20100221

Tips Menghitung Nilai Proyek Web

Bagi sebagian pekerja Web, baik itu desainer atau programmer menentukan harga yang akan diajukan kepada klien akan sangat membingungkan. Artikel berikut mungkin bisa membantu Anda dalam menghitung harga yang pas.
Dalam dunia freelance, bayaran kepada seorang pekerja Web biasa dihitung dalam satuan jam atau bahasa inggrisnya hourly rate. Jadi, dalam mengerjakan sebuah proyek, jumlah jam kerja patut diperhitungkan.
Nah, pertanyaannya, berapakah bayaran saya untuk satu jam kerja?
Diluar sana, bayaran seorang web desainer pada tingkat menengah berkisar antara $4 sampai $10 per jam. Anda perlu mempertanyakan mengenai “karir” anda pada bidang yang anda geluti, pengalaman kerja dan hasil kerja turut menentukan. Bila Anda memiliki hasil kerja / portfolio meyakinkan, sang klien biasanya bersedia untuk membayar hourly rate lebih besar.
Nah, bila seorang klien memberikan kita proyek, maka tawar-menawar akan terjadi pada bayaran per jam tersebut.
Setelah hourly rate disetujui, biasanya klien akan menanyakan kepada kita estimasi pengerjaan sebuah proyek, berapa lama proyek itu akan selesai.
Misalnya:
Kita mendapat project untuk membuat desain mulai dari pembuatan rancangan, hingga berbentuk template html. Waktu yang diperlukan adalah sekitar 5 hari kerja. Dimana dalam 1 hari kerja terdapat 8 jam waktu kerja. Sedangkan bayaran perjam yang disepakati adalah $5, jadi kira-kira perhitungannya adalah:
8 Jam x 5 Hari x $5 = $200
Jadi nilai total adalah $200.
Yang perlu dipertimbangkan dalam proses tawar menawar hourly rate dengan klien adalah: tingkat kesulitan dan deadline yang ditentukan klien.
Klien dari Indonesia kebanyakan tidak tawar-menawar dalam hourly rate, tetapi pada umumnya project based alias bayaran perproyek. Akan tetapi penghitungan yang sama seperti cara diatas akan membantu menentukan Nilai sebuah proyek Web.

Kalkulator Penghitung

Sebuah kalkulator untuk menghitung estimasi nilai project pengembangan Web, dibuat oleh Astuteo, Anda dapat menggunakannya untuk membantu menghitung nilai proyek yang akan Anda kerjakan.

Flexii Finger - Mouse Flexible utk Jari

Flexii Finger 3D USB Optical Mouse adalah salah satu produk yang sangat inovatif untuk input device. Mouse ini selain sangat nyaman digunakan, juga memiliki fitur-fitur yang sama dengan mouse pada umumnya. Apa saja kelebihan dan cara penggunaan dari Flexii Finger 3D ?
Yang perlu kita ketahui pertama kali adalah cara menggunakannya. Caranya adalah cukup masukkan gelang karet yang elastis di jari telunjuk anda, lalu untuk memindahkan pointer sesuai yang anda inginkan, cukup gerakkan jari telunjuk anda itu. Untuk left button, right button, dan scroll wheel bisa digunakan dengan menggunakan ibu jari anda. Agak susah tidak ya ? Mungkin pada awalnya memang susah, tapi seiring dengan seringnya anda menggunakan mouse ini, saya rasa kendala ini bisa kita atasi.
Fitur-fitur lainnya yang patut anda ketahui adalah :
  • Resolution: 800dpi
  • Streamline shape, three-dimensional feeling. Fashionable.
  • Ergonomical designed shell, fit your palm perfectly. comfortable hand-feeling. Reduce your tiredness effectively.
  • Symmetrical designed, fit for both right and left hand users.
  • Unique, durable and many other color available.
  • USB interface, Plug-and-Play, no installation needed.
  • No mouse pad require, sliding on any surface
  • Standard 3 buttons – left key, right key, scroll button included
  • Real hardware resolution, 800dpi, the best buy for professional designer and gaming fans.
  • 3D internet wheel fully supports the wheel’s operational function of Windows OS series.
  • Fulfill the auto zooming functions by its own drive.
  • Digital encoder technology, operate precisely, prevent fault movement effectively
  • Key life: over 1000,000 times
Spesifikasinya :
  • Butten dynamics pressure: 60g-+5g
  • Operation voltage: DC5V-+0.5
  • Button life span: 1000,000 times
  • Operation current: <100mA
  • Operation temperature: -20′C~80′C.
  • Life span: 100 000 hour
  • Humidity: 10%~80%
  • Mechanical life span: 100Kms
Bagaimana cara membelinya ?  -> Tanya aja langsung ke mbah google... :)

Wordpress.com Down, 10.2 Juta Blog Langsung Offline

Wordpress.com dilaporkan telah down selama 110 menit pada 18 Februari kemarin, pihak wordpress mengatakan ini merupakan peristiwa terburuk yang pernah ada selama 4 tahun terakhir. Kerusakan bukan hanya mencakup blog-blog pribadi yang tidak terlalu penting namun juga mencakup semua yang terdaftar pada program VIP, tentunya hal ini sangat merugikan banyak pihak.

Lantas kenapa? Apa yang menyebabkan semua ini? Matt Mullenweg selaku founding developer mengatakan, “Hal ini terjadi karena penggantian core router yang tidak terjadwal oleh salah satu data center kami, sehingga mengacaukan jaringan kami dengan cara yang belum pernah dialami sebelumnya. Ini juga mengakibatkan mekanisme jaringan antara San Antonio dan Chicago mengalami kegagalan. Tapi hal ini tidak mengganggu data yang dimiliki oleh customer kami, semua aman”

Namun saat ini, orang-orang yang tergabung dalam tim wordpress sedang melakukan penelitian agar hal seperti ini tidak terjadi lagi dikemudian hari.

Matt Mullenweg menambahkan, “Saya tau ini sangat menyebalkan bagi anda, begitu juga dengan kami, tim kami sedang berusaha untuk mengembalikan blog anda seperti sedia kala secepatnya. Saya mengharap kerusakan-kerusakan seperti ini tidak akan terjadi lagi di kemudian hari.”

Sumber :
- http://en.blog.wordpress.com/2010/02/19/wp-com-downtime-summary/  <-- Pernyataan Langsung dari Matt Mullenweg

20100220

Trik Baru Virus Bredolab Merasuki Facebook via Email

Virus Bredolab ternyata masih mencoba merasuki Facebook, namun kali ini menggunakan trik lain. Untuk mengelabui user, virus Bredolab yang sebelumnya menggunakan attachment, kini menggunakan email atas nama admin Facebook, dengan subject email seperti New login system, Facebook account update, Facebook Update Tools, dengan ukuran file sekitar 105 KB. Isinya berupa agar user meng-update account Facebook demi keamanan dan kenyamanan ketika berkunjung ke situs Facebook. Ketika tombol update diklik, maka user akan diarahkan ke website Facebook login palsu, yang akan mencuri username dan password korban.

Alamat web Facebook palsu tersebut bermacam-macam, seperti http://www.facebook.com.xxxxx.eu/globaldirectory/LoginFacebook.php?ref=1584270691543478059651590405901802254672004589860384285&email=xxxxxxx@xxxx.com, di mana xxxxx merupakan karakter random. Pada saat user mengisi username dan password, sebuah halaman baru akan terbuka berisi link download tool update account dengan nama updatetool.exe yang sebenarnya adalah sebuah virus/trojan yang akan menginfeksi komputer.

Supaya tidak mudah dihapus oleh user, file yang dibuat virus seperti C:WINDOWSsystem32sdra64.exe akan disembunyikan, walaupun user sudah menampilkan file yang tersembunyi. Selain itu, juga membuat file seperti C:Windowssystem32lowsec, local.ds, user.ds, user.ds.lll.yang tersembunyi dan tidak mudah dihapus.

Tips : Untuk mencegah penyebarannya, usahakan untuk mengabaikan atau menghapus email dengan subject di atas

10 Celah Keamanan Web

Keamanan Web seharusnya merupakan prioritas no.1 yang harus selalu di pertimbangkan oleh seorang web administrator dan web developer, tetapi umumnya para pembuat web akan memprioritaskan bagaimana membuat web yang menarik bagi pengunjung dan menempatkan keamanan web di urutan ke-sekian. Padahal, umumnya aplikasi web adalah penghubung terdepan antara user ataupun attacker, sekaligus sebagai pintu masuk ke seluruh data yang relatif penting milik perusahaan anda.

Para pembuat/penyedia web umumnya mengkategorikan keamanan web sebagai suatu hal yang hanya perlu di pikirkan setelah web itu di buat dan siap di gunakan oleh pengguna. Banyak ahli keamanan web bahkan menyatakan bahwa, umumnya keseluruhan website yang ada di internet rentan untuk di kuasai oleh penyerang, dan celah tersebut umumnya relatif gampang ditemukan bahkan untuk di eksploitasi.

Ditahun 2007 ini suatu organisasi non-profit Open Web Application Security Project (OWASP) telah merilis satu buah daftar berisi 10 celah teratas yang dapat mengancam website anda, daftar ini pertama kali di rilis di tahun 2004. Daftar yang dibuat di tahun 2007 ini telah sangat berkembang, teknologi web (2.0) baru seperti AJAX dan RIA (Rich internet Application) yang membuat tampilan website semakin menarik dan mengakibatkan timbul berbagai jenis celah baru pun telah di ikutkan.

Berikut adalah daftar yang di keluarkan oleh OWASP dalam "Top 10 2007" :

A1 - Cross Site Scripting (XSS)

Celah XSS, adalah saat pengguna web aplikasi dapat memasukkan data dan mengirimkan ke web browser tanpa harus melakukan validasi dan encoding terhadap isi data tersebut, Celah XSS mengakibatkan penyerang dapat menjalankan potongan kode (script) miliknya di browser target, dan memungkinkan untuk mencuri user session milik target, bahkan sampai menciptakan Worm.

A2 - Injection Flaws

Celah Injeksi, umumnya injeksi terhadap SQL (database) dari suatu aplikasi web. Hal ini mungkin terjadi apabila pengguna memasukkan data sebagai bagian dari perintah (query) yang menipu interpreter untuk menjalankan perintah tersebut atau merubah suatu data.


A3 - Malicious File Execution

Celah ini mengakibatkan penyerang dapat secara remote membuat file yang berisi kode dan data untuk di eksekusi, salah satunya adalah Remote file inclusion (RFI).

A4 - Insecure Direct Object Reference

Adalah suatu celah yang terjadi saat pembuat aplikasi web merekspos referensi internal penggunaan objek, seperti file, direktori, database record, dll

A5 - Cross Site Request Forgery (CSRF)

Celah ini akan memaksa browser target yang sudah log-in untuk mengirimkan "pre-authenticated request"terhadap aplikasi web yang diketahui memiliki celah, dan memaksa browser target untuk melakukan hal yang menguntungkan penyerang.

A6 - Information Leakage and Improper Error Handling

Penyerang menggunakan informasi yang didapatkan dari celah yang di akibatkan oleh informasi yang diberikan oleh web aplikasi seperti pesan kesalahan (error) serta konfigurasi yang bisa di lihat.

A7 - Broken Authentication and Session Management

Celah ini merupakan akibat buruknya penanganan proses otentikasi dan manajemen sesi, sehingga penyerang bisa mendapatkan password, atau key yang di gunakan untuk otentikasi.

A8 - Insecure Cryptographic Storage

Aplikasi web umumnya jarang menggunakan fungsi kriptografi untuk melindungi data penting yang dimiliki, atau menggunakan fungsi kriptografi yang di ketahui memiliki kelemahan.

A9 - Insecure Communications

Sedikit sekali aplikasi web yang mengamankan jalur komunikasinya, hal inilah yang dimanfaatkan oleh penyerang sebagai celah untuk mendapatkan informasi berharga.

A10 - Failure to Restrict URL Access

Seringkali, aplikasi web hanya menghilangkan tampilan link (URL) dari pengguna yang tidak berhak, tetapi hal ini dengan sangat mudah dilewati dengan mengakses URL tersebut secara langsung.

Untuk lebih lengkapnya dalam me-review aplikasi web anda, anda dapat membaca langsung dari situs resmi OWASP