20120405

SAP Link Modul SD and MM

Dalam SAP Satu modul selalu terintegrasi dengan modul lainnya. Disini kita akan memberikan contoh Modul SD akan berinteraksi dengan Modul MM.


Pertama kita akan lihat module MM berinteraksi dengan module SD :
Misalnya, kita mengambil contoh proses order dari pihak ketiga. Proses ini menggunakan purchase order (yang akan diberikan ke vendor Anda). Begitu juga untuk verifikasi invoice digunakan untuk memeriksa bahwa Anda mengirim invoice ke customer adalah product atau material dan quantity yang sama dengan yang dikirim oleh vendor kepada Anda (vendor langsung mengirim barang ke customer anda).

20120404

SAP KEYBOARD SHORTCUTS


SAP KEYBOARD SHORTCUTS

Instead of an SAP icon button, you can use a keyboard shortcut. A keyboard shortcut is a key or combination of keys that you can use to access icon button functions while you are working in SAP. On a PC, the icon name and keyboard shortcut are displayed when you place the mouse over the icon.

20100225

Perbandingan MySQL dengan SQL Server

Jika kita sering membuat program database dengan perintah yang kita simpan didalam database seperti stored procedure, function, atau trigger kadang terdapat perbedaan bahasa pemrogramman antara di MySQL dengan SQL Server. Berikut kita akan membahas beberapa perbedaan antara aplikasi database tersebut.
Untuk parameter di dalam SQL Server selalu menggunakan awalan ‘@’, sedangkan pada MySQL kita dapat mengidentifikasikan parameter dengan karakter apapun dan kita bahkan dapat membuat parameter local tanpa mendeklarasikannya terlebih dahulu, yaitu dengan menambahkan karakter “@” pada awalan parameter yang dibuat.

Pada SQL Server kita dapat mengetikan perintah
‘DECLARE v1 [datatype], v2 [datatype], v3 [datatype]’
tetapi pada MySQL kita harus mengetikan perintah
‘DECLARE v1 [datatype]; DECLARE v2 [datatype]; DECLARE v3 [datatype]’

SQL Server tidak perlu mengetikan perintah ‘BEGIN … END’ untuk batasan sebuah Stored Procedure atau Function. Tetapi dalam MySQL kita perlu mengetikan perintah ‘BEGIN … END’ untuk Stored Procedure atau Function yang memiliki lebih dari satu baris perintah.
 
Contoh:
DELIMITER$$
CREATE PROCEDURE proc1(id int)
BEGIN
[statement 1];
[statement 2];
END$$
DELIMITER;

Pada SQL Server kita tidak perlu mengetikan karakter ‘;’ (titik koma) pada setiap akhir perintah. Tetapi pada MySQL membutuhkan karakter ‘;’ pada setiap akhir perintah, karena MySQL merupakan aplikasi console yang membutuhkan pembatas untuk setiap perintah yang dituliskan menjadi pembatas dengan perintah yang lainnya dalam satu Procedure atau Function.

SQL Server memiliki fungsi ‘SET NOCOUNT’ dan ‘@@ROWCOUNT’ untuk memperoleh jumlah row hasil execute. Sedangkan pada MySQL tidak memiliki perintah untuk ‘SET NOCOUNT’, tetapi memiliki fungsi ‘row_count()’ untuk mendapatkan jumlah row hasil execute dari query delete, insert, atau update, ‘found_rows()’ untuk mendapatakan jumlah row hasil execute dari query select.

SQL Server memiliki perintah perulangan ‘WHILE … BEGIN’. Sedangkan MySQL memiliki perintah perulangan ‘WHILE … DO’.

SQL Server dapat menggunakan perintah ‘SELECT’ atau ‘SET’ untuk mengisi data ke variable.
 
Contoh:
DECLARE @v1 int, @v2 int
SELECT @v1 = 10, @v2 = 20
 
Sedangkan MySQL hanya dapat menggunakan perintah ‘SET’ untuk mengisi data ke variable.
 
Contoh:
DECLARE v1 int;
DECLARE v2 int;
SET v1 = 10;
SET v2 = 20;

20100224

Kingston Pasarkan Flashdisk Anti Air Nan Kokoh

Kingston Digital telah merilis USB flashdisk DataTraveler 5000 yang masuk ke dalam family flashdisk DataTraveler. Flashdisk ini anti air, kompatibel dengan Windows 7 dan didesain menurut spesifikasi USB 2.0. Keamanan data juga dipastikan dengan fitur proteksi password. DataTraveler 5000 merupakan FIPS 140-2 Level 2, dan memiliki fitur enkripsi hardware 256-bit AES. Hardware DataTraveler 5000 menggunakan modus XTS cipher dan menggunakan algoritma elliptic curve cryptography (ECC) untuk membuat Suite B Standard yang disetujui pemerintah U.S. Kini dengan fitur anti air (waterproof), maka user dapat melipatgandakan proteksi, mulai yang alami hingga pencurian data.

Spesifikasi hardware Kingston DataTraveler 5000 :
Dimensi : 3.06″ x 0.9″ x 0.47″ (77.9mm x 22mm x 12.05mm)
Didesain untuk spesifikasi USB 2.0

Minimum System Requirements:
FIPS 140-2 Level 2 Certified
Secure: drive locks down after 10 intrusion attempts and encryption key is destroyed
Proteksi password kompleks: password diset dengan karakter minimal untuk mencegah akses terlarang
Passwords tidak disimpan di device
Hardware didesain dan dibangun di US
SPYRUS Suite B on Board
Elliptic curve cryptography
Secure channel communication
Digitally signed firmware updates using Suite B SHA-384 and ECDSA P-384
DT5000 dapat dioperasikan tanpa AutoRun
Pilihan full scanning malware
Tampak kokoh dengan casing stainless steel melapisi titanium dan anti air.

Lahirnya Anak Lewat Chatting

Suatu ketika, seorang anak bertanya kepada ayahnya yang seorang pakar komputer, sama seperti ibunya, “Ayah, ceritain dong, dulu waktu aku lahir gimana?”

“Oooh, gini ceritanya. Enam tahun lalu, ayah dan ibu pertama kali berkenalan lewat chatroom Yahoo. Kemudian kami saling bertukar email, dan akhirnya ayah mendapatkan gambar ibu kamu melalui Facebook, begitu pula sebaliknya. Lalu kami memutuskan untuk janji bertemu di sebuah Cyber CafĂ©. “ jawab ayahnya.

“Terus pa, gimana caranya aku bisa hadir di dunia ini?” tanya si anak lagi.

“Kemudian ibu kamu setuju untuk men-Download isi dari Harddisk ayah. Ayah pun siap meng-Upload. Namun, kami tak sempat memasang Firewall, dan sudah terlambat pula menekan tombol Delete. Lalu Sembilan kemudian, muncul pesan Pop-up kecil yang berisi, ‘You’ve Got Male..’.”

Anak : “*@#$??”

20100221

Tips Menghitung Nilai Proyek Web

Bagi sebagian pekerja Web, baik itu desainer atau programmer menentukan harga yang akan diajukan kepada klien akan sangat membingungkan. Artikel berikut mungkin bisa membantu Anda dalam menghitung harga yang pas.
Dalam dunia freelance, bayaran kepada seorang pekerja Web biasa dihitung dalam satuan jam atau bahasa inggrisnya hourly rate. Jadi, dalam mengerjakan sebuah proyek, jumlah jam kerja patut diperhitungkan.
Nah, pertanyaannya, berapakah bayaran saya untuk satu jam kerja?
Diluar sana, bayaran seorang web desainer pada tingkat menengah berkisar antara $4 sampai $10 per jam. Anda perlu mempertanyakan mengenai “karir” anda pada bidang yang anda geluti, pengalaman kerja dan hasil kerja turut menentukan. Bila Anda memiliki hasil kerja / portfolio meyakinkan, sang klien biasanya bersedia untuk membayar hourly rate lebih besar.
Nah, bila seorang klien memberikan kita proyek, maka tawar-menawar akan terjadi pada bayaran per jam tersebut.
Setelah hourly rate disetujui, biasanya klien akan menanyakan kepada kita estimasi pengerjaan sebuah proyek, berapa lama proyek itu akan selesai.
Misalnya:
Kita mendapat project untuk membuat desain mulai dari pembuatan rancangan, hingga berbentuk template html. Waktu yang diperlukan adalah sekitar 5 hari kerja. Dimana dalam 1 hari kerja terdapat 8 jam waktu kerja. Sedangkan bayaran perjam yang disepakati adalah $5, jadi kira-kira perhitungannya adalah:
8 Jam x 5 Hari x $5 = $200
Jadi nilai total adalah $200.
Yang perlu dipertimbangkan dalam proses tawar menawar hourly rate dengan klien adalah: tingkat kesulitan dan deadline yang ditentukan klien.
Klien dari Indonesia kebanyakan tidak tawar-menawar dalam hourly rate, tetapi pada umumnya project based alias bayaran perproyek. Akan tetapi penghitungan yang sama seperti cara diatas akan membantu menentukan Nilai sebuah proyek Web.

Kalkulator Penghitung

Sebuah kalkulator untuk menghitung estimasi nilai project pengembangan Web, dibuat oleh Astuteo, Anda dapat menggunakannya untuk membantu menghitung nilai proyek yang akan Anda kerjakan.

Flexii Finger - Mouse Flexible utk Jari

Flexii Finger 3D USB Optical Mouse adalah salah satu produk yang sangat inovatif untuk input device. Mouse ini selain sangat nyaman digunakan, juga memiliki fitur-fitur yang sama dengan mouse pada umumnya. Apa saja kelebihan dan cara penggunaan dari Flexii Finger 3D ?
Yang perlu kita ketahui pertama kali adalah cara menggunakannya. Caranya adalah cukup masukkan gelang karet yang elastis di jari telunjuk anda, lalu untuk memindahkan pointer sesuai yang anda inginkan, cukup gerakkan jari telunjuk anda itu. Untuk left button, right button, dan scroll wheel bisa digunakan dengan menggunakan ibu jari anda. Agak susah tidak ya ? Mungkin pada awalnya memang susah, tapi seiring dengan seringnya anda menggunakan mouse ini, saya rasa kendala ini bisa kita atasi.
Fitur-fitur lainnya yang patut anda ketahui adalah :
  • Resolution: 800dpi
  • Streamline shape, three-dimensional feeling. Fashionable.
  • Ergonomical designed shell, fit your palm perfectly. comfortable hand-feeling. Reduce your tiredness effectively.
  • Symmetrical designed, fit for both right and left hand users.
  • Unique, durable and many other color available.
  • USB interface, Plug-and-Play, no installation needed.
  • No mouse pad require, sliding on any surface
  • Standard 3 buttons – left key, right key, scroll button included
  • Real hardware resolution, 800dpi, the best buy for professional designer and gaming fans.
  • 3D internet wheel fully supports the wheel’s operational function of Windows OS series.
  • Fulfill the auto zooming functions by its own drive.
  • Digital encoder technology, operate precisely, prevent fault movement effectively
  • Key life: over 1000,000 times
Spesifikasinya :
  • Butten dynamics pressure: 60g-+5g
  • Operation voltage: DC5V-+0.5
  • Button life span: 1000,000 times
  • Operation current: <100mA
  • Operation temperature: -20′C~80′C.
  • Life span: 100 000 hour
  • Humidity: 10%~80%
  • Mechanical life span: 100Kms
Bagaimana cara membelinya ?  -> Tanya aja langsung ke mbah google... :)

Wordpress.com Down, 10.2 Juta Blog Langsung Offline

Wordpress.com dilaporkan telah down selama 110 menit pada 18 Februari kemarin, pihak wordpress mengatakan ini merupakan peristiwa terburuk yang pernah ada selama 4 tahun terakhir. Kerusakan bukan hanya mencakup blog-blog pribadi yang tidak terlalu penting namun juga mencakup semua yang terdaftar pada program VIP, tentunya hal ini sangat merugikan banyak pihak.

Lantas kenapa? Apa yang menyebabkan semua ini? Matt Mullenweg selaku founding developer mengatakan, “Hal ini terjadi karena penggantian core router yang tidak terjadwal oleh salah satu data center kami, sehingga mengacaukan jaringan kami dengan cara yang belum pernah dialami sebelumnya. Ini juga mengakibatkan mekanisme jaringan antara San Antonio dan Chicago mengalami kegagalan. Tapi hal ini tidak mengganggu data yang dimiliki oleh customer kami, semua aman”

Namun saat ini, orang-orang yang tergabung dalam tim wordpress sedang melakukan penelitian agar hal seperti ini tidak terjadi lagi dikemudian hari.

Matt Mullenweg menambahkan, “Saya tau ini sangat menyebalkan bagi anda, begitu juga dengan kami, tim kami sedang berusaha untuk mengembalikan blog anda seperti sedia kala secepatnya. Saya mengharap kerusakan-kerusakan seperti ini tidak akan terjadi lagi di kemudian hari.”

Sumber :
- http://en.blog.wordpress.com/2010/02/19/wp-com-downtime-summary/  <-- Pernyataan Langsung dari Matt Mullenweg

20100220

Trik Baru Virus Bredolab Merasuki Facebook via Email

Virus Bredolab ternyata masih mencoba merasuki Facebook, namun kali ini menggunakan trik lain. Untuk mengelabui user, virus Bredolab yang sebelumnya menggunakan attachment, kini menggunakan email atas nama admin Facebook, dengan subject email seperti New login system, Facebook account update, Facebook Update Tools, dengan ukuran file sekitar 105 KB. Isinya berupa agar user meng-update account Facebook demi keamanan dan kenyamanan ketika berkunjung ke situs Facebook. Ketika tombol update diklik, maka user akan diarahkan ke website Facebook login palsu, yang akan mencuri username dan password korban.

Alamat web Facebook palsu tersebut bermacam-macam, seperti http://www.facebook.com.xxxxx.eu/globaldirectory/LoginFacebook.php?ref=1584270691543478059651590405901802254672004589860384285&email=xxxxxxx@xxxx.com, di mana xxxxx merupakan karakter random. Pada saat user mengisi username dan password, sebuah halaman baru akan terbuka berisi link download tool update account dengan nama updatetool.exe yang sebenarnya adalah sebuah virus/trojan yang akan menginfeksi komputer.

Supaya tidak mudah dihapus oleh user, file yang dibuat virus seperti C:WINDOWSsystem32sdra64.exe akan disembunyikan, walaupun user sudah menampilkan file yang tersembunyi. Selain itu, juga membuat file seperti C:Windowssystem32lowsec, local.ds, user.ds, user.ds.lll.yang tersembunyi dan tidak mudah dihapus.

Tips : Untuk mencegah penyebarannya, usahakan untuk mengabaikan atau menghapus email dengan subject di atas

10 Celah Keamanan Web

Keamanan Web seharusnya merupakan prioritas no.1 yang harus selalu di pertimbangkan oleh seorang web administrator dan web developer, tetapi umumnya para pembuat web akan memprioritaskan bagaimana membuat web yang menarik bagi pengunjung dan menempatkan keamanan web di urutan ke-sekian. Padahal, umumnya aplikasi web adalah penghubung terdepan antara user ataupun attacker, sekaligus sebagai pintu masuk ke seluruh data yang relatif penting milik perusahaan anda.

Para pembuat/penyedia web umumnya mengkategorikan keamanan web sebagai suatu hal yang hanya perlu di pikirkan setelah web itu di buat dan siap di gunakan oleh pengguna. Banyak ahli keamanan web bahkan menyatakan bahwa, umumnya keseluruhan website yang ada di internet rentan untuk di kuasai oleh penyerang, dan celah tersebut umumnya relatif gampang ditemukan bahkan untuk di eksploitasi.

Ditahun 2007 ini suatu organisasi non-profit Open Web Application Security Project (OWASP) telah merilis satu buah daftar berisi 10 celah teratas yang dapat mengancam website anda, daftar ini pertama kali di rilis di tahun 2004. Daftar yang dibuat di tahun 2007 ini telah sangat berkembang, teknologi web (2.0) baru seperti AJAX dan RIA (Rich internet Application) yang membuat tampilan website semakin menarik dan mengakibatkan timbul berbagai jenis celah baru pun telah di ikutkan.

Berikut adalah daftar yang di keluarkan oleh OWASP dalam "Top 10 2007" :

A1 - Cross Site Scripting (XSS)

Celah XSS, adalah saat pengguna web aplikasi dapat memasukkan data dan mengirimkan ke web browser tanpa harus melakukan validasi dan encoding terhadap isi data tersebut, Celah XSS mengakibatkan penyerang dapat menjalankan potongan kode (script) miliknya di browser target, dan memungkinkan untuk mencuri user session milik target, bahkan sampai menciptakan Worm.

A2 - Injection Flaws

Celah Injeksi, umumnya injeksi terhadap SQL (database) dari suatu aplikasi web. Hal ini mungkin terjadi apabila pengguna memasukkan data sebagai bagian dari perintah (query) yang menipu interpreter untuk menjalankan perintah tersebut atau merubah suatu data.


A3 - Malicious File Execution

Celah ini mengakibatkan penyerang dapat secara remote membuat file yang berisi kode dan data untuk di eksekusi, salah satunya adalah Remote file inclusion (RFI).

A4 - Insecure Direct Object Reference

Adalah suatu celah yang terjadi saat pembuat aplikasi web merekspos referensi internal penggunaan objek, seperti file, direktori, database record, dll

A5 - Cross Site Request Forgery (CSRF)

Celah ini akan memaksa browser target yang sudah log-in untuk mengirimkan "pre-authenticated request"terhadap aplikasi web yang diketahui memiliki celah, dan memaksa browser target untuk melakukan hal yang menguntungkan penyerang.

A6 - Information Leakage and Improper Error Handling

Penyerang menggunakan informasi yang didapatkan dari celah yang di akibatkan oleh informasi yang diberikan oleh web aplikasi seperti pesan kesalahan (error) serta konfigurasi yang bisa di lihat.

A7 - Broken Authentication and Session Management

Celah ini merupakan akibat buruknya penanganan proses otentikasi dan manajemen sesi, sehingga penyerang bisa mendapatkan password, atau key yang di gunakan untuk otentikasi.

A8 - Insecure Cryptographic Storage

Aplikasi web umumnya jarang menggunakan fungsi kriptografi untuk melindungi data penting yang dimiliki, atau menggunakan fungsi kriptografi yang di ketahui memiliki kelemahan.

A9 - Insecure Communications

Sedikit sekali aplikasi web yang mengamankan jalur komunikasinya, hal inilah yang dimanfaatkan oleh penyerang sebagai celah untuk mendapatkan informasi berharga.

A10 - Failure to Restrict URL Access

Seringkali, aplikasi web hanya menghilangkan tampilan link (URL) dari pengguna yang tidak berhak, tetapi hal ini dengan sangat mudah dilewati dengan mengakses URL tersebut secara langsung.

Untuk lebih lengkapnya dalam me-review aplikasi web anda, anda dapat membaca langsung dari situs resmi OWASP

75.000 Computer Sudah Terjangkit Botnet Kneber

Sebuah laporan dari perusahaan peneliti keamanan NetWitness mengenai botnet berbahaya yang diberi nama Kneber yang telah menarik perhatian ratusan perusahaan. Botnet Kneber kini telah meracuni 75,000 computer, yang ada di 2,500 perusahaan yang berbeda di seluruh dunia. Botnet Kneber ini menurut NetWitness masuk ke dalam ketegori ancaman berbahaya seperti worm Conficker, walaupun tidak sebanyak Conficker yang telah menginfeksi jutaan komputer.

Sementara menurut Elias Levy, senior director Symantec Security Response menjelaskan bahwa malware Kneber-Zeus dapat menjadi seperti Godzilla, ketika dilawankan dengan Conficker atau Downadup. “Sesungguhnya Kneber bukanlah ancaman, tapi hanyalah sinonim dari Trojan ternama Zeus. Nama Kneber dinilai simple yang merefer ke group tertentu, dan Trojannya sendiri bernama Trojan.Zbot atau Zeus yang telah dianalisis sekarang ini.” tambah Levy.

Levy menjelaskan, user dapat terhindar dari botnet ini dengan melakukan aturan standard untuk keamanan PC, seperti tetap meng-update software dan system operasi, menjalankan software keamanan yang lengkap, termasuk firewall dan deteksi anti malware, dan tidak mengklik link aneh di email, IM, ataupun lewat jejaring social.

BeritaNET.com

7 hal mematikan bagi IT sekuriti Indonesia

IT sekuriti di Indonesia bisa dikatakan mengalami masa kemundurannya saat ini, bukan di lihat dari segi kuantitas tetapi lihatlah dari segi kualitas, bayangkan dengan banyaknya perusahaan sekuriti, badan pendidikan sertifikasi sekuriti, publikasi dan referensi yang tersebar bebas serta teknologi yang semakin canggih tetapi belum cukup membuat gebrakan-gebrakan baru di dunia sekuriti Indonesia. Tanyakanlah pada generasi terdahulu, seberapa sulit jalan yang mereka lalui, seberapa lama waktu dan jenjang yang harus mereka lalui untuk memberikan jaman keemasan dunia IT sekuriti di Indonesia, meskipun dengan jumlah yang sedikit dari segi kuantitas.

Berikut adalah 7 jenis sifat dari para pendatang baru (nantinya akan disebut mereka) yang akan membuat mereka tetap berada di tempat walau seberapa besar usaha, uang, serta "bacotan" telah mereka gembar-gemborkan, dan pastinya ini juga yang membuat Dunia IT sekuriti di Indonesia mengalami kemunduran.

1. Tidak adanya motivasi asli

Lucunya apabila diperhatikan secara seksama kemunculan dan motivasi mereka persis bunglon, serba cepat berubah, hari ini ingin di sebut ini, besok mereka mengaku itu. Hal ini terjadi dikarenakan tidak adanya motivasi ataupun keinginan yang mendasari pembelajaran mereka. Kondisi seperti ini secara global sudah sering kita kenal dengan sebutan "krisis identitas", yang wajar di temui saat awal-awal memulai sesuatu (kita semua mengalami itu), tetapi permasalahan muncul karena sampai bertahun-tahun mereka tetaplah mengalami krisis identitas, sampai akhirnya "menyampah" dimana-mana :)

2. Rakus Publisitas dan Money Oriented

Seperti kalau kita kutip dari tulisan crazy consuelo dalam sebuah artikel bertajuk new hacking manifesto dalam salah satu issue yang di rilis phrack
because I do this out of love -- you do it for money.
. Umumnya para pendatang baru sangat amat rakus dengan ketenaran dan uang, di pikiran mereka adalah bagaimana secepatnya menjadi terkenal dan mendapat uang darinya, terserah apakah dengan publikasi sembarangan ke berbagai media massa dan tentunya bagi media massa akan sangat amat menguntungkan, tidak perduli dengan membodohi orang lain dibumbui janji-janji palsu dan pemujian diri sendiri yang sangat amat berlebihan, atau dengan melakukan "vandals" ke berbagai situs tanpa alasan yang jelas... Hey, itu berbeda dengan "cyber war".

3. Skill yang minim plus kemalasan yang besar

Sebagaimana pendatang baru, kemampuan mereka sangatlah minim. "Lack of skill" adalah hal yang lumrah bagi para pemula ditambah luasnya bidang ilmu komputer yang ada kala ini, tetapi yang menjadi permasalahan adalah kemalasan. Tidak adanya motivasi dan kerakusan publisitas membutakan mereka untuk melompat jauh keatas tanpa mau melalui pijakan-pijakan tangga terbawah yang seharusnya merupakan pondasi terpenting.

Sudah dari 2004 gw menulis artikel "F.A.Q for NEWBIES Version 1.0" yang merupakan rangkuman dari berbagai sumber, dan gw harap sedikit banyak bisa menjadi acuan bagi yang mau memulai walau sangat jauh dari sempurna. Tetapi anehnya berkali-kali email yang mampir baik ke mailbox pribadi, pertanyaan di milis juga di hampiri dengan pertanyaan "bagaimana kami memulainya".

4. NATO (No Action Talk Only)

Satu hal yang pasti untuk membuktikan ini, tanyakan pada mereka 1 hal yang hanya membutuhkan jawaban pasti/detil/teknis/poc, maka pastinya mereka akan membuat anda pusing tujuh keliling dengan cerita-cerita tidak pasti dan hampir pasti tidak akan menjawab pertanyaan anda.

Minimnya kemampuan teknis dan konsep dasar membuat mereka kesulitan menjawab/memecahkan berbagai permasalahan, umumnya mereka akan senang mengalihkan atau melemparkan pertanyaan tersebut, dan sedihnya lagi sangat sulit bagi mereka untuk mengakui ketidaktahuan mereka dan mulai belajar, belajar dan belajar.

5. Generasi Instant

Seperti halnya mie instan yang bisa disajikan dengan cepat dan sekejap mata, serta tanggapan public yang sangat memanjakan dengan berbagai tawaran kursus instan, buku-buku yang menyajikan janji-janji instan, melengkapi generasi instan ini, mereka tidak mau perduli dengan proses, mereka hanya ingin secara cepat berada di atas, dan layaknya semua yang instant, apapun itu, maka tidak akan bertahan lama.

6. Terputusnya link

Para pendatang baru umumnya tidak menghargai para pendahulunya, susah sekali memberikan "credit" kepada orang-orang yang telah berjasa bagi mereka, sebagai contoh credit untuk referensi, yang umumnya di klaim sebagai milik pribadi apabila di publikasikan ulang oleh mereka. sifat inilah yang membuat mereka tidak berkembang, karena secara pasti akan di jauhi para pendahulu yang sejatinya membimbing mereka, bahkan kemungkinan terburuk akan menimbulkan konflik, baik internal bahkan meluas.

7. Terlalu Berapi-api dan Sangat amat mudah Putus Asa

Layaknya kata pepatah "air beriak tanda tak dalam" dan "tong kosong nyaring bunyinya" memang terbukti bahwa banyak para pendatang baru yang terkadang berapi-api dalam mengemukakan konsep (dan sedihnya lagi terkadang bukan temuannya) yang apabila konsep tersebut di koreksi (misal: bertentangan dengan dasar keilmuan), akan membuat mereka marah bahkan terkadang berputus asa.

Dan itulah 7 hal yang menurut gw patut untuk di jauhi apabila ingin mulai mendalami IT sekuriti dan kembali memajukan IT khususnya dunia Sekuriti di Indonesia ini. Mudah-mudahan tulisan yang lebih merupakan keprihatinan gw pribadi ini dapat memberikan manfaat bagi diri gw sendiri, serta proses regenerasi di dunia IT sekuriti meskipun sedikit.

echo|zine (sebuah majalah underground; independent yang sudah terbit sejak 2003)

20100219

NTLDR is missing

Biasanya kita dijengkelkan dengan kata kata NTLDR is Missing, Ctrl + Alt + Del to Restart. Ternyata itu membawa dampak yang besar, karena besar kemungkinan anda akan menyuruh orang lain untuk menginstall ulang komputer tersebut atau mengerjakan sendiri.
Haruskah...
Sebenarnya tidak...
Kamunya aja yang kebelet pengen main game favorit kamu kan !!!
hehehe
Ada 3 Cara untuk mengatasi permasalahan diatas...
1. Yang pasti Uninstall
2. Pakai program Linux, setelah itu mount drive Windows biasanya di C
3. Pakai Program Repair Windows, tapi repair windowsnya ada di CD Setup Windows, waktu boot dari cd tersebut, ada perintah penekanan
     Enter : Repair
    Esc : Don't Repair
    Satu lagi saya lupa...
Tekan Enter dan anda akan masuk mode Repair windows, setelah itu lokasikan file Ntldr yang anda misalnya file yang anda masukan ada di Flashdisk tepatnya drive G maka anda tekan G:
setelah itu copykan ke direktori windows misalnya c:
jadi g:\>copy ntldr c:\ Enter
Finish
Coba Restart

Timer Shutdown Otomatis Tanpa Software

 Pernah dengarin musik lewat komputer hingga ketiduran kan?
Kalau pernah nonton TV lewat TV Tuner sampai ketiduran dan komputer tetap nyala waktu anda tidur?
Hal ini bisa buat PC kerja terus-terusan & tagihan listrik bisa bengkak!
Tapi jangan khawatir, saya akan memberitahu caranya agar komputer shutdown secara otomatis tanpa menggunakan software, dan dapat dikerjakan dgn mudah, mari kita mulai :

1. Klik menu start > run atau tekan tombol jendela windows + r.
2. Ketikkan: tsshutdn XX /powerdown NB: XX = waktu yang anda inginkan dalam itungan detik. Misal pasang timer kira-kira 1 jam mati, maka tinggal mengetikkan tsshutdn 3600 /powerdown.
3. Jika udah, klik OK, akan muncul jendela konfirmasi dgn pesan: "System is shuting down in 3600 seconds"
4. Klik OK pada jendela pop up tersebut.
5. Minimize jendela DOS yg muncul (jendela DOS jangan di CLOSE. Jika di CLOSE maka timer tidak akan jalan). 

Mempercepat Koneksi Internet melalui DNS

Cara mempercepat Koneksi Internet Dengan Mengganti DNS
Seringkali tiba-tiba ketika kita sedang asyik Browsing melalui internet, koneksi terputus atau tetap berjalan namun sangat-sangat lambat sekali alias lemot. Sebenarnya Banyak cara untuk mempercepat koneksi Internet, baik dengan menginstall software maupun dengan melakukan modify dengan trik-trik khusus.
Salah satu trik khusus dalam mempercepat koneksi internet, sebagaimana ditulis di www.d60pc.com adalah dengan cara mengganti DNS yang disediakan oleh opendns.Cara yang digunakan sangat simpel dan mudah anda tinggal melakukan 4 langkah praktis dianataranya adalah :

1. Pilih Network Conection kita
2. Kemudian pilih properties
3. Pada properties pilih pada tab networking, lalu pada Internet Protocol (TCP/IP) pilih properties.
4. Lalu pada Preferred DNS Server masukkan angka : 208.67.222.222 dan pada Alternate DNS Server masukkan Angka : 208.67.220.220.KLIK OK
.
Catatan:
Pada saat mengganti DNS posisi koneksi internet off/mati/tidak terkoneksi
Seteleh DNS diganti baru lakukan koneksi Internet.

Cara Kerja Virus Komputer Menurut Jenisnya

Virus merupakan suatu program komputer yang memiliki kemampuan untuk merusak file atau merusak sistem komputer.
Virus memiliki berbagai jenis dan mempunyai cara kerja yang berbeda-beda,
Berikut Jenis-jenis virus dan cara kerja masing-masing virus :
1. Virus File
Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam komputer anda.
Saat aplikasi yang terinfeksi tersebut dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut.
2. Virus Boot Sector
Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan).
Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal.
3. Virus E-mail
Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment).
Virus memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat.
Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai alamat e-mail yang terdapat dalam buku alamat pengguna.
4. Virus Multipartite
Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada harddisk.
Virus jenis ini akan menimbulkan banyak masalah karena menyebabkan kerusakan yang fatal.
5. Virus Polimorfis
Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain
Virus jenis lebih sulit dideteksi karena mempunyai sifat seperti itu..
6. Virus Siluman (stealth virus)
Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.
7. Virus Makro
Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word dan Excel.
Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi perintah yang ada di Microsoft Office seperti perintah “Save” untuk menyebarkan dirinya saat perintah tersebut dijalankan.

20100218

Berujung Pada Sebuah Titik (dot)

Banyak orang tak menyadari bahwa hidupnya akan berujung di sebuah titik, tanpa koma.
Titik kematian.
 
Titik kepastian yang telah Allah gariskan. Ketidak sadaran ini berasal karena dia menyangka bahwa dunia akan toleran membiarkan hidup berlama-lama mengumbar keinginan nafsunya kemudian baru menyadarinya bahwa titik kematian itu sudah tiba. Kematian adalah kepastian yang menjadi misteri yang tidak ada satu orangpun mampu menebak kapan datangnya. Namun dia pasti. Dan sekali dia datang maka dia akan mengakhir semua angan dan cita yang kita bangun. Dia adalah penghancur kelezatan, dia adalah penakluk keinginan, dia adalah peremuk semua angan.
Lalai akan kepastian kematian bermula dari penghambaan kita pada dunia. Dia berawal karena kita senantiasa menghamba pada dunia. Dunia telah mengaburkan pandangan mata batin kita untuk melihat indahnya akhirat yang berkilau nikmat. Mata hati dan batin kitamenjadi gelap karena dia menghiasinya dengan pernih dunia. Mata batin kita menjadi gulita karena kita telah menutupnya dengan hiasan dunia.
Dunia yang seharusnya kita jadikan sebagai hamba, telah berbalik menjadi tuan. Dunia yang seharusnya berada di bawah telapak kaki kita jadikan di ubun-ubun kita. Dunia yang seharusnya kita dengan gampang menginjak-injaknya, telah dengan gampang menginjak-injak kepala kita. Dunia yang seharusnya tidak pernah menempel di dalam sanubari kita, malah menjadi raja yang mengatur semua organ tubuh kita.
Hari-hari kita berselimutkan dunia. Ada gumpalan kebanggaan dalam diri kita akan harta yang kita miliki. Jabatan yang kita duduki, posisi yang kita nikmati, kekuasaan yang kita kangkangi. Yang kemudian menjadikan kita larut, larut dan terus larut dalam kelalaian yang tiada bertepi. Yang sengaja Allah tidak hentikan kelalaian itu sehinga kita telah pula menjadikan kita lupa akan Allah yang Mahakuasa.

PASSWORD BIOS

Password BIOS dapat menambah tingkat keamanan pada komputer deskop dan laptop Anda. Biasanya mereka digunakan untuk mencegah seseorang untuk mengubah pengaturan (setting) BIOS atau untuk mencegah PC melakukan booting tanpa password.
Sayangnya, password BIOS juga bisa dimanfaatkan sebagai sarana ketika seseorang lupa passwordnya, atau mengubah password secara sengaja untuk membuat bingung (menyusahkan) staf di departemen IT. Pengiriman unit2 komputer kembali ke pabrik untuk me-reset password BIOS dapat menghabiskan biaya yang mahal dan biasanya hal itu tidak termasuk dalam garansi.

KEBIJAKAN!
Artikel berikut hanya ditujukan untuk para profesional IT dan Administrator Sistem yang sudah berpengalaman dalam perbaikan hardware komputer. Tidak dianjurkan untuk pengguna rumahan, hacker, atau usaha penyusupan/pencurian komputer untuk meng-krack PC curian. Mohon agar Anda tidak melakukan hal2 berikut ini jika Anda belum terbiasa dengan hardware komputer, dan mohon gunakan informasi ini secara bertanggung jawab. Penulis artikel ini tidak bertanggung jawab atas kesalahan dalam penggunaan tutorial atau disalah gunakan, termasuk yang berkaitan dengan adanya kehilangan data, kerusakan hardware, atau kecelakan diri sendiri.
Sebelum berusaha mem-bypass (menerobos) password BIOS pada sebuah komputer, mohon Anda menyempatkan untuk menghubungi staf pendukung penyedia hardware secara langsung dan bertanya pada mereka mengenai metode2 yang dinajurkan mereka dalam melewati/menerobos keamanan keamanan BIOS. Apabila para staf atau pabrik penyedia hardware tersebut tidak bisa (atau tidak mau) membantu Anda, ada beberapa metode yang dapat Anda gunakan untuk menerobos atau me-reset password BIOS oleh Anda sendiri. 

Mengenal Teknologi HARDDISK

Hardisk merupakan piranti penyimpanan sekunder dimana data disimpan sebagai pulsa magnetik pada piringan metal yang berputar yang terintegrasi. Data disimpan dalam lingkaran konsentris yang disebut track. Tiap track dibagi dalam beberapa segment yang dikenal sebagai sector. Untuk melakukan operasi baca tulis data dari dan ke piringan, harddisk menggunakan head untuk melakukannya, yang berada disetiap piringan. Head inilah yang selanjut bergerak mencari sector-sector tertentu untuk dilakukan operasi terhadapnya. Waktu yang diperlukan untuk mencari sector disebut seek time. Setelah menemukan sector yang diinginkan, maka head akan berputar untuk mencari track. Waktu yang diperlukan untuk mencari track ini dinamakan latency.
Harddisk merupakan media penyimpan yang didesain untuk dapat digunakan menyimpan data dalam kapasitas yang besar. Hal ini dilatar belakangi adanya program aplikasi yang tidak memungkinkan berada dalam 1 disket dan juga membutuhkan media penyimpan berkas yang besar misalnya database suatu instansi. Tidak hanya itu, harddisk diharapkan juga diimbangi dari kecepatan aksesnya. Kecepatan harddisk bila dibandingkan dengan disket biasa, sangat jauh. Hal ini dikarenakan harddisk mempunyai mekanisme yang berbeda dan teknologi bahan yang tentu saja lebih baik dari pada disket biasa. Bila tanpa harddisk, dapat dibayangkan betapa banyak yang harus disediakan untuk menyimpan data kepegawaian suatu instansi atau menyimpan program aplikasi. Hal ini tentu saja tidak efisien. Ditambah lagi waktu pembacaannya yang sangat lambat bila menggunakan media penyimpanan disket konvensional tersebut.

Sejarah Perkembangan Harddisk
Harddisk pada awal perkembangannya didominasi oleh perusahaan raksasa yang menjadi standard komputer yaitu IBM. Ditahun-tahun berikutnya muncul perusahaan-perusahaan lain antara lain Seagate, Quantum, Conner sampai dengan Hewlet Packard’s di tahun 1992. Pada awalnya teknologi yang digunakan untuk baca/tulis, antara head baca/tulisnya dan piringan metal penyimpannya saling menyentuh. Tetapi pada saat ini hal ini dihindari, dikarenakan kecepatan putar harddisk saat ini yang tinggi, sentuhan pada piringan metal penyimpan justru akan merusak fisik dari piringan tersebut.

Software portable

Apa itu software portable ?

Software portable adalah software yang bisa digunakan tapi tanpa perlu untuk di install terlebih dahulu, intinya software tersebut bisa langsung di gunakan dengan terlebih dahulu mengedit registry nya, kita juga dapat membuat software portable sendiri, berikut langkah-langkahnya untuk membuat software portable :

1. software yang akan kita jadikan contoh untuk percobaan ini adalah software “Opera browser”. bisa di download terlebih dahulu di http://www.opera.com/browser.

2. tools selanjutnya yang diperlukan adalah systracer.zip yang bisa di download di http://www.snapdrive.net/files/588167/SysTracer.zip

3. selanjutnya tools yang diperlukan adalah WInRar.

4. Ok, selanjutnya jalankan systracer.zip tadi yang telah di download untuk mengedit registry software sebelum di “portable” kan.

5. Install “Opera Browser” kalian yang sudah di download tadi.

6. Sekarang take snapshot lagi, untuk melihat perubahan yang sudah ‘dilakukan’ opera Setelah dilakukan snapshot 2 kali, lakukan compare.