres dan cawapres yang terdaftar sacara resmi.

Mengerjai Balik Orang Yang Meneror Sms

Jaman sekarang beli perdana hp sudah murah, jadi semakin banyak orang-orang iseng yang neror, makin banyak penipuan lewat sms. Saya akan share program sms bomb, bisa kirim sms /2detik. Mau kirim 500 sms ? 1000 sms ? 10. ooo sms ? bisa banget.

Dengan catatan :
  • Biaya sms dibebankan kepada pulsa Anda (atau kalo punya banyak sms free bisa juga digunakan). Program hanya mengatur jadwal & jumlah pengiriman saja. Pengiriman tetap menggunakan jaringan GSM/CDMA Anda.
  • Bisa mengirim 100, 1.000, 10.000 sms sekaligus atau bisa diatur (schedule) interval tiap 5 menit, harian, mingguan, bulanan & tahunan (syarat : PC tetep konect dengan ponsel. Pulsa juga akan berkurang menurut tarif standar.
  • Tidak perlu koneksi internet.
Anda bisa mendownloadnya di sini :

Cara menggunakannya :
  1. Hubungkan ponsel dengan PC (pastikan bahwa ponsel telah bisa dikenali komputer (via program PC suite masing2 PC).
  2. Install seperti biasa.
  3. Setelah install pilihan automatic scan buat ngecek & mengenali hape Anda...
    Liat gambar setelah phone dikenali.
  4. Cara menggunakan keygen :

    Pilih Help > about. Copy serial # yang ada disitu ke keygens (ada dalam .rarnya), pilih " SMSCaster E-marketer Enterprise Ed " & klik "generate". Copy hasil generate. Di "About" tadi klik "unlock" dan pastekan serial dari keygens dan klik OK. Full version deh programnya.
  5. PASS: bHell

Dunia Lain di Internet (HACKER)

Seperti juga dunia lainnya ada segmen dunia yang tidak suka / tidak mau menggunakan hukum tertulis, bertumpu pada struktur & pengadilan. Dunia ini juga ada di Internet, mereka sangat gila dengan komputer / kemampuan akses ke komputer dan apapun yang dapat mengajarkan kepada mereka bagaimana dunia komputer khususnya bekerja; semua dilakukan tanpa batas & totalitas. Mereka tidak suka menyembunyikan informasi, dan semua informasi harus bebas, terbuka & transparan – aliran copyleft lebih banyak penganutnya daripada copyright. Mereka tidak percaya pada autoritas, birokrasi, penguasa – kekuasaan harus terdesentralisasi. Seseorang dinilai dari kemampuannya, bukan kriteria-kriteria buatan seperti gelar, jabatan, umum, posisi, atau suku bangsa. Mereka membuat seni & keindahan di komputer & mereka percaya bahwa komputer akan membawa kita semua ke kondisi yang lebih baik. Konsep hidup & etika di atas di formulasikan oleh Steven Levy 1984 dari pengamatan masyarakat bawah tanah di Internet dalam bukunya Heroes of the Computer Revolution.

Saya yakin sebagian besar dari kita bisa meraba siapakah mereka ini? Betul, mereka adalah para hacker. Masyarakat yang tidak terlihat, tidak terdeteksi, seperti siluman, mereka hidup & berjaya di dunia maya – tanpa terdeteksi oleh pengguna Internet biasa, tak terdeteksi oleh sistem administrator WARNET & ISP.

Oleh Media & stereotype masyarakat membentuk karakter hacker sebagai orang jahat dan suka merusak. Stereotype ABG 15-20 tahun-an, yang duduk di belakang komputer berjam-jam, masuk ke sistem dan men-delete, berbelanja menggunakan kartu kredit curian atau menghancurkan apa saja yang bisa mereka hancurkan – “anak” ini dikenal sebagai cracker bukan sebagai hacker. Cracker ini yang sering anda dengar di berita / media, mematikan situs web, menghapus data dan membuat kekacauan kemanapun mereka pergi. Hacker yang betul sebenarnya tidak seperti yang ada dalam stereotype banyak orang di atas.

Di dunia elektronik underground nama jelas & nama lengkap tidak digunakan. Orang biasanya menggunakan nama alias, callsign atau nama samaran. Hal ini memungkinkan kita bisa menyamarkan identitas, dan hanya di kenali sesama underground. Beberapa nama diantara hacker Indonesia bisa dikenali seperti hC, cbug, litherr, fwerd, d_ajax, r3dshadow, cwarrior, ladybug, chiko, gelo, BigDaddy dsb.

PERBEDAAN HACKER DAN CRACKER
cracker di definisikan sebagai “seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem”

KARAKTER HACKER
Berbeda dengan Cracker, Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan “hacking” adalah proses pembuatan-nya. Ada beberapa karakteristik yang menandakan seseorang adalah hacker, seperti :
  • dia suka belajar detail dari bahasa pemrograman atau system
  • dia melakukan pemrograman tidak cuma berteori saja
  • dia bisa menghargai, menikmati hasil hacking orang lain
  • dia dapat secara cepat belajar pemrogramman, dan
  • dia ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti “UNIX hacker”
PROSES PENGAKUAN EKSISTENSI SEORANG HACKER
Yang menarik, ternyata dalam dunia hacker terjadi strata / tingkatan / level yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Proses yang paling berat adalah untuk memperoleh pengakuan / derajat / acknowledgement diantara masyarakat underground, seorang hacker harus mampu membuat program untuk meng-eksploit kelemahan sistem, menulis tutorial (artikel) biasanya dalam format ASCII text biasa, aktif diskusi di mailing list / IRC channel para hacker, membuat situs web dsb. Entah kenapa warna background situs web para hacker seringkali berwarna hitam gelap, mungkin untuk memberikan kesan misterius. Proses memperoleh acknowledgement / pengakuan, akan memakan waktu lama bulanan bahkan tahun, tergantung ke piawaian hacker tersebut.

Proses memperoleh pengakuan di antara sesama hacker tidak lepas dari etika & aturan main dunia underground. Etika ini yang akhirnya akan membedakan antara hacker & cracker, maupun hacker kelas rendahan seperti Lamer & Script Kiddies.

KODE ETIK HACKER
  • Di atas segalanya, hormati pengetahuan & kebebasan informasi
  • Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat
  • Jangan mengambil keuntungan yang tidak fair dari hack
  • Tidak mendistribusikan & mengumpulkan software bajakan
  • Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri
  • Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh
  • Tidak pernah meng-hack sebuah sistem untuk mencuri uang
  • Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan
  • Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack
  • Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri
STRATA HACKER
Tentunya ada berbagai tingkatan / strata di dunia underground. Saya yakin tidak semua orang setuju dengan derajat yang akan dijelaskan disini, karena ada kesan arogan terutama pada level yang tinggi. Secara umum yang paling tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering di sebut ‘suhu’. Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’. Yang pasti para pencuri kartu kredit bukanlah seorang hacker tingkat tinggi, mereka hanyalah termasuk kategori hacker kelas paling rendah / kacangan yang sering kali di sebut sebagai Lamer. Mereka adalah orang tanpa pengalaman & pengetahuan biasanya ingin menjadi hacker (wanna-be hacker). Lamer biasanya membaca atau mendengar tentang hacker & ingin seperti itu. Penggunaan komputer Lamer terutama untuk main game, IRC, tukar menukar software bajakan, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS (Denial of Service). Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya Lamer hanya akan sampai level developed kiddie atau script kiddie saja; pada tingkatan kiddie ini biasanya hacker masih banyak bergantung pada Grafik User Interface (GUI) atau Windows, karena belum paham betul untuk melakukan programming dengan baik.

Dua tingkat tertinggi para hacker & yang membuat legenda di underground dunia maya, adalah tingkat Elite & Semi Elite. Barangkali kalau di terjemahkan ke bahasa Indonesia, tingkat ini merupakan suhu dunia underground. Elite juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

Hacker tingkat atas (suhu), biasanya akan memilih target secara hati-hati, tanpa terlihat, diam-diam seperti siluman di kegelapan malam. Setelah melalui banyak semedi & membaca banyak buku-buku tentang kerja jaringan komputer, Request For Comment (RFC) di Internet & mempraktekan socket programming. Semua ini tidak pernah di ajarkan di bangku sekolah maupun kuliah manapun. Secara perlahan mereka akan naik hirarki mereka sesuai dengan kemampuannya, tanpa menyombongkan dirinya – itulah para suhu dunia underground.
 
credit : by cielo-inferno.blogspot.com

Target Utama Serangan Cyber 2011

Target Utama Serangan Cyber 2011

Tahun 2011 sudah di depan mata. Berbicara mengenai serangan cyber, apa kira-kira yang menjadi target para penjahat cyber di tahun 2011? Vendor keamanan McAfee merilis sasaran utama serangan cyber, mulai dari produk-produk Apple hingga sejumlah layanan gratis yang makin digandrungi. Simak lebih lanjut daftar tersebut agar Anda lebih berhati-hati.

1. URL-shortening service
Layanan penyingkat URL atau URL-shortening service makin banyak digunakan dengan situs seperti Twitter yang menjadi pendongkraknya. Layanan yang mampu meringkas alamat situs seperti bit.ly dan TinyURL ini ternyata mengeluarkan 3.000 URL setiap menitnya, demikian menurut McAfee Lab. Maka tak mengherankan jika layanan ini menjadi sasaran empuk kriminal cyber. Diprediksi, mereka akan memanfaatkan layanan tersebut untuk menyuntikkan spam, scam (penipuan online) dan program jahat lainnya.

2. Layanan Geolocation
Bagi Anda yang gemar memakai Foursquare, sebaiknya berhati-hati karena ia juga diprediksi menjadi incaran penjahat cyber. Para penjahat ini akan dengan mudahnya mengetahui siapa yang sedang nge-tweet, di mana lokasinya dan apa yang mereka katakan. Bahkan, ketertarikan user dan sistem operasi serta aplikasi yang dipakai bisa dilacak pula secara real time. McAfee mengatakan, dengan informasi yang diterbitkan (publish) secara online tersebut, akan memudahkan para penjahat untuk menciptakan serangan yang matang. Selain Foursquare, pengguna layanan geolokasi Gowalla dan Facebook Place juga harus waspada.

3. Perangkat Mobile
Data yang disimpan di ponsel juga masuk dalam daftar incaran cyber attack 2011. Dengan makin banyaknya pengguna smartphone yang dikombinasikan dengan kerentanan infrastruktur selular plus lemahnya enskripsi, McAfee mengatakan bahwa para pemilik data akan berisiko besar menghadapi serangan.

4. Produk Apple
McAfee mengingatkan bahwa ancaman serangan malware (program berbahaya) pada pengguna Mac akan meningkat tajam di tahun 2011 meski platform Mac OS dikenal kuat. Dan mengingat iPad serta iPhone menjadi bisnis yang menggiurkan, maka ada kemungkinan aksi pengeksposan data dan identitas penggunanya juga terjadi.

5. Platform Web yang Terkoneksi dengan TV
Web-connected TV platforms seperti Google TV menurut McAfee akan menjadi target bagi aplikasi jahat. Aplikasi ini akan menarget atau mengekspos data pribadi yang nantinya akan memungkinkan penjahat cyber memanipulasi sejumlah piranti lewat aplikasi yang dikontrol tersebut.

6. Situs kontroversial
Kasus situs kontroversial Wikileaks sepertinya akan memicu aksi hacktivism, ungkap McAfee. Aksi hacktivism akan menyerang situs-situs tertentu dengan latar belakang politik dan inilah yang akan menjadi bentuk baru dari demonstrasi politik.

Sumber : ictwatch

Jumat, 21 Januari 2011

konfigurasi microtic

Untuk mengkonfigurasi radio Mikrotik, kita dapat melakukannya dengan 2 cara :
1. Melalui Winbox - Berbasis GUI
2. Melalui Command Prompt - Berbasis Text

======
Winbox
======
Setting Master Side
*******************

1> Buatlah sebuah interface bridge untuk awal-awal dan bisa diberi nama bridge1
Posted Image

2> Masukkan ethernet ke dalam interface bridge
Posted Image

3> Berikan IP Address pada interface bridge1 tersebut
Posted Image

4> Untuk setting wireless interface, lakukan langkah berikut ini :
Kliklah pada menu Wireless (1)
Pilihlah tab interface (2)
Double click pada nama interface wireless yang akan digunakan (3)
Pilihlah mode AP-bridge (4)
Tentukanlah ssid -Bebas-(5), band 2.4GHz-B/G (6), dan frekuensi yang akan digunakan(7)
Aktifkan default authenticated (8) dan default forward (9)
Aktifkankanlah interface wireless (10) dan klik OK (11)

Posted Image

5> Konfigurasilah WDS pada wireless interface yang digunakan. Bukalah kembali konfigurasi wireless seperti langkah di atas, pilihlah tab WDS (1). Tentukanlah WDS Mode dynamic (2) dan pilihlah bridge interface untuk WDS ini (3). Lalu tekan tombol OK.
Posted Image

6> Untuk menambahkan virtual interface WDS. Tambahkan interface WDS baru seperti pada gambar, lalu pilihlah interface wireless yang kita gunakan untuk WDS ini. Lalu tekan OK.
Posted Image

7> Stetelah WDS ditambahkan, maka akan tampak interface WDS baru seperti pada gambar di bawah ini:
Posted Image


Setting Client Side
*******************

Konfigurasi pada wireless sisi client hampir sama dengan langkah-langkah di atas, kecuali pada langkah memasukkan IP Address dan konfigurasi wirelessnya. Pada konfigurasi station, mode yang digunakan adalah station-wds, frekuensi tidak perlu ditentukan, namun harus menentukan scan-list di mana frekuensi pada access point masuk dalam scan list ini. Misalnya pada access point kita menentukan frekuensi 2412, maka tuliskanlah scan-list 2400-2500.

Untuk lebih jelas dapat dlihat pada gambar dibawah ini:
Posted Image

Special Note:
Tutorial dengan menggunakan Winbox ini adalah original dari Mikrotik.com
Untuk lebih lengkap originalnya dapat dilihat disini
Untuk download software winbox dapat download disini


==============
Command Prompt
==============

1> Login Pada Mikrotik Routers melalui console :
MikroTik v2.9.7 
Login: [Nyit-Nyit Team] <enter> 
Password: (kosongkan) <enter>


2> Untuk keamanan ganti password default
[[Nyit-Nyit Team]@Mikrotik] > password 
old password: ***** 
new password: ***** 
retype new password: ***** 
[[Nyit-Nyit Team]@ Mikrotik]] >


3> Mengganti nama Mikrotik, pada langkah ini nama server akan diganti menjadi "NeoMikrotik"
[[Nyit-Nyit Team]@Mikrotik] > system identity set name=NeoMikrotik
[[Nyit-Nyit Team]@NeoMikrotik] >


4> Melihat interface pada Mikrotik Router
[[Nyit-Nyit Team]@NeoMikrotik] > interface print 
Flags: X - disabled, D - dynamic, R - running 
# NAME TYPE RX-RATE TX-RATE MTU 
0 R ether1 ether 0 0 1500 
1 R ether2 ether 0 0 1500 
[[Nyit-Nyit Team]@NeoMikrotik] >


5> Memberikan IP address pada interface Mikrotik. Misalkan wlan1 akan kita gunakan untuk koneksi ke Internet dengan IP 192.168.0.1 dan ether1 akan kita gunakan untuk network local kita dengan IP 172.16.0.1
[[Nyit-Nyit Team]@NeoMikrotik] > ip address add address=192.168.0.1 
netmask=255.255.255.0 interface=wlan1
[[Nyit-Nyit Team]@NeoMikrotik] > ip address add address=172.16.0.1 
netmask=255.255.255.0 interface=ether1


6> Melihat konfigurasi IP address yang sudah kita berikan :
[[Nyit-Nyit Team]@NeoMikrotik] >ip address print 
Flags: X - disabled, I - invalid, D - dynamic 
# ADDRESS NETWORK BROADCAST INTERFACE 
0 192.168.0.1/24 192.168.0.0 192.168.0.63 wlan1
1 172.16.0.1/24 172.16.0.0 172.16.0.255 ether1
[[Nyit-Nyit Team]@NeoMikrotik] >


7> Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah 192.168.0.254
[[Nyit-Nyit Team]@NeoMikrotik] > /ip route add gateway=192.168.0.254


8> Melihat Tabel routing pada Mikrotik Routers
[[Nyit-Nyit Team]@NeoMikrotik] > ip route print 
Flags: X - disabled, A - active, D - dynamic, 
C - connect, S - static, r - rip, b - bgp, o - ospf 
# DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE 
0 ADC 172.16.0.0/24 172.16.0.1 ether1 
1 ADC 192.168.0.0/26 192.168.0.1 wlan1
2 A S 0.0.0.0/0 r 192.168.0.254 wlan1 
[[Nyit-Nyit Team]@NeoMikrotik] >


9> Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar
[[Nyit-Nyit Team]@NeoMikrotik] > ping 192.168.0.254 
192.168.0.254 64 byte ping: ttl=64 time<1 ms 
192.168.0.254 64 byte ping: ttl=64 time<1 ms 
192.168.0.254 64 byte ping: ttl=64 time<1 ms
192.168.0.254 64 byte ping: ttl=64 time<1 ms
4 packets transmitted, 4 packets received, 0% packet loss 
round-trip min/avg/max = 0/0.0/0 ms 
[[Nyit-Nyit Team]@NeoMikrotik] >


10> Setup DNS pada Mikrotik Routers
[[Nyit-Nyit Team]@NeoMikrotik] > ip dns set primary-dns=192.168.0.10 allow-remoterequests=no 
[[Nyit-Nyit Team]@NeoMikrotik] > ip dns set secondary-dns=192.168.0.11 allow-remoterequests=no


11> Melihat konfigurasi DNS
[[Nyit-Nyit Team]@NeoMikrotik] > ip dns print 
primary-dns: 192.168.0.10 
secondary-dns: 192.168.0.11 
allow-remote-requests: no 
cache-size: 2048KiB 
cache-max-ttl: 1w 
cache-used: 16KiB 
[[Nyit-Nyit Team]@NeoMikrotik] >


12> Tes untuk akses domain, misalnya dengan ping nama domain
[[Nyit-Nyit Team]@v] > ping www.yahoo.com 
216.109.112.135 64 byte ping: ttl=48 time=250 ms 
216.109.112.135 64 byte ping: ttl=48 time=214 ms 
216.109.112.135 64 byte ping: ttl=48 time=298 ms 
216.109.112.135 64 byte ping: ttl=48 time=264 ms 
216.109.112.135 64 byte ping: ttl=48 time=227 ms 
216.109.112.135 64 byte ping: ttl=48 time=285 ms 
216.109.112.135 64 byte ping: ttl=48 time=259 ms 
216.109.112.135 64 byte ping: ttl=48 time=211 ms 
216.109.112.135 64 byte ping: ttl=48 time=241 ms 
216.109.112.135 64 byte ping: ttl=48 time=221 ms 
10 packets transmitted, 10 packets received, 0% packet loss 
round-trip min/avg/max = 571/571.0/571 ms 
[[Nyit-Nyit Team]@NeoMikrotik] >


Note: Jika sudah berhasil ping ke www.yahoo.com, berarti proses konfigurasi sudah berhasil


Tambahan : Ini hanyalah sedikit konfigurasi radio mikrotik sederhana, jadi apabila ada temen-temen yang mau tambahin, dapat diskusikan dii thread ini.

Thanks


credit : By N3