Laman

Senin, 18 Oktober 2010

Kode rahasia NOKIA

Kode rahasia NOKIA

Kirain gk ada yang beginian tapi ternyata dapet juga :)

1. Melihat IMEI (International Mobile Equipment Identity)
Caranya tekan * # 0 6 #

2. Melihat versi software, tanggal pembuatan softwre dan jenis kompresi software
Caranya tekan * # 0 0 0 0 #
Jika tidak berhasil coba pencet * # 9 9 9 9 #

3. Melihat status call waiting
Caranya tekan * # 4 3 #

4. Melihat nomor / nomer private number yang menghubungi ponsel anda
Caranya tekan * # 3 0 #

5. Menampilkan nomer pengalihan telepon all calls
Caranya tekan * # 2 1 #

6. Melihat nomor penelepon pada pengalihan telepon karena tidak anda jawab (call divert on)
Caranya tekan * # 6 1 #

7. Melihat nomor penelepon pada pengalihan telepon karena di luar jangkauan (call divert on)
Caranya tekan * # 6 2 #

8. Melihat nomor penelepon pada pengalihan telepon karena sibuk (call divert on)
Caranya tekan * # 6 7 #

9. Merubah logo operator pada nokia type 3310 dan 3330
Caranya tekan * # 6 7 7 0 5 6 4 6 #

10. Menampilkan status sim clock
Caranya tekan * # 7 4 6 0 2 5 6 2 5 #

11. Berpindah ke profil profile ponsel anda
Caranya tekan tombol power off tanpa ditahan

12. Merubah seting hp nokia ke default atau pabrikan
Caranya tekan * # 7 7 8 0 #

13. Melakukan reset timer ponsel dan skor game ponsel nokia
Caranya tekan * # 7 3 #

14. Melihat status call waiting
Caranya tekan * # 4 3 #

15. Melihat kode pabrik atau factory code
Caranya tekan * # 7 7 6 0 #

16. Menampilkan serial number atau nomer seri hp, tanggal pembuatan, tanggal pembelian, tanggal servis terakhir, transfer user data. Untuk keluar ponsel harus direset kembali.
Caranya tekan * # 92702689 #

17. Melihat kode pengamanan ponsel anda
Caranya tekan * # 2 6 4 0 #

18. Melihat alamat ip perangkat keras bluetooth anda
Caranya tekan * # 2 8 2 0 #

19. Mengaktifkan EFR dengan kualitas suara terbaik namun boros energi batere. Untuk mematikan menggunakan kode yang sama.
Caranya tekan * # 3 3 7 0 #

20. Mengaktifkan EFR dengan kualitas suara terendah namun hemat energi batere. Untuk mematikan menggunakan kode yang sama.
Caranya tekan * # 4 7 2 0 #

21. Menuju isi phone book dengan cepat di handphone nokia
Caranya tekan nomer urut lalu # contoh : 150#

22. Mengalihkan panggilan ke nomor yang dituju untuk semua panggilan
Caranya tekan * * 2 1 * Nomor Tujuan #

23. Mengalihkan panggilan ke nomor yang dituju untuk panggilan yang tidak terjawab
Caranya tekan * * 6 1 * Nomor Tujuan #

24. Mengalihkan panggilan ke nomor yang dituju untuk panggilan ketika telepon hp anda sedang sibuk
Caranya tekan * * 6 7 * Nomor Tujuan #

Keterangan Tambahan :
- Kode diinput tanpa spasi
- Ada kode-kode nokia yang berlaku pada tipe tertentu.


jangan lupa commentnya ya :)

Rabu, 06 Oktober 2010

Nama asli Artis Indonesia

Nama Asli Artis Indonesia, pemberian orang tua kok di ganti?

Suntuk juga melihat daftar kejaan yang mulai berwarna merah (overdue). Jariku memainkan mouse membuka browser, ternyata sabtu kemarin saya membuka sebuah situs yang tidak saya tutup, jadi begitu terbuka, sang browser cantik FireFox langsung membukanya.

Setelah menunggu beberapa detik, muncul headline dari beberapa tulisan baru dalam situs tersebut. Mataku langsung tertuju pada seuntai kalimat tentang selebritis indonesia (padahal saya kurang suka acara gosip di TV). Ternyata isinya menggelitik dan lumayan untuk menghibur diri mengusir kerutan di dahi. Berikut apa yang saya sebut menggelitik tadi:

1. Siapa nama asli Chrisye?
Krisman Rahardi.

2. Siapa nama asli Iwan Fals?
Virgiawan Listanto.

3. Siapa nama asli Sania?
Siti Tuti Susilawati Sutisna. Ada-ada aja yeee.

4. Siapa nama asli Pepeng?
Ferrasta Soebardi. Lebih keren nama aslinya yeee.

5. Siapa nama asli Dede Yusuf?
Yusuf Macan Effendi. Lho, Macan-nya ke mana?

6. Siapa nama asli Dorce Gamalama?
Ahmad Ashadi. Wuakakakakakakaaa.

7. Siapa nama asli Bimbim Slank?
Bimo Setiawan Almachzumi.

8. Siapa nama asli Dewi Persik?
Dewi Murya Agung. Lho, Persik-nya dari mana, Mbak?

9. Siapa nama asli Annisa Bahar?
Ani Setiawati. Wikikikikikikikikikik.

10. Siapa nama asli Dian Sastro?
Diandra Paramitha Sastrowardoyo. Emang aslinya sudah kereeen.

11. Siapa nama asli Ian Kasela “RADJA”?
Samijan. Busyeeeettt! Jauh amat yeeee. Kasela = Kalimantan Selatan. Wuaakakakakakaaak.

12. Siapa nama asli Tamara Bleszynski?
Tamara Nathalia Christina Mayawati Bleszynski. Yang ini sih emang keren dari
sononya.

13. Siapa nama asli Pretty Asmara?
Nyokapnya Pretty ber-Asmaraan Ama Kudanil. Gue ngasaaalll, lho.

14. Siapa nama asli Cut Memey?
Decy Meilani Susanti. Nama asli dan nama bekennya sama-sama gak komersil yeee. Gak penting banget.

15. Siapa nama asli Rhoma Irama?
Raden Haji Oma Irama. Beneran nih.

16. Siapa nama asli Mulan Kwok?
Wulansari. Huuu….

17. Siapa nama asli artis-artis tampang gaib?
Agus Hadi Sujiwo => Sujiwo Tejo. Lho?
Agung Yulianto => Ki Joko Bodo. Bodoh beneran gak ya?

18. Siapa nama asli Krisdayanti?
Kris Dayanti. Cuma beda pake spasi doang.

19. Siapa nama asli Evie Tamala?
Cucu Suryaningsih. Hihihihihihiihihihihii …, nyasar banget.

20. Siapa nama asli Wulan Guritno?
Sri Wulandari.

21. Siapa nama asli Tukul Arwana?
Rianto. Lho, kok nama bekennya jadi ikan banget yak!

22. Siapa nama asli Komeng?
Alfiansyah. Walah, ini lebih aneh lagi yak.

23. Siapa nama asli Bams Samsons?
Bambang Reguna Bukit. Om-om banget yeee.

24. Siapa nama asli Tarzan?
Toto Maryadi.

25. Siapa nama asli Titik Puspa?
Sudarwati. Hm, jadi bingung.

26. Siapa nama asli Didi Kempot?
Didi Prasetyo. Apanya yang kempot kalo gitu?

27. Siapa nama asli Jojon?
Djuhri Masdjan. Dari mana datangnya Jojon?

28. Siapa nama asli Audy Item?
Paula Allodya Item.

29. Siapa nama asli Eno Lerian?
Dwi Retno Rahastri Lerian.

30. Siapa nama asli Indro Warkop?
Indrojoyo Kusumonegoro.

31. Siapa nama asli Dewi Yull?
Raden Ajeng Dewi Pujiati.

32. Siapa nama asli Sys NS?
Mas Haryo Heroe Syswanto Ns Soerio Soebagio. Panjang sekaleee….

33. Siapa nama asli Eko Patrio?
Eko Indro Purnomo.

34. Siapa nama asli Miing Bagito?
Kang Tubagus Dedi Gumelar.

35. Siapa nama asli Tessy?
Kabul Basuki. Namanya juga pelawak.

36. Siapa nama asli Inul Daratista?
Ainur Rokhimah. Lho, kok laen banget, Nul?

37. Siapa nama asli Memes?
Meidiana Maemunah.

38. Siapa nama asli Maia?
Maya Estianty.

39. Siapa nama asli Gusti Randa?
Yungki Gustiranda.

40. Siapa nama asli Nia Paramitha?
Pradnya Paramitha.

41. Siapa nama asli Amara Lingua?
Tuwuhadijatitesih Amaranggana. Weleh-weleh, nama yang lebih aneh.

42. Siapa nama asli Aming?
Aming Supriatna Sugandhi.

43. Siapa nama asli Andien?
Andini Aisyah Hariadi.

44. Siapa nama asli Adjie Massaid?
Chandra Pratomo Samiadji.

45. Siapa nama asli Della Puspita?
Nisisari Henny Puspita.

46. Siapa nama asli Dik Doang?
Raden Rizki Mulyawan Kertanegara Hayang Denda Kusuma. Oh, ningrat toh.

47. Siapa nama asli Ikke Nurjanah?
Hartini Erpi Nurjanah.

48. Siapa nama asli Yuni Shara?
Wahyu Setyaning Budi. Lho, kok kayak nama cowok?

49. Siapa nama asli Titi Kamal?
Kurniaty Kamalia.

50. Siapa nama asli Cici Tegal?
Sri Wahyuningsih.

51. Siapa nama asli Roy Martin?
Roy Wicaksono.

52. Siapa nama asli Titi DJ?
Titi Dwijayati.

53. Siapa nama asli Nirina Zubir?
Nirina Raudatul Jannah Zubir. Ambil depan dan buntut.

54. Siapa nama asli Anya Dwinov?
Anya Dwinovita Pahlawanti. Biar dibilang Indo-Rusia gitu ya?

55. Siapa nama asli Parto Patrio?
Eddy Supono.

56. Siapa nama asli Deddy Corbuzier?
Deddy Cahyadi Sundjoyo. Corbuzier-nya apaan tuh?

57. Siapa nama asli Uut Permatasari?
Utami Suryaningsih.

58. Siapa nama asli Ria Irawan?
Chandra Ariati Dewi Irawan.

59. Siapa nama asli Iis Dahlia?
Iis Laeliyah.

60. Siapa nama asli Chicha Koeswoyo?
Mirza Riadiani. Koeswoyo jelas dari bokapnya, kalau Chicha-nya?

===Diambil dari bataknews.com===

Cara Hack Email

Danger !!Cara hack email dari inbox

Artikel ini saya tulis bertujuan untuk para pemiliki email agar selalu berhati-hati dalam mengoperasikan email kita, banyak para hacker yang mencari suatu bugs dari suatu website, salah satu nya website penyedia email gratisan.

Mungkin untuk situs-situs besar seperti yahoo dan gmail akan dapat dengan mudah nya meng-handle suatu bugs pada website mereka, namun bagaimana jika web itu dikelola hanya mengandalkan satu developer yang tidak dapat memantau server mereka 100%?


Nah, ini yang menjadi masalah, lalu apakah yahoo dan gmail tidak dapat di hack? mungkin tidak, tapi pasti nya akan susah untuk membobol email gmail dan yahoo, tapi bagaimana jika si pengguna email tersebut lalai?


hmm…ini lah yang dapat menyebabkan email kita kena hack, lalu bagaimana cara untuk hack email , yang saya maksudkan? jadi begini.


Pertama-tama si hacker akan membuat sebuah akun yahoo yang kira-kira alamat email mereka mirip dengan alamat email staf yahoo, misal CS-yahoo@yahoo.com, Customer_Service@yahoo.com, lalu mereka mengisi nama pemilik email tersebut dengan nama Staf admin dsb.


Setelah mereka membuat email tersebut maka sang hackerpun akan memulai mengirim email kepada si korban untuk mencuri password email mereka.


Seolah-olah mereka adalah email dari yahoo team dan meminta email konfirmasi dengan menulis sebuah email yang berisi permintaan mereply email tersebut dengan melampirkan password dan alamat email mereka, tulisan yang mereka buat pun sangat meyakinkan dan dalam bahasa inggris.


Dan ketika si korban mengikuti perintah tersebut….ya, alamat email dan password mereka pun terbobol oleh si hacker itu, jadi hati-hati lah karena “cara hack email” sewaktu-waktu dapat menghampiri anda.


Hal ini saya tulis karena saya sering (sebelum artikel ini saya tulis)mendapatkan email serupa, untuk itu hati-hatilah terhadap pesan yang ada pada email anda.

sms Gratis lewat internet

Sms Gratis Pakai Internet

Mungkin kawan" ada yang udah tau tapi kalau yang belum tau silahkan baca Artikelnya mengirim pesan singkat (sms) ke hp sebanyak-banyaknya lewat internet .
yang dibutuhkan :

1. internet (yah udah jelas lah :))
2. program sms biasa di internet misal http://sms-online.web.id/kirim-sms.php atau bisa di searching di google atau kaskus.us >> lounge
3. gunakan plug ins reload every pada browser kawan/anda

cara kerja:
1. buka prog sms nya dan kirim seperti bisa ngirim masukin no hp, isi pesan dan kirim
2. kilk kanan pada sembarang tempat (kecuali menu ya) pilih reload every pilih 5 detik

kalau no yang agan masukkan benar maka hp victim anda bisa hang (setiap 5 detik sms masuk)
Sebelum melakukan percobaan kirim sms coba kirim dulu ke hp anda ya.

semoga bermanfaat

bener-bener gratis loh :)

Minggu, 03 Oktober 2010

Tools Pelacak Nomor Hp anda

Tools Pelacak Nomor Hp anda

Awalnya cuman iseng browsing..
tapi kok nemu ginian. wah jadi tertarik nih pengen banget buka webnya.
hayoo kalian semua pengen tau juga ya gimana caranya...
pertama siapkan koneksi pastinya. :)

soriii sorriiii becanda dikit..
ok langsung ke TKP :
1. sediakan koneksi internet karena ini akan memakan waktu karena ini akan langsung menyambung ke satelite
2. buka webnya , ehhhmmm nih saya kasih klik aja deh http://www.trackapartner.com
3. lokasi di ganti menjadi indonesia ya
4. Nah sekarang tinggal isi aja no Hp nya (inget kode area indonesia ya "+62")
5. Lalu klik start n searching......

Selamat Mencoba ya :)










Mohon maaf agak mengecoh :)

Rabu, 12 Mei 2010

seorang anak SMP membuat software anti virus

Anda yang biasa browsing di situs softpedia.com untuk mencari antivirus, tentu mengenal Blue Atom Antivirus. Tetapi, tahukah Anda siapa pencipta antivirus ukuran 2,5 MB yang mampu menjaring sekitar 4.000 virus dalam dan luar negeri itu?


Dia adalah Alvin Leonardo (14) siswa kelas IX E SMP Katolik Stella Maris, Surabaya. Hebatnya, karya arek Suroboyo ini secara resmi telah mendapat garansi 100 persen clean oleh softpedia pada 19 Oktober 2009.

Meski menjadi salah satu penghuni kelas unggulan di sekolah, Alvin adalah sosok siswa bersahaja. Tak terlihat istimewa. Rambut pendek dan badan sedikit kurus. Tapi, ia memang lebih menguasai pemrogaman komputer dibanding rekan-rekannya.

Alvin mulai rajin mengotak-atik program komputer sekitar tiga tahun lalu. Saat itu, dia baru saja duduk di bangku SMP dan untuk pertama kali memegang komputer. Awalnya, dia hanya suka main game. Tapi, rasa ingin tahunya berkembang ketika melihat program visual basic dalam hard disk komputer.

“Waktu itu saya penasaran, program itu untuk apa? Cara kerjanya bagaimana? Lalu saya otak-atik sampai akhirnya tahu,” ujarnya. Kemampuan Alvin mengotak-atik program komputer didapat secara otodidak. Ia tidak pernah mengikuti kursus komputer atau mendapat bimbingan khusus di bidang pemrograman.

Hanya dalam kurun waktu sekitar dua tahun, Putra pasangan Muliani Tedjakusuma dan Surya Mutiara itu sudah menguasai bahasa pemrogaman visual basic, c#, dan asmbler (ASMX 86). Kemampuan menguasai tiga jenis bahasa pemrogaman itulah yang mengantar Alvin membuat antivirus.

Karya itu lahir dari keluhan orang-orang di sekitar. “Banyak saudara dan teman jengkel karena komputer atau flash disk diganggu virus. Saya lihat sistem kerja antivitus itu gampang, jadi saya buat sendiri,” ungkap anak tunggal itu.

Alvin berhasil menyelesaikan proyek antivirusnya pada September 2009. Semula ia menamakan karyanya Fire Antivirus. Tapi, karena nama itu sudah pernah ada, ia lalu mengubah dan memberi nama karyanya Blue Atom Antivirus. “Biru itu melambangakan ketenangan dan atom merupakan bagian terkecil dari semua benda, itu melambangkan antivirus saya yang kapasitasnya cukup kecil,” papar Alvin.
Selanjutnya ia mendaftarakan karyanya ke softpedia secara online. “Saya sempat kesulitan mendaftar, karena harus mencari website yang bisa menjadi pengantar untuk masuk ke softpedia, karena saya tidak punya server sendiri. Tapi, akhirnya bisa menggunakan sourceforge,” terang Alvin.

Selang beberapa hari setelah mendaftar ke softpedia, Alvin mendapat jawaban melalui email yang menyatakan antivirus buatannya sudah lolos uji coba dan dijamin sehingga bisa diunduh secara langsung melalui softpedia.

Selain berkapasitas kecil dan bisa menyeleksi lebih banyak virus, Blue Atom Antivirus diklaim bisa bekerja dalam waktu singkat. Antivirus ini bisa digunakan untuk komputer dengan spesifikasi sederhana sekalipun.

Tidak puas dengan karya antivirus yang sudah mendapat sertifikasi softpedia. Alvin terus mengembangkan karyanya. Hasilnya, dalam waktu singkat ia sudah me-launching pengembangan antivirus Blue Atom karyanya dengan tambahan beberapa keunggulan. Versi baru Blue Atom Antivirus kini dilengkapi karantina, clean, fitur antivirus untuk game yang disebut game mode dan fitur protective flashdisk.
Pengembangan antivirus Blue Atom kembali didaftarkan Alvin ke Softpedia, Kamis (15/10). Ia berharap versi baru Blue Atom Antivirus bisa kembali mendapat lisensi dari Softpedia beberapa hari ke depan. “Kalau dapat lisensi lagi itu bisa menjadi hadiah ulang tahun,” harap bocah yang tinggal di Jl Muria Surabaya itu.

Pakar IT yang juga dekan FTIf ITS Prof Drs Ec Ir Riyanarto Sarno MSc PhD menyatakan, bahasa pemrograman komputer tidak mudah dikuasai siswa, apalagi SMP.

“Kalau memang dia (Alvin) bisa menguasai bahasa pemrograman, berarti dia termasuk anak yang serius belajar, hebat dia,” puji Ryan.
Terkait antivirus buatan Alvin, Ryan hanya mengingatkan bahwa sistem kerja antivirus adalah kemampuan untuk melihat sesuatu yang tidak wajar dalam kerja komputer.

Antivirus berfungsi untuk mendeteksi hal yang tak wajar itu untuk kemudian mengendalikannya. Karenanya, pembuat antivirus dituntut untuk terus mengupdate, supaya tetap bisa berfungsi baik jika sudah ditemukan virus-virus baru.
“Anak-anak seperti dia perlu diperhatikan. Untuk meningkatkan kemampuan, dia bisa diikutkan lomba-lomba pemrograman,” tambah Ryan. Lebih lanjut, ia berharap potensi seperti Alvin bisa dibina untuk menjadi hacker ‘ilmu putih’ untuk menyosialisasikan fungsi penguasaan program komputer dan IT untuk membantu mencari solusi bagi segala keperluan.

Jumat, 16 April 2010

Cara Hack facebook dan email

Hack Yahoo password, Hack Facebook password, hack Hotmail password, Hack Yahoo password, hack Gmail, hack Comcast, hack Verizon, hack Lycos, hack MSN password.

Cara Jebol Password Facebook dan Email kali ini Lain dari yang lain, maksudnya kita akan Jebol Password Facebook dan email seseorang menggunakan Software Online Otomatis, tapi sebelumnya saya menulis artikel ini bukan bermaksud mengajarkan anda untuk menjebol Password orang lain, Saya hanya bertujuan berbagi ilmu supaya kita berhati-hati dalam membuat Password dan melindungi Account anda.

Untuk Jebol Password Facebook Anda harus daftar dulu dan silahkan daftar disini www.hacking-facebook.com

Sayangnya dengan cara ini anda Harus mengajak Oranglain dulu untuk daftar lewat Afliasi anda, Untuk Lebih Jelas nya silahkan Anda langsung Ke TKP.

Software Online Kedua untuk Hack any email address, hack corporate email address, hack Hotmail password, Hack Yahoo password, hack Gmail, hack AOL, hack Comcast, hack Verizon, hack Lycos, hack MSN password, Anda bisa langsung ke ALamat ini : www.learntohack.co.uk [ copy Paste alamatnya ] .

WAduh Yang ini lebih parah lagi, anda harus mengeluarkan Kocek yang tidak sedikit untuk mengikuti Programnya.

Ini dia Video Tutorial Jebol Pasword nya





So Bagaimana dong cara Crack yang tidak bayar,Untuk yang gratisan Silahkan Kesini :

Software Online yang Ketiga Yakni :www.bugmenot.com

silahkan cari di Google dengan kata kunci " Cara Jebol Password Facebook, Cara Jebol Password Yahoo, dengan Software Online Gratis.

Mohon Maaf Jika Artikel ini tidak Memuaskan Anda, Dan Maaf Jika Ada Pertanyaan Saya tidak Menjawabnya.

Minggu, 14 Maret 2010

Sungai Dibawah Laut

SUNGAI DIBAWAH LAUT

Fenomena 'sungai' di dalam laut Mexico dikhawatirkan bisa membahayakan biota laut.
Meski masih dalam penelitian, gas hidrogen sulfida (H2S) di 'sungai jadi-jadian' itu tidak membahayakan manusia.
"H2S itu bersifat asam, apabila bercampur dengan air laut atau garam yang terkandung dalam air laut, maka gas itu bisa berbahaya bagi biota laut, namun tidak berbahya bagi manusia," kata Menristek Suharna Surapranata.

Hal itu disampaikan Suharna Surapranata dalam pembukaan di The 4th GEOSS Asia – Pacific Symposium, Denpasar, Bali, Rabu 10 Maret 2010, Kendati demikian, Suharna mengakui fenomena alam itu merupakan bagian dari vulkanologi atau studi tentang gunung berapi, lava, magma dan fenomena geologi yang berhubungan. "Di Indonesia memang belum pernah terjadi, namun sangat mungkin fenomena itu terjadi karena hal itu merupakan fenomena alam, dan sejauh ini penelitian tentang sungai bawah laut belum selesai, dan masih melakukan pemetaan tematik," jelasnya.

Seperti diketahui, 'sungai' bawah laut yang terjadi di perairan perairan Cenote Angelita, Mexico, pada kedalaman 60 meter itu bukanlah sungai sebenarnya.
Warna kecoklatan seperti air sungai itu merupakan lapisan gas hidrogen sulfida. Namun warna kecoklatan itu bukan berasal dari air tawar. Disebutkan, bagian kecoklatan yang mirip air sungai itu adalah lapisan bagian bawah gas hidrogen sulfide atau H2S. Gas yang biasanya dihasilkan dari saluran pembuangan kotoran. Suasana dalam laut itu mirip sungai lengkap dengan lapisan seperti air yang berwarna agak kecoklatan. Ada pohon lengkap dengan dedaunan jatuh berguguran.

Topologi Jaringan

TOPOLOGI JARINGAN

Topologi jaringan adalah bagian yang menjelaskan hubungan antar komputer yang di bangun berdasarkan kegunaan, keterbatasan resource dan keterbatasan biaya, berarti topologi-topologi jaringan yang ada bisa disesuaikan dengan keadaan di lapangan.

Topologi jaringan ada beberapa bentuk sebagai berikut.

1. Topologi Bus

Topologi ini adalah topologi yang awal di gunakan untuk menghubungkan komputer. Dalam topologi ini masing masing komputer akan terhubung ke satu kabel panjang dengan beberapa terminal, dan pada akhir dari kable harus di akhiri dengan satu terminator. Topologi ini sudah sangat jarang digunakan didalam membangun jaringan komputer biasa karena memiliki beberapa kekurangan diantaranya kemungkinan terjadi nya tabrakan aliran data, jika salah satu perangkat putus atau terjadi kerusakan pada satu bagian komputer maka jaringan langsung tidak akan berfungsi sebelum kerusakan tersebut di atasi.






Gambar topologi bus

Topologi ini awalnya menggunakan kable Coaxial sebagai media pengantar data dan informasi. Tapi pada saat ini topologi ini di dalam membangun jaringan komputer dengan menggunakan kabal serat optik ( fiber optic) akan tetapi digabungkan dengan topologi jaringan yang lain untuk memaksimalkan performanya.

2. Topologi Cincin

Topologi cincin atay yang sering disebut dengan ring topologi adalah topologi jaringan dimana setiap komputer yang terhubung membuat lingkaran. Dengan artian setiap komputer yang terhubung kedalam satu jaringan saling terkoneksi ke dua komputer lainnya sehingga membentuk satu jaringan yang sama dengan bentuk cincin.













Gambar ring topology

Adapun kelebihan dari topologi ini adalah kabel yang digunakan bisa lebih dihemat. Tetapi kekurangan dari topologi ini adalah pengembangan jaringan akan menjadi susah karena setiap komputer akan saling terhubung.

3. Topologi Token Ring

Topologi ini hampir sama dengan topologi ring akan tetap

i pembuata

nnya lebih di sempurnakan. Bisa di lihat dari perbedaan gambar.















Gambar topologi token ring

Didalam gambar jelas terlihat bagaimana pada token ring kable penghubung di buat menjadi lingkaran terlebih dahulu dan nantinya akan di buatkan terminal-terminal

untuk masing-masing komputer dan perangkat lain.

4. Topologi Bintang

Topologi bintang atau yang lebih sering disebut dengan topologi star. Pada topologi ini kita sudah menggunakan bantuan alat lain untuk mengkoneksikan jaringan komputer. Contoh alat yang di pakai disini adalah hub, switch, dll.













Gambar topologi star

Pada gambar jelas terlihat satu hub berfungsi sebagai pusat penghubung komputer-komputer yang saling berhubungan. Keuntungan dari topologi ini sangat banyak sekali diantaranya memudahkan admin dalam mengelola jaringan, memudahkan dalam penambahan komputer atau terminal, kemudahan mendeteksi kerusakan dan kesalahan pada ja

ringan. Tetapi dengan banyak nya kelebihan bukan dengan artian topologi ini tanpa kekurangan. Kekurangannya diantaranya pemborosan terhadap kabel, kontrol yang terpusat pada hub terkadang jadi permasalahan kritis kalau seandainya terjadi kerusakan pada hub maka semua jaringan tidak akan bisa di gunakan.

5. Topologi Pohon

Topologi pohon atau di sebut juga topologi hirarki dan bisa juga disebut topologi bertingkat merupakan topologi yang bisa di gunakan pada jaringan di dalam ruangan kantor yang bertingkat.











Gambar topogi pohon (tree)

Pada gambar bisa kita lihat hubungan antar satu komputer dengan komputer lain merupakan percabangan dengan hirarki yang jelas.sentral pusat atau yang berada pada bagian paling atas merupakan sentral yang aktiv sedangkan sentral yang ada di bawahnya adalah sentral yang pasif.

Sampai disini sedikit pemaran saya pada artikel kali ini dan akan saya lanjutkan pada artikel selanjutnya dengan cara membangun jariangan yang bagus, dan cara penanggulangnan masalah pada jaringan.

Semoga Bermanfaat..

Serial Number Windows 7 Profesional

Serial Number Windows 7


Ada yang mo coba Nginstall Windows 7 versi Beta atau versi RC (Release Candidate).. nih aku kasih Activation Key-nya atau Serial Number-nya.. Mumpung masih gratis karena menurut kabar Harga Windows 7 Rilis Resmi akan jauh lebih mahal dari harga Windows XP atau Vista.. Activation Key Windows 7 ini digunakan saat menginstal Windows Seven Beta dan RC.

Namun bagi yang mo coba nginstal Windows 7 Beta atau Windows 7 RC perlu memperhatikan hal-hal berikut:

  • Saat melebihi tanggal ‘kadaluarsa’, siap-siap saja PC Anda akan dimatikan sendiri setiap 2 jam.
  • Windows 7 Beta memiliki tanggal kadaluarsa sampai 1 Agustus 2009
  • pada Windows Seven Beta, PC akan otomatis mati setiap 2 jam, mulai 1 Juli 2009.
  • Windows 7 RC memiliki tanggal kadaluarsa 1 Juni 2010.
  • Pada Windows Seven RC, PC akan otomastis mati setiap 2 jam, mulai 1 Maret 2010.

Berikut ini adalah kunci aktivasi Windows 7, 32-bit (x86) and 64-bit (x64):

MVBCQ-B3VPW-CT369-VM9TB-YFGBP;
C43GM-DWWV8-V6MGY-G834Y-Y8QH3;
GPRG6-H3WBB-WJK6G-XX2C7-QGWQ9;
MM7DF-G8XWM-J2VRG-4M3C4-GR27X;
MVYTY-QP8R7-6G6WG-87MGT-CRH2P;

MT39G-9HYXX-J3V3Q-RPXJB-RQ6D7;
Q3VMJ-TMJ3M-99RF9-CVPJ3-Q7VF3;
P72QK-2Y3B8-YDHDV-29DQB-QKWWM;
RGQ3V-MCMTC-6HP8R-98CDK-VP3FM;
KGMPT-GQ6XF-DM3VM-HW6PR-DX9G8;

KBHBX-GP9P3-KH4H4-HKJP4-9VYKQ;
BCGX7-P3XWP-PPPCV-Q2H7C-FCGFR;
9JBBV-7Q7P7-CTDB7-KYBKG-X8HHC;
6F4BB-YCB3T-WK763-3P6YJ-BVH24;
6JQ32-Y9CGY-3Y986-HDQKT-BPFPG.

Dikutip dan diambil dari detikinet dan detikinet mengutip dan mengambil dari softpedia.

Ilmu Komputer Jaringan

ILMU KOMPUTER JARINGAN

Ilmu komputer jaringan – jaringan komputer sangat perlu untuk dipelajari di bawah ini adalah beberapa hal yang mungkin berguna bagi anda uang ingin mengetahui apa saja jaringan komputer dan bagaimana cara kerja, jika anda ingin melihat sejarah komputer silahkan lihat di artikel sejarah perkembangan komputer.

Komunikasi awalnya bergantung pada transportasi: jalan antar kota, antar provinsi/negara bagian kemudian antar negara/benua. Kemudian komunikasi dapat terjadi jarak jauh melalui telegraf (1844), telepon (1867), gelombang radio elektromagnetik (1889), radio komersial (1906), televisi broadcast (1931), kemudian melalui televisi, dunia jadi lebih kecil karena orang dapat mengetahui dan mendapatkan informasi tentang yang terjadi di bagian lain dunia ini. Dalam telekomunikasi, informasi disampaikan melalui sinyal. Sinyal ada dua macam:

Macam macam sinyal

1. Digital: secara spesifik mengacu pada informasi yang diwakili oleh dua
keadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1.

2. Analog: sinyal yang terus menerus dengan variasi kekuatan dan kualitas. Misalnya suara, cahaya dan suhu yang dapat berubah-ubah kekuatannya dan kualitasnya. Data analog dikirimkan dalam bentuk yang berkelanjutan, sinyal elektrik berkelanjutan dalam bentuk gelombang Televisi, telepon dan radio adalah teknologi telekomunikasi yang menggunakan sinyal analog, sedang komputer menggunakan sinyal digital untuk transfer informasi. Namun saat ini sinyal digital juga digunakan untuk suara, gambar dan gabungan keduanya.

Di sisi lain, komputer yang awalnya dimanfaatkan sebagai mesin penghitung dan pengolah data, digunakan sebagai alat komunikasi sejak adanya jaringan komputer. Jaringan komputer Jaringan komputer merupakan sekumpulan komputer berjumlah banyak yang terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya. Dua buah komputer misalnya dikatakan terkoneksi bila keduanya dapat saling
bertukar informasi. Bentuk koneksi dapat melalui: kawat tembaga, serat optik, gelombang mikro, satelit komunikasi.

Dalam suatu jaringan komputer: Pengguna harus secara eksplisit:
- masuk atau log in ke sebuah mesin
- menyampaikan tugas dari jauh
- memindahkan file-file
- menangani sendiri secara umum seluruh manajemen jaringan

Jaringan komputer menjadi penting bagi manusia dan organisasinya karena jaringan komputer mempunyai tujuan yang menguntungkan bagi mereka. Tujuan jaringan komputer adalah untuk:

1. resource sharing/ berbagi sesumber: seluruh program, peralatan dan data yang dapat digunakan oleh setiap orang yang ada dijaringan tanpa
dipengaruhi lokasi sesumber dan pemakai. Misalnya: Staff BIRO Akademik mengirimkan daftar mahasiswa baru ke perpustakaan dalam bentuk print out dengan langsung mencetaknya di printer perpustakaan dari komputer di BIRO akademik. Atau sebaliknya staff perpustakaan mendapatkan langsung file daftar mahasiswa baru yang disimpan di komputer staff BIRO akademik.

2. high reliability/kehandalan tinggi: tersedianya sumber-sumber alternatif kapanpun diperlukan. Misalnya pada aplikasi perbankan atau militer, jika salah satu mesin tidak bekerja, kinerja organisasi tidak terganggu karena mesin lain mempunyai sumber yang sama.

3. menghemat uang: membangun jaringan dengan komputer-komputer kecil lebih murah dibandingkan dengan menggunakan mainframe. Data
disimpan di sebuah komputer yang bertindak sebagai server dan komputer lain yang menggunakan data tersebut bertindak sebagai client. Bentuk ini disebut Client-server.

4. scalability/ skalabilitas: meningkatkan kinerja dengan menambahkan
komputer server atau client dengan mudah tanpa mengganggu kinerja
komputer server atau komputer client yang sudah ada lebih dulu.

5. medium komunikasi: memungkinkan kerjasama antar orang-orang yang saling berjauhan melalui jaringan komputer baik untuk bertukar data maupun berkomunikasi.

6. akses informasi luas: dapat mengakses dan mendapatkan informasi dari jarak jauh

7. komunikasi orang-ke-orang: digunakan untuk berkomunikasi dari satu
orang ke orang yang lain

8. hiburan interaktif

Dalam pengenalan jaringan komputer, pembahasan dilihat dari dua aspek:
perangkat keras dan perangkat lunak. Dalam perangkat keras pengenalan meliputi jenis transmisi, dan bentuk-bentuk jaringan komputer atau topologi. Sedangkan dalam pembahasan perangkat lunaknya akan meliputi susunan protokol dan perjalanan data dari satu komputer ke komputer lain dalam suatu jaringan

Perangkat Keras : Klasifikasi Jaringan Komputer Ada dua klasifikasi jaringan komputer yaitu dibedakan berdasarkan teknologi transmisi dan jarak.

1. Teknologi Transmisi
Secara garis besar ada dua jenis teknologi transmisi:
a. jaringan broadcast
memiliki saluran komunikasi tunggal yang dipakai bersama-sama oleh
semua mesin yang ada pada jaringan. Pesan-pesan berukuran kecil,
disebut paket dan dikirimkan oleh suatu mesin kemudian diterima oleh
mesin-mesin yang lainnya. Bagian alamat pada paket berisi keterangan
tentang kepada siapa paket ditujukan. Saat menerima sebuat paket, mesin akan cek bagian alamat, jika paket tersebut untuk mesin itu, maka mesin akan proses paket itu. Jika bukan maka mesin mengabaikannya.

b. jaringan point-to-point
terdiri dari beberapa koneksi pasangan individu dari mesin-mesin. Untuk
pergi dari satu sumber ke tempat tujuan, sebuah paket pada jaringan jenis ini mungkin harus melalui satu atau lebih mesin-mesin perantara.
Seringkali harus melalui banyak rute (route) yang mungkin berbeda
jaraknya. Karena itu algoritma routing memegang peranan penting pada
jaringan point-to-point. Sebagai pegangan umum (walaupun banyak pengecualian), jaringan yang lebih kecil dan terlokalisasi secara geografis cenderung memakai broadcasting, sedangkan jaringan yang lebih besar umumnya mengunakan point-to-point.

2. Jarak
Jarak adalah hal yang penting sebagai ukuran klasifikasi karena diperlukan teknik-teknik yang berbeda untuk jarak yang berbeda. Tabel berikut menggambarkan hubungan antar jarak dan prosessor yang ditempatkan pada tempat yang sama

Disini secara terbatas dan sederhana dijelaskan secara singkat LAN, MAN, WAN dan Internet.

a. LAN: menghubungkan komputer-komputer pribadi dalam kantor
perpusahaan, pabrik atau kampus: LAN dapat dibedakan dari jenis
jaringan lainnya berdasarkan 3 karakteristik: ukuran, teknologi transmisi
dan topologi jaringan

b. MAN
Merupakan versi LAN ukuran lebih besar dan biasanya memakai teknologi
yang sama dengan LAN. MAN mampu menunjang data dan suara, dan bahkan dapat berhubungan dengan jaringan televisi kabel. MAN hanya memiliki

c. WAN
Mencakup daerah geografis yang luas, seringkali mencakup negara atau
benua. WAN terdiri dari kumpulan mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai. Mesin ini disebut HOST. HOST dihubungkan oleh sebuah subnet komunikasi atau cukup disebut SUBNET. Tugas subnet adalah membawa pesan dari satu host ke host lainnya. Pada sebagian besar WAN subnet terdiri dari 2 komponen: kabel transmisi dan elemen switching

d. Internet
Terdapat banyak jaringan di dunia ini, seringkali dengan perangkat keras dan perangkat lunak yang berbeda-beda. Orang yang terhubung ke jaringan sering berharap untuk dapat komunikasi dengan orang lain yang terhubung ke jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang seringkali tidak kompatibel dan berbeda. Kadang menggunakan mesin yang disebut GATEWAY sebagai penerjemah antar jaringan yang tidak kompatibel. Kumpulan jaringan yang terkoneksi disebut INTERNETWORK atau INTERNET. Bentuk INTERNET yang umum adalah kumpulan dari LAN yang dihubungkan oleh WAN.


Semoga bermanfaat ya ilmu ini..

Cara Membobol Password Administrasi

CARA MEMBOBOL PASSWORD ADMINISTRASI

Kamu pernah lupa akan password administrator kamu, atau pengen ngebuka komputer orang yang komputernya terdapat password kita tidak tahu apa passwordnya [harusnya minta ijin dulu ya..,
biar sopan :-) ]. berlaku untuk windows XP.
dari pengalaman saya banyak sekali software yang dapat dipakai untuk melakukan ini,
loophtcrack, john the ripper, dll. tetapi membutuhkan waktu yang sangat lama untuk membaca file passwordnya, maka saya sarankan untuk memakai SAMINSIDE, yang menerapkan teknik rainbow [ tidak tau apa itu rainbow :-P ].
cara ini tidak mereset atau mengubah password administrator aslinya
, tidak seperti yang
dilakukan dengan "PNORDAHL"

Alat/software yang kita gunakan :
+++++++++++++++++++++++++++++++++
1. Live CD Linux [knoppix, kuliax, dll yang sudah support Sata], yang belum punya Linux Live CD bisa di download di Kambing.ui.edu atau NTFS READER yang memiliki tampilan DOS support IDE [ belum menemukan yang support SATA ].
2. Flash disk / Disket
3. Komputer Target
4. Komputer Untuk menjalankan Saminside.
5. Program SAMINSIDE

Langkah-langkahnya sebagai berikut:
+++++++++++++++++++++++++++++++++++
[assumsikan kita menggunakan Linux Live CD]

1. Hidupkan Komputer target dan setting Bios, set booting
pertama dari CD-rom, simpan perubahan settingan.

2. Masukkan CD Linux dan restart, dan masuk ke lingkungan Linux.

3. Colokkan Flasdisk, akan terbaca sebagai sda1.

4. Mount Drive C:, biasanya bernama "hda1".

5. Masuk ke folder hda1\Windows\System32\config

6. Copy file SAM [ bukan sam.log] dan System [bukan system.log atau system.sav].
7. Paste ke flashdisk [sda1].

8. matikan komputer target

9. ambil CD, dan cabut flashdisk.

10. Colokkan Flashdisk ke komputer yang ada SamInside nya.

11. Buka SamInside, Screenshoot nya seperti dibawah ini.















12. Dari program SamInside klik File>Import from SAM and SYSTEM registry files
buka file sam dan System yang ada di flashdisk.

13. Maka akan telihat user yang aktif, kemudian jalankan Dictionary Attack atau Brute Force Attack. bisa juga dengan mask attack jika kita sudah tahu beberapa character dari passwordnya password terlalu panjang atau password terlalu panjang dan mencoba menebak character yang belum muncul .

Demikian Tutorial saya tulis, semoga bisa digunakan dengan bijak.

Tips Meningkatkan Kinerja Komputer dengan Regedit

TIPS MENINGKATKAN KINERJA KOMPUTER DENGAN REGEDIT

Kali ini saya ingin berbagi regedit lagi, tapi hanya satu bahasan. Ya lumayan buat menambah koleksi pengetahuan teman-teman bagi yang belum tau! Yaitu regdit untuk "Menampilkan Menu Start Up Secepat Kilat". Apa benar secepat kilat? kita buktikan aja yuuk!!.


Langkah-langkahnya :

1. Buka menu Run, nih seperti ini gambarnya :










2. Lalu masukkan kata kunci "regedit", nih gambarnya seperti ini :












3. Masuklah pada alamat kunci berikut :

HKEY_CURRENT_USER\Control Panel\Desktop

Dari alamat kunci di atas, berikut bentuk gambarnya :























4. Di dalam subkey Desktop, tambahkan data baru menggunakan tipe String Value.

5. Untuk menambahkan data string, klik kanan pada subkey Desktop, kemudian pilih menu New>String Value.























6. Ubahlah nama data baru tersebut menjadi "MenuShowDelay". Untuk mengubah nama dapat Anda klik kanan pada data string yang baru saja dibuat, kemudian pilih menu rename. Atau kalau "MenuShowDelay"-nya sudah ada, Anda cukup memodify datanya. Dengan cara, double klik tulisan "MenuShowDelay" dan modifikasilah datanya dengan mengisikan nilai "0" tanpa petik.





















7. Setelah selesai semua langkah setting yang Anda lakukan, untuk menerapkan hasil setting, Anda perlu me-restart komputer terlebih dahulu.


Semoga berhasil, bertambah ilmu serta bermanfaat, amiiieennn...

Sejarah Linux

Sejarah Linux


Linux atau GNU/Linux adalah sistem operasi bebas yang sangat populer. Istilah Linux atau GNU/Linux (GNU) juga digunakan bagi merujuk kepada keseluruhan edaran Linux (Linux distribution), yang selalunya disertakan program-program lain selain Sistem Pengoperasian. Contoh-contoh program adalah seperti Server Web, Bahasa Pengaturcaraan, Basis Data, Persekitaran Desktop (Desktop environment) (seperti GNOME dan KDE), dan suite kantor (office suite) seperti OpenOffice.org. Edaran-edaran Linux telah mengalami pertumbuhan yang pesat dari segi kepopuleran, sehingga lebih populer dari versi UNIX yang propritari (proprietary) dan mula menandingi dominasi Microsoft Windows dalam beberapa kasus.

Linux menyokong banyak Perkakasan Komputer, dan telah diguna di dalam berbagai peralatan dari Komputer pribadi sampai Superkomputer dan Sistem Benam (Embedded System) (seperti Telefon Mudahalih dan Perekam Video pribadi Tivo).

Pada mulanya, ia dibuat dan digunakan oleh peminatnya saja. Kini Linux telah mendapat sokongan dari perusahaan besar seperti IBM, dan Hewlett-Packarddan perusahaan besar lain. Para penganalisa menujukan kejayaannya ini disebabkan karena Linus tidak bergantung kepada vendor (vendor-independence), biaya perkakasan yang rendah, dan kepantasannya berbanding versi UNIX proprietari, serta faktor keselamatan dan kestabilannya berbanding dengan Microsoft Windows. Ciri-ciri ini juga menjadi bukti atas keunggulan model pembangunan sumber terbuka.

Sejarah
Kernel Linux pada mulanya ditulis sebagai hobi oleh pelajar universitas Finland Linus Torvalds yang belajar di Universitas Helsinki, untuk membuat kernel Minix yang bebas dan dapat sunting. (Minix adalah projek pelajaran menyerupai UNIX direka untuk mudah dan bukannya untuk kegunaan perniagaan.) Versi 0.01 dikeluarkan ke Internet pada September 1991, Versi 0.02 pada 5 Oktober 1991. [1]

Berikutnya, beribu-ribu penulis program sukarelawan seluruh dunia telah menyertai projek ini.
Sejarah sistem pengoperasian berdasarkan Linux berkaitan arat dengan projek GNU, projek program bebas terkenal diketuai oleh Richard Stallman. Projek GNU bermula pada 1983 untuk membuat sistem pengoperasian seperti Unix lengkap — kompiler, utiliti aplikasi, utiliti pembangunan dan seterusnya — dikarang sepenuhnya dengan Program Bebas. Pada 1991, apabila versi pertama kerangka Linux ditulis, projek GNU project telah menghasilkan hampir kesemua komponen sistem ini — kecuali kernel. Torvalds dan pembangun kernel seperti Linux menyesuaikan kernel mereka supaya dapat berfungsi dengan komponen GNU, dan seterusnya mengeluarkan Sistem Pengoperasian yang cukup berfungsi. Oleh itu, Linux melengkapkan ruang terakhir dalam rancangan GNU.

Walaupun kernel Linux dilisensikan di bawah GNU General Public License, ia bukannya sebesar dari projek GNU.
Tux, seekor Penguin, merupakan logo dan maskot bagi Linux. Linux adalah tandaniaga (SN: 1916230) yang dimiliki oleh Linus Torvalds. Linux terdaftar sebagai "Program sistem pengoperasian komputer bagi penggunaan komputer dan operasi". Tandaniaga ini diletak setelah berlaku suatu kejadian di mana seorang pemalsu bernama William R Della Croce Jr mula menghantar surat kepada para pengedar Linux yang megklaim tandaniaga Linux adalah kepunyaannya serta meminta royalti sebanyak 10% dari mereka. Para pengedar Linux mulai mendorong agar tandaniaga yang asal diberi kepada Linus Torvalds. Perlisensian tandaniaga Linux sekarang dikendali oleh Linux Mark Institute.

Distribusi Linux
Lihat juga Distribusi Linux
Terdapat banyak edaran atau distribusi Linux (lebih dikenali sebagai Distro), yang dibuat oleh individu, grup, dan lembaga lain. Masing masingnya mungkin disertakan dengan program sistem dan program aplikasi tambahan, di samping menyertakan suatu program yang memasang keseluruhan sistem dalam komputer baru.

Inti bagi setiap edaran Linux adalah Kernel Linux, koleksi program dari projek GNU (atau projek lain), shell, dan aturcara utiliti seperti pustaka (libraries), Kompiler, dan Pengedit (editor). Kebanyakan sistem juga menyertakan aturcara dan utiliti yang bukan-GNU, bagaimanapun utiliti tersebut dapat diasingkan dan masih menyediakan sistem ala-Unix. Beberapa contoh adalah aturcara dan utiliti dari BSD dan Sistem Tetingkap-X (X-Window System). X menyediakan Antaramuka Grafik (GUI) yang asas bagi sistem Linux.

Aplikasi Sistem Pengoperasian berdasarkan Linux
Pengguna Linux, yang secara tradisinya perlu memasang dan melakukan konfigurasi terhadap sistem sendiri, lebih cenderung mengerti teknologi dibanding pengguna Microsoft Windows atau Mac OS. Mereka sering disebut "hacker" atau "geek". Namun stereotipe ini semakin berkurang dengan peningkatan sifat ramah-pengguna dan makin luasnya pengguna edaran Linux. Linux telah membuat pencapaian yang agak baik dalam pasaran komputer server dan komputer tujuan khusus. Contohnya, mesin render gambar, dan servis web. Linux juga mulai populer dalam pasaran komputer "desktop".

Linux merupakan asas kepada kombinasi program-server LAMP, kependekan dari Linux, Apache, MySQL, Perl/PHP,Python. LAMP telah mencapai kepopuleran yang luas di kalangan pembangun Web.

Linux juga sering digunakan sebagai Sistem Pengoperasian Benam. Biaya Linux yang murah memungkinkan penggunaannya dalam peralatan seperti Simputer, yaitu komputer biaya rendah yang disasarkan pada penduduk berpendapatan rendah di Negara-negara Membangun.

Dengan Persekitaran Desktop seperti KDE dan GNOME, Linux menawarkan Antarmuka Pengguna yang lebih menyerupai Apple Macintosh atau Microsoft Windows dari Antarmuka Baris Arahan seperti Unix. Justru itu, lebih banyak program grafik dapat didapati pada Linux, yang menawarkan berbagai fungsi yang ada pada utiliti komersil.

Pasaran serta dapatpakai
Linux yang pada awalnya hanya merupakan sistem pengoperasian yang digunakan oleh peminat komputer, telah menjadi sistem yang lebih Ramah-pengguna, dengan antaramuka grafik yang berbagai macam aplikasi yang lebih mirip sistem pengoperasian konsumer lain, dari baris arahan Unix. Namun kesan ini telah menimbulkan kritikan ramai, termasuk dari penyokong Linux. Mereka berpendapat bahwa Linux dan projek program bebas masih belum mencapai faktor ke'dapatpakai'an yang memuaskan. Persoalan tentang ke'dapatpakai'an Linux berbanding Windows atau Macintosh masih menjadi isu perdebatan yang hangat. Pasaran Linux dalam komputer "desktop" masih agak kecil tapi semakin berkembang. Menurut Lembaga Penyelidikan Pasaran IDC, besar pasaran bagi Linux pada tahun 2002 adalah 25% bagi pasaran server, dan 2.8% bagi pasaran Komputer pribadi.

Bagi mereka yang hanya biasa menggunakan Windows atau Macintosh, Linux mungkin kelihatan lebih sukar disebabkan perbedaan dalam melakukan berbagai kerja komputer. Dan lagi, lebih mudah untuk mencari sokongan teknis bagi Windows atau Mac OS dibandingkan Linux. Tambahan lagi, secara lazimnya pengguna perlu menukar program yang sering digunakan, disebabkan program tersebut tidak didapati dalam Linux (atau pilihan yang agak terbatas, terutamanya permainan komputer). Faktor lain adalah sifat ragu-ragu pengguna yang merasa susah untuk melepaskan sistem pengoperasian mereka (banyak pengguna masih menggunakan versi Windows yang lama). Selain itu, kebanyakan komputer didatangkan dengan Windows sedia dipasang (preinstalled). Faktor-faktor ini menyebabkan perkembangan Linux yang agak lambat.

Walau bagaimanapun, kelebihan Linux seperti biaya rendah, sekuritas yang lebih aman, dan tidak bergantung pada vendor, telah menggalakkan penggunaan yang meluas di kalangan koperasi dan kerajaan. Dalam situasi ini, halangan yang disebut di atas dapat dikurangkan karena hanya aplikasi/utiliti yang terbatas digunakan, serta kerja pentadbiran komputer (administration) dikendalikan oleh sekumpulan pekerja pakar IT yang sedikit.

Terdapat berbagai kajian yang dilakukan terbatas biaya serta ke'dapatpakai'an Linux. Relevantive, (sebuah lembaga berpusat di Berlin, yang mengkhusus dalam rundingan lembaga tentang ke'dapatpakai'an program, serta servis web), telah membuat kesimpulan bahawa ke'dapatpakai'an Linux bagi pekerjaan dengan komputer "desktop" adalah hampir sama dengan Windows XP. Bagaimanapun, kajian oleh IDC (yang dibiayai oleh Microsoft) mengklaim bahwa Linux mempunyai biaya pemilikan (Total Cost of Ownership) yang lebih tinggi berbanding Windows.

Linux juga sering dikritik karena jadwal pembangunannya yang tidak dapat diduga. Secara langsung, menyebabkan pengguna Enterprise kurang selesa dengan Linux dibanding sistem pengoperasian lain (Sumber:Marcinkowski, 2003). Pilihan yang banyak dalam edaran Linux juga dikatakan mengelirukan konsumer, dan vendor program.

Selasa, 09 Maret 2010

Kevin mitnick sang legendaris

Kevin Mitnick, Sang Legenda Hacker


Sebuah ketukan terdengar dari pintu apartemennya, Kevin Mitnick membuka pintu dan mendapati lusinan agen FBI dan penegak hukum lain sudah bersiap untuk menangkapnya. Ini adalah akhir perjalanan seorang hacker yang terpaksa buron demi menghindari hukuman penjara. Hacker yang selama masa buronannya itu telah mendapatkan status legendaris, bahkan telah tumbuh menjadi sebuah mitos yang lebih besar dari dirinya sendiri.

Penangkapan yang terjadi pada 1995 itu menandai awal dari kasus penahanan yang paling kontroversial terhadap seorang pelaku kejahatan cyber. Mitnick adalah seorang penyusup pada sistem komputer menjelma sebagai America’s Most Wanted Hacker.

Kecanduan Komputer

Mitnick mudah mempelajari komputer dengan nongkrong di toko radioshack atau diperpustakaan umum, keluarganya tidak cukup berduit untuk memiliki komputer sendiri. Kesukaannya pada komputer berkembang hingga ia dewasa.

Pada periode 1990-an, Mitnick mudah sekali keluar masuk sistem komputer. Namun pada akhir 1980-an ia sebenarnya ingin meninggalkan hobynya tersebut dan mulai mencari pekerjaan yang sah. Sayangnya, sebelum ia bisa melakukan itu, pada 1987 ia tertangkap karena menyusup perusahaan Santa Cruz Organization, sebuah perusahaan piranti lunak yang terutama bergerak dibidang sistem operasi Unix. Ketika itu pengacara mitnik berhasil menurunkan tuduhan kejahatan menjadi tindakan yang kurang baik, Mitnick pun hanya di ganjar 3 tahun masa percobaan.

Tidak sampai setahun Mitnick kembali tersandung kasus hukum. Gara-garanya seorang teman yang komputernya ia gunakan untuk membobol komputer lain melaporkan Mitnick yang berwajib kali itu yang dibobol Mitnick adalah milik Digital Equipment Corporation. Setiap kali membobol komputer yang dilakukan mitnik adalah mengambil code penyusun dari piranti lunak. Kode itu kemudian dia pelajari dengan sungguh-sungguh, terkadang menemukan beberapa kelemahan didalamnya. Dalam sebuah kesempatan Mitnick hanya mengaku mengambil kode penyusun dari piranti lunak yang ia sukai atau yang menarik baginya.

Dalam kasus DEC Mitnick mendapatkan masa tahanan yang lebih berat. Ketika itu pengacaranya menyebut Mitnick memiliki, ‘kecanduan pada komputer yang tidak bisa dihentikan’. Ia diganjar 1 tahun penjara.

Di penjara Mitnick mendapatkan pengalaman yang buruk. Pada saat itu legenda Kevin Mitnick atau yang lebih dikenal juga dengan nama samaran ‘the condor’, sudah semakin membesar. Reputasinya sebagai seorang

penjahat komputer juga semakin membumbung melebihi kenyataan. Sipir di Lompoc, penjara tempat Mitnick berada, mengira Mitnick bisa menyusup kedalam komputer hanya dengan berbekal suara dan telepon. Walhasil
Mitnick bukan hanya tidak boleh menggunakan telepon, ia juga menghabiskan waktu berbulan bulan dalam ruang isolasi. Tak heran jika kemudian ia dikabarkan mengalami sedikit gangguan jiwa saat menjalani hukuman di Lompoc.
Tahun 1989 Mitnick dilepaskan dari penjara. Ia berusaha mencari pekerjaan yang resmi, namun statusnya sebagai mantan narapidana membuat Mitnick sulit mempertahankan pekerjaan. Akhirnya ia bekerja sebagai
pendulang informasi untuk kantor penyelidik kantor swasta. Tentunya ini menyeret Mitnick kembali kepada dalam dunia yang abu-abu dan hitam. Pada awal 1990-an, Mitnickpun dicari lagi oleh FBI. Kali ini takut akan masuk ruang isolasi selama bertahun-tahun, Mitnick memutuskan untuk kabur.
Hacking The Human Side
Keahlian Mitnick sebagai hacker tidak terbatas pada kemapuan teknis belaka. Ia merupakan pada kemampuan teknis belaka. Ia merupakan seorang yang memahami betul bahwa keamanan sistem komputer terdiri dari aspek kebijakan organisasi, sumber daya manusia, proses yang terlibat serta teknologi yang digunakan. Seandainya ia seoarang pahlawan super kemapuannya utama Mitnick adalah seoarang yang mempraktekan ilmu social engginering alias rekayasa sosial. Ini adalah sebuah teknik mendapatkan informasi penting, semisal password, dengan memanfaatkan kelemahan manusiawi.
Kemampuan Mitnick paling baik diilustrasikan dalam cerita berikut, cerita yang dikisahkan Mitnick sendiri pada sebuah forum online Slasdot.org
“Pada satu kesempatan, saya ditantang oleh seorang teman untuk mendapatkan nomor (telepon) Sprint Foncard-nya. Ia mengatakan akan membelikan makan malam jika saya bisa mendapatkan nomor itu. Saya tidak akan menolak makan enak, jadi saya berusahan dengan menghubungi Customer Service dan perpura-pura sebagai seorang dari bagian teknologi informasi. Saya tanyakan pada petugas yang menjawab apakah ia mengalami kesulitan pada sitem yang digunakan. Ia bilang tidak, saya tanyakan sistem yang digunakan untuk mengakses data pelanggan, saya berpura-pura ingin memverifikasi. Ia menyebutkan nama sistemnya.”
“Setelah itu saya kembali menelepon Costumer Service dan dihubungkan dengan petugas yang berbeda. Saya bilang bahwa komputer saya rusak dan saya ingin melihat data seorang pelanggan. Ia mengatakan data itu sudah berjibun pertanyaan. Siapa nama anda? Anda kerja buat siapa? Alamat anda dimana? Yah, seperti itulah. Karena saya kurang riset, saya mengarang nama dan tempat saja. Gagal. Ia bilang akan melaporkan telepon telepon ini pada keamanan.”
“Karena saya mencatat namanya, saya membawa sorang teman dan memberitahukannya tentang situasi yang terjadi. Saya meminta teman itu untuk menyamar sebagai ‘penyelidik keamaman’ untuk mencatat laporan dari petugas Customer Service dan berbicara dengan petugas tadi. Sebagai ‘penyelidik’ ia mengatakan menerima laporan adanya orang berusaha mendapatkan informasi pribadinya pelanggan. Setelah tanya jawab soal telepon tadi, ‘penyelidik menyakan apa informasi yang diminta penelepon tadi. Petugas itu bilang nomor Foncard. ‘penyelidik’ bertanya, memang berapa nomornya? Dan petugas itu memberikan nomornya. Oops. Kasus selesai”
Buron
Sebaga i buronan Mitnick berusahan sebisa mungkin untuk tidak tertangkap. Ia sering berpindah-pindah tempat tinggal dan selalu menanggalkan berbagai kebiasaan. Berbagai cara ia lakukan agar tidak terlacak oleh pengejarnya. Namun ia tidak bisa meninggalkan hobinya mengoprek komputer dan jaringan Internetnya. Bahkan beberapa keahliannya konon digunakan untuk mendapatkan identitas baru.
Legenda Mitnick selama buron dalam kurang lebih dua tahun, semakin menjadi-jadi ia menjelama sebagai ‘Ninja Cyber’ yang konon bisa membobol komputer Pentagon hanya dengan remote televisi, sebuah rumor yang melebihi cerita fiksi apapun.
Mengapa Mitnick, seorang buron dalam kasus pembobolan komputer, bisa menjadi penjahat yang paling dicari? Ini tak lepas dari peran media massa. Secara khusus adalah serangkaian artikel sensasional dari John Markoff yang dimuat di New York Times.
Markoff mengutuk Mitnick bagaikan seorang teroris. Dalam sebuah pernyataan setelah lama dibebaskan, Mitnick menyebut citra dirinya yang ditampilkan Markoff bagaikan seoarang teroris yang berusaha mengendalikan nuklir dunia. “saya seakan-akan seorang Osama bin Mitnic,” ujarnya bercanda.
Markoff menggambarkan Mitnick sebagai seorang yang mematikan, tak bisa dihentikan dan layak menjadi buronan sepuluh besar FBI maupun penegak hukum lainnya. Artikel Mafkoff, yang kadang muncul di halaman depan, menjadikan Mitnick kandidat terkuat proyek percontohan atas kejahatan cyber. Maka masa depan Mitnick dalam penjara boleh dibilang sudah dituliskan saati itu juga.
Selama menjadi buron Mitnick juga terus menjalankan aksinya. Ia membobol berbagai komputer perusahaan besar. Termasuk Sun Microsystem. Ia menggunakan, dan maksutnya disini adalah membobol rekening seorang pada layanan penyimpanan online untuk menyimpan backup dari hasil aksinya. Sebenarnya Mitnick tidak bekerja sendirian namun saat tertangkap ia tak pernah mengungkapkan siapa saja rekannya.
Salah satu korban Mitnick adalah T. Shimomura, seorang ahli komputer yang dalam beberapa tulisan di Internet diragukan kebersihannya. Ada dugaan bahwa Shimomura juga seorang hacker yang kerap melakukan perbuatan ilegal. Satu hal yang banyak disetujui adalah Shimomura memiliki sikap yang arogan dan nampaknya ingin muncul sebagai pahlawan dalam kisah perburuan Mintick.
Shimomura, Markoff dan FBI bahu membahu untuk menangkap sang buronan. Panduan dari berita sensasionalnya Mafkoff, kemampuannya hacking Shimomura dan kekuatan hukum FBI pada akhirnya melacak kediaman Mitnick.
Seperti biasanya kisah tertangkapnya seoarang buron, Mitnick melakukan ketledoran. Layanan penyimpanan yang ia gunakan rupanya memiliki program otomatis untuk mencek isi file yang disimpan. Pemilik rekening yang digunakan Mitnick mendapatkan peringatan dari sistem mengenai kapasitas berlebih. Ini adalah awal tertangkapnya Mitnick.
Mitnick mengakui bahwa dirinya ceroboh karena tidak menduga bahwa FBI, Shimomura, Markoff, dan penyedia layanan telepon selular melakukan kerja sama yang begitu erat dan terpadu.
“Operator seluler melakukan pencarian dalam database penagihan mereka terhadap dial-up ke layanan Internet Netcom POP. Ini, seperti bisa diduga, membuat mereka bisa mengidentifikasi area panggilan dan nomor MIN (mobile identification number) yang saya gunakan saat itu. Karena saya kerap berganti nomor, mereka mengawasi panggilan data apapun yang terjadi di lokasi tersebut. Lalu, dengan alat Cellscope 2000 Shimomura, melacak sinyal telepon saya hingga ke lokasi yang tepat,”Mitnick menuturkan.
Dua minggu sebelum tertangkapnya Mitnick baru pindah ke Raleigh. Lokasi baru membuat kurang waspada dan ia lupa melacak jalur dial-up yang digunakannnya. Beberapa jam sebelum tertangkapnya Mitnick baru ada sesuatu yang terjadi, pelacakan dan pengawasan sedang dilakukan terhadap jalur yang ia gunakan. Saat ia sedang berusaha melacak sejauh mana pengawasan telah dilakukan hingga siapa dilbalik pelacakan tersebut, ia mendengar ketukan pintu. Mitnick membuka pintu dan berhadapan dengan lusinan U.S Marshall dan FBI.
Empat Setengah Tahun Digantung
Setelah tertangkap Mitnick ditahan tanpa kemungkinan jaminan. Ia juga tak diajukan untuk pengadilan. Kurang lebih empat tahun ia habiskan tanpa kepastian. Hal ini benar-benar membuat Mitnick frustasi.
Selama dalam penjara FBI ia tak mendapatkan kesempatan dalam kasusnya. Bahkan Mitnick dan pengacaranya tak bisa melihat data kasus tersebut karena terdapat di laptop dan akses laptop bagi Mitnick dianggap membahayakan. Mitnick dituding bisa membuat misil meluncur hanya berbekal laptop atau telepon. Larangn itu tetap berlaku meskipun pengacaranya menggunakan laptop tanpa modem dan kemampuan jaringan apapun.
Mitnick pada akhirnya dituding menyebabkan kerugian hingga ratusan juta dollar kerugian yang menurut Mitnick tidak benar, karena perusahaan yang konon dirugikan bahkan tidak melaporkan kerugian tersebut dalam laporan tahunan mereka.
Kesepakatan akhir bagi Mitnick adalah pengakuan bersalah. Bersalah dalam kasus pembobolan komputer dan penyadapan jalur telepon. Mitnick menyerah dan mengikuti itu, dengan imbalan 4 tahun tahun lebih waktunya dalam penjara diperhitungkan sebagai mas tahanan. Total Mitnick dihukum adalah 5 tahun dipenjara , 4 tahun dalam tahanan yang terkatung-katung dan 1 tahun lagi sisanya.
Ia dibebaskan pada tahun 2000 dengan syarat tak boleh menyentuh komputer atau telepon. Pada tahun 2002 baru ia boleh menggunakan komputer tapi tidak yang tersambung ke Internet. Baru tahun 2003 ia menggunakan Internet lagi untuk pertama kalinya.
Sejak dibebaskan Mitnic berusaha untuk memperbaiki hidupnya. Ia menuliskan dua buku mengenai hacking, selain itu ia juga mendirikan perusahaan konsultan keamanan sendiri. “Hacker adalah satu-satunya kejahatan yang keahliannya bisa digunakan lagi untuk sesuatu yang etis. Saya tidak pernah melihat itu dibidang lain, misal perampokan etis,” tutur Mitnick.
Penulis : Antonius Fran Setiawan
Product Manager Buku IT. Desain, dan Multimedia sebuah Perusahaan Penerbit