Headlines News :

Recent Post

Showing posts with label general. Show all posts
Showing posts with label general. Show all posts

Tutorial Dasar Visual Basic #1

Cyber4rt | 05 June 2012 | 2:51 AM

Cara Download Video Youtube Di Blackberry

Cyber4rt | 03 June 2012 | 4:39 AM

Cara Upgrade Samsung Galaxy Mini ke Android 2.3.3 (Gingerbread)

Cyber4rt | 02 June 2012 | 1:44 AM

Cara Membuat Web Browser Sendiri Dengan Fitur Dasar

Cyber4rt | 01 June 2012 | 2:58 AM

Bagian-Bagian iPad, Cara Menggunakan iPad serta Cara Setup iPad

Sebelum kita dapat menggunakan iPad2 kita harus mengaktifkannya terlebih dahulu. Caranya simpel saja dan tidak memerlukan pengisian dokumen dan sebagainya di Apple Store. Panduan pengguna iPad 2 ini akan mengulas cara mengaktifkan iPad 2 pertama kali serta tombol-tombol pengguna yang perlu anda ketahui.

1. Bagaimana Mengaktifkan iPad 2 dan Apa yang Anda butuhkan

Untuk mengaktifkan dan sinkronisasi iPad, Anda akan membutuhkan Mac atau PC dengan port USB 2.0, iTunes 10, koneksi kabel iPad dan akun iTunes Store. iTunes tidak termasuk dalam kotak iPad, jadi jika Anda tidak memiliki salinannya, Anda bisa mendapatkannya di itunes.com/download. Selain itu, Anda harus menjalankan Mac OS X 10.5.8, pada PC Anda membutuhkan Windows 7, Windows Vista atau Windows XP Home atau Professional (SP3). Juga memerlukan Apple ID dan password Anda. Jika Anda pernah membeli lagu di iTunes, Anda dapat menggunakan Apple ID Anda untuk login. Jika Anda tidak memiliki Apple ID, Anda dapat membuat secara gratis melalui appleid.apple.com.

2. Cara Menggunakan iPad 2: Set Up iPad Baru Anda

Ketika pertama kalai memasang iPad ke dalam komputer Anda, iTunes akan memulai dan memandu melalui proses aktivasi. Layar pertama kali akan menampilkan “Let’s Get Started” dan akan menampilkan dua langkah pertama: mendaftarkan iPad Anda dan mengatur akun iTunes Store. Jika Anda tidak ingin mendaftarkan iPad Anda saat ini, Anda dapat mengklik tombol “Register Later”. Jika Anda siap untuk mendaftar, klik tombol “Continue”.

Berikutnya Anda akan melihat iPad Software License Agreement. Baca, dan centang kotak konfirmasi bahwa Anda telah membaca dan menyetujui lisensi, dan klik “Continue” (jika Anda ingin melihat dokumen ini lagi kemudian, klik tombol “Save” sebelum mengklik tombol “Continue”)

Berikutnya adalah layar akun iTunes. Ini adalah tempat Anda memasukkan Apple ID dan password Anda untuk mendaftarkan iPad Anda. Jika Anda pernah membeli sesuatu dari iTunes Store, Anda seharusnya sudah bisa login. Jika tidak, klik radio button yang bertuliskan “I DO Not Have An Apple ID”, kemudian pilih negara Anda, dan iTunes akan memandu Anda melalui proses sign-up.

Setelah Anda login, Apple akan menawarkan Anda untuk menandatangani layanan MobileMe jika Anda belum menjadi anggota. Anda dapat melewati bagian ini dan dapat mendaftar MobileMe lain waktu.

3. Setup

Layar iPad Anda berikutnya. Anda dapat memilih untuk mengatur iPad sebagai iPad baru atau merestore dari backupan melalui menu drop-down. (Anda juga akan melihat backup iPhone dan iPod tercantum di sini). Jika ini adalah iPad pertama Anda, Anda dapat mengabaikan pilihan kedua dan klik “Continue” untuk merefresh.
Halaman kedua di bagian Set Up iPad memiliki beberapa pilihan kustomisasi.

Di sini Anda dapat memasukkan nama untuk iPad Anda. Di bawah field nama terdapat tiga pilihan syncing, cek semua yang Anda inginkan ayau tidak sama sekali. Opsi pertama adalah Automatically Sync Song To My iPad, yang akan mengisi iPad Anda dengan semua musik dari iTunes Library Anda. Yang kedua adalah Automatically Add Photos To My iPad, yang mengisi setiap ruang musik Anda dengan foto-foto yang ditemukan dalam iPhoto. Pilihan syncs ketiga untuk memilih aplikasi apapun di iTunes Library Anda yang kompatibel dengan iPad.

Jika Anda memiliki banyak media di iTunes, Anda mungkin dapat menghilangkan centang di ketiga kotak itu. Setelah Anda keluar dari layar setup dan menuju di antarmuka utama iTunes, Anda dapat secara manual memilih lagu, video, buku dan aplikasi apa yang ingin Anda simpan di iPad Anda. Bilah sudah memilih, klik “Done”.

4. Bagaimana Menggunakan iPad 2: Mengarahkan iTunes Interface

Selamat. Anda telah mengaktifkan iPad Anda. Sekarang, saatnya untuk menambahkan beberapa konten. Segera setalah Anda selesai setup, Anda akan dibawa ke jendela pengaturan iPad Anda dalam iTunes.

Sepanjang bagian atas jendela, Anda akan melihat deretan tombol: Summary, Info, Apps, Music, Movies, TV Shows, Books dan Photos. Setiap tombol akan membawa Anda ke layar individu yang berisi informasi dan pengaturan sinkronisasi untuk setiap kategori. Sepanjang bagian bawah jendela, Anda akan melihat bar kapasitas (Warna diurutkan berdasarkan jenis konten) dan tombol untuk sinkronisasi iPad Anda (atau jika Anda telah membuat perubahan pada settings, Revert or Apply).

Secara default, menghubungkan iPad Adna akan membawa Anda ke Summary Screen. Di sini Anda akan menemukan tiga bagian: iPad, Version dan Options. Ipad akan menampilkan sebuah ikon dari iPad Anda serta nama, kapasitas penyimpanan, versi perangkat lunak dan nomor seri.

5. Berikut adalah panduan cepat cara menggunakan iPad, switch, tombol dan port iPad Anda.

Bagian-Bagian iPad, Cara Menggunakan iPad serta Cara Setup iPad
(A) Kamera Depan.
Ipad 2 memiliki dua kamera: kamera VGA 0,3 Megapixel menghadap ke depan. Dan kamera 0,7 Megapixel yang terletak di bagian belakang tablet. Kamera yang terletak di depan dirancang untuk percakapan face to face, tetapi juga dapat merekam video SD dan video yang masih 480 – 640 pixel.

(B) Layar Sentuh.
Ipad tidak memiliki keyboard fisik atau tombol fisik. Sebaliknya Anda menggunakan layar kaca widescreen 9,7 inci LED backlit glossy untuk browsing internet, kirim email, aplikasi navigasi dan mengubah pengaturan. Layar ini memiliki resolusi 1024 x 768 pixel pada 132 pixel per inci. Ia juga memiliki lapisan oleophobic, sehingga mudah untuk menghapus sidik jari dan noda.

(C) Tombol Home.
Salah satu dari empat tobol pada perangkat, dan satu-satunya di bagian depan iPad. Tombol Home berfungsi untuk kembali ke halaman utama meskipun juga dapat membantu Anda mengelola aplikasi Anda. Ketika Anda berapa dalam sebuah aplikasi, menekan tombol Home akan mengembalikan Anda ke layar utama Anda, di mana semua aplikasi Anda berada. Jika tombol Home Anda tekan dua kali, Anda akan menarik rak multitasking, yang memungkinkan Anda melihat , menjalankan aplikasi secara cepat. Jika Anda sudah pada layar Home Anda, menekan tombol Home akan membawa Anda ke layar pencarian Spotlight. Jika ada beberapa tampilan layar di depan, menekan tombol Home akan membawa Anda kembali ke halaman pertama. Bila perangkat tidak aktif, Anda dapat menghidupkan dengan menekan tombol Home sekali, tekan dua kali saat perangkat terjaga dan terkunci akan memunculkan kontrol iPad Anda.

Bagian-Bagian iPad, Cara Menggunakan iPad serta Cara Setup iPad

(D) Tombol On/Off dan Sleep/Wake.
Tombol Sleep/Wake terletak di kanan atas iPad 2. Ketika iPad Anda aktif, Anda dapat menekan tombol ini sekali untuk membuat iPad 2 dalam kondisi Sleep Mode. Untuk mengaktifkan kembali, tekan tombol Sleep/Wake lagi, dan geser jari Anda di slider kunci di bagian bawah layar untuk membuka kunci. Untuk mematikan iPad sepenuhnya, tahan tombol Sleep/Wake beberapa detik, sampai slide untuk Power Off muncul. Untuk menghidupkan kembali, tekan dan tahan tombol Sleep/Wake sampai logo Apple muncul.

(E) Kamera Belakang.
Kamera kedua iPad 2 terletak di sepanjang bagian belakang perangkat, di pojok kiri atas. Kamera ini memiliki 0,7 Megapixel, 720p HD video dan 720 – 960 pixel, dan dapat digunakan untuk percakapan FaceTime, pembuatan film cepat. Perangkat ini menawarkan fitur untuk fokus dan 5x digital zoom. Sayangnya, kualitas dibawah sebuah kamera point and shoot atau iPhone 4.

(F) Side Switch.
Side Switch iPad, terletak di sisi kanan tablet, di dekat bagian atas. Dapat diatur untuk mengunci orientasi layar atau untuk bertindak sebagai mute switch, tergantung pada preferensi Anda.

(G) Tombol Volume.
Tepat di bawah Side Switch adalah tombol volume iPad. Tekan bagian atas tombol untuk meningkatkan volume dan bagian bawah untuk menurunkan volume. Anda juga dapat dengan cepat mematikan iPad dengan menekan tombol bawah selama dua detik. Tombol-tombol ini mempengaruhi suara aplikasi, serta pemutaran audio dan video. Anda dapat melakukan perubahan volume dering dan volume alerts dengan tombol ini, di menu Setting – General – Sounds – Ringer and Alerts.

(H) Speaker Bawaan.
Anda akan menemukan speaker di tepi bawah kanan iPad 2 (ketika menghadap depan). Speaker ini akan memutar suara pada iPad Anda, seperti musik, video atau suara aplikasi. Karena iPad hanya memiliki satu speaker, hanya output mono(single channel) sound. Anda juga dapat menghubungkan iPad dengan speaker eksternal melalui headphone jack, bluetooth atau dock-connector port.

(I) Dock-Connector Port.
Untuk meng-charge dan sinkronisasi iPad Anda, digunakan perangkat dock-connector port 30-pin, di bagian tengan bawah perangkat. Anda juga dapat menggunakan port ini untuk menghubungkan iPad Anda dengan aksesoris pihak ketiga, seperti connection kit Apple kamera. Perlu diketahui hanya beberapa Mac dan adaptor AC dapat mencharge iPad, yang lain tidak dapat mencharge iPad walaupun komputer Anda menunjukkan bahwa perangkat terhubung dan mampu melakukan sinkronisasi. Ketika dicolokkan ke adaptor USB berdaya 10 Watt, iPad dapat mencharge saat terjaga atau sleep.

(J) Slot Micro-SIM Card.
Tersedia hanya pada model Wi-Fi 3G + (GSM) iPad, micro-SIM Card adalah tempat kartu SIM GSM Anda disimpan. Dengan kartu ini dan data seluler, Anda bisa mendapatkan layanan data 3G pada iPad Anda. Di Amerika Serikat, hanya AT & T yang menawarkan rencana layanan iPad dan micro-SIM Card, tapi karena iPad dijual terkunci (tidak untuk operator tertentu). Anda dapat memasang micro-SIM card semua operator internasional saat Anda berada di luar negeri untuk dapat menerima kembali akses 3G. Bahkan bila Anda tidak mengaktifkan 3G, Anda masih dapat terhubung ke internet melalui Wi-fi. Untuk mengeluarkan micro-SIM card, masukkan ujung klip kertas ke dalam lubang kecil yang berdekatan dengan slot dan dorong.

(K) Headphone Jack.
Jack Audio standart 3,5mm terletak di tepi kiri atas iPad, jenis yang sama seperti pada iPod dan iPhone. Anda dapat menggunakan headphone nirkabel baik kabel atau Bluetooth dengan iPad. Jika Anda mencolokkan headphone yang memiliki mikrofon, iPad akan mengenali dan Anda dapat menggunakannya untuk merkam audio. Jika tidak, iPad akan menggunakan mikrofon bawaannya.

(L) Mikrofon
Mikrofon iPad adalah mikrofon internal, terletak di tengah atas perangkat tepat diatas kamera menghadap ke depan. Anda dapat menggunakannya untuk merekam audio dalam setiap aplikasi yang mendukung rekaman audio. M 3G Antena (iPad 3G saja) untuk penerimaan yang optimal, antena 3G terletak di bagian atas perangkat, ditempatkan dibalik plastik hitam.

(Dari berbagai sumber)

Cara Mudah Mencari Alamat Dengan Google

Cyber4rt | 31 May 2012 | 1:20 PM

Kamus Hacker atau Istilah Dari Hacker

Hacker

1. Back Orifice: software buatan kelompok hacker ( Cult of the Dead Cow ) yang digunakan sebagai alat bantu untuk menemukan jalan masuk ke sebuah komputer dan mengendalikannya dari jarak jauh (remote). Versi terakhir yang muncul adalah Back Orifice 2000 yang mampu secara virtual mengendalikan sebuah komputer lain dengan sistem operasi Windows. Untuk bisa menggunakannya hacker harus melakukan langkah curang sedemikian rupa sehingga calon korban menerima dan menjalankan Trojan horse (TH) dalam komputernya.TH ini lazimnya diselipkan (attach file lewat email) dalam sebuah file yang tidak berpenampilan jahat namun sebenarnya mengandung program Back Orifice server tersembunyi di balik itu.
Kalau Back Orifice berhasil terinstall di komputer korban maka bisa dipastikan hacker bisa melakukan banyak hal termasuk mengendalikan (kontrol) komputer korban dari jauh. Dari hanya sekedar melihat, menghapus, menambah file sampai merubah tampilan desktop bisa dilakukan hacker pada komputer korbannya.

2. Black hat: kalau anda anggap www itu analogi wild - wild west maka anda tentu sudah bisa menebak black hat ini ada di pihak yang jahat. Hacker black hat ini juga biasa disebut sebagai "crackers” dengan kemampuan mencuri data atau merusak sistem yang ada dalam komputer korban. Kelebihan black hat adalah kemampuannya untuk menghilangkan jejak hingga tidak bisa dilacak siapa sebenarnya pelaku serangan yang terjadi setelah tujuan tertentu mereka terpenuhi.

3. Buffer overflow: ini adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka dapat di memori tertentu yang biasa disebut buffer memory. Kalau OS atau program tidak bisa dikode secara sempurna maka hacker bisa membuat komputer korban jadi terganggu dengan mengirimkan perintah yang dibuat khusus yang membuat gangguan jadi berlangsung lebih lama. Windows 95 paling rentan kalau sudah berhadapan dengan serangan seperti buffer overflow yang banyak dilancarkan lewat internet ini.
Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer. Namun terkadang hacker masih sering melakukannya untuk memperlambat kinerja sebuah situs.

4. Denial-of-service attack : adalah sebuah istilah yang diberikan untuk upaya serangan dengan jalan menurunkan kinerja sebuah web site dengan terus menerus mengulang request ke server dari banyak sumber secara simultan. Serangan seperti ini bertujuan membuat server korban jadi kuwalahan melayani request yang terkirim dan berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya karena tak mampu melayani request.

5. Distributed denial-of-service attack (DdoS): di masa lalu hacker hanya bisa melancarkan serangan denial-of-service attack dengan mengirimkan request dalam jumlah besar secara simultan dan kontinyu dari sebuah komputer. Namun sekarang hacker bisa mengirimkan serangan dari beberapa komputer yang diaktifkan secara remote. Pada tahun 1998 sebuah kelompok hacker menciptakan program yang memungkinkan seorang hacker mengirimkan sebuah perintah dalam jumlah besar ke komputer korban yang lain agar bisa dikendalikan secara remote. Setelah beberapa komputer korban ada dalam kendalinya, secara bersamaan komputer korban tersebut dikoordinir untuk melancarkan denial-of-service attack kepada korban lain yang menjadi target utama.
Layaknya zombie beberapa komputer yang menjadi korban sebelumnya dikendalikan secara remote untuk melakukan request secara kontinyu dan simultan ke komputer target utama. Serangan serupa DdoS ini sudah
terbukti berhasil melumpuhkan beberapa web server milik situs besar kenamaan seperti Yahoo.com dan eTrade.com. Namun dengan sebuah software pendeteksi dan pengalaman yang cukup admin jaringan di beberapa jaringan besar sudah selayaknya mampu menangkal serangan seperti ini.

6. Exploit: ini merupakan sebuah ungkapan untuk keberadaan sebuah celah keamanan dalam software yang berjalan di sebuah komputer. Lewat exploit inilah peluang untuk melakukan serangan terbuka bagi hacker.
Setiap software atau sistem operasi baru dirilis maka pada saat yang sama genderang perang ditabuh untuk memberi komando pada hacker mulai mencari kelemahannya. Setiap ada kelemahan baru ditemukan oleh para hacker maka pengumuman akan segera tersebar lewat beberapa media yang menjadi forum komuniakasi mereka. Kebanyakan kabar tersebut akan disebarkan di beberapa mailing list seperti CERT, BugTraq, Microsoft’s security bulletins dan beberapa lagi lainnya. Dengan disebarkannya penemuan tersebut pembuat software bisa mengupayakan penangkalnya. Pemakai juga bisa jadi lebih waspada akan terjadinya serangan. Dalam kebanyakan kasus yang terjadi biasanya pemakai software kurang waspada akan kelemahan software yang dipakainya padahal kabar sudah disebar dan penangkal sudah bisa didapat.

7. Firewall: adalah sebuah software program yang dipasang pada sebuah jaringan dan bertugas menjadi penghalang bobolnya akses untuk kepentingan jahat layaknya sebuah saringan. Semua aktivitas keluar dan masuk ke jaringan harus melalui penyaringan ini hingga akses tertentu yang berbahaya bisa dibatasi. Saringan ini juga bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.

8. Hacktivism: adalah aktivitas penyerangan oleh hacker yang dimotivasi oleh simpati tertentu. Hal semacam ini muncul bila aktivis sosial maupun politik menggabungkan kemampuan menyerang yang dimiliki dan menggunakannya untuk kepentingan menarik simpati lebih besar atau unjuk rasa lewat internet.

9. Intrusion detection system (IDS): sama seperti firewall IDS ini merupakan penghambat semua niat jahat yang akan megganggu sebuah jaringan. Bedanya IDS ini lebih mau selangkah dengan kemampuannya memberi peringatan kepada admin server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan admin sebagai penanggung jawab. Selainmemberi peringatan dini IDS juga memberi beberapa alat bantu untuk melacak jenis dan sumber aktivitas terlarang tersebut.

10. Root: istilah ini diadaptasi dari sitem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.

11. Script kiddie: sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS pada korban yang memiliki expolit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker permula yang menggunakan metode ini karena biasanya mereka hanya menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan

12. Trojan horse: adalah sebuah aplikasi yang didesain untuk melakukan sebuah kecurangan namun terselubung dengan kebaikkan. Biasanya metoda yang dipakai adalah dengan menyelipkan (attach file lewat email) sebuah file tertentu yang mengandung trojan horse namun dengan kemasan menarik. Kalau trojan horse berhasil menginfeksi maka bisa dipastikan hacker bisa mendapat akses tak terhingga ke komputer korban. Tiga jenis trojan horse yang popular digunakan adalah Back Orifice, NetBus, dan SubSeven.

13. White hat: hacker dengan kategori ini cenderung lebih memanfaatkan pengetahuan mereka untuk memuaskan rasa ingin tahu bagi intelektualita ketimbang untuk perbuatan jahat yang merusak. Hacker seperti ini sangat anti dengan perusakan sebuah sistem, pencurian data mauoun merusak kinerja sebuah situs. Namun aktivitas mereka tetap saja menjadi tidak legal bila mereka ingin menguji sebuah sistem milik orang lain yang dimana mereka tidak memiliki otoritas untuk itu. Dalam aktivitasnya tidak jarang mereka melakukan perusakan yang tidak disengaja seperti merubah atau menghapus data yang ada. Kebanyakan hacker seperti ini bekerja secara resmi diperusahaan tertentu sebagai programer, konsultan maupun admin server.

Komponen Utama Dalam Komputer

Cyber4rt | 30 May 2012 | 1:55 PM

Install Linux Pada Perangkat Android

Cyber4rt | 06 May 2012 | 5:51 PM

Menjalankan 2 Versi Firefox Dalam 1 PC

Unknown | 05 May 2012 | 6:39 PM

Video Klip Tentang Jaringan (Network)

Cyber4rt | 03 May 2012 | 2:38 AM

Cara Menemukan Semua Settingan Windows Dengan God Mode

Cyber4rt | 02 May 2012 | 5:01 PM

Apakah Anda sudah pernah membuka God Mode Windows? Dengan God Mode, Anda akan menemukan semua setting yang Anda butuhkan untuk Windows Anda. Semua! Bahkan hingga settingan yang belum pernah Anda dengar sebelumnya akan Anda temukan pada God Mode Windows  .
Saat sedang ingin mengubah suatu setting atau pengaturan pada Windows, kita terkadang harus terhenti karena lupa atau tidak tahu dimana harus membuka mode settingan tersebut. Tapi tidak jika Anda membuka mode God. Anda akan menjadi lebih mudah menseting Windows Anda sendiri. Semua pengaturan akan berada hanya pada satu halaman tanpa harus membuka dan meng-explore (plus klik-klik) puluhan tree pada jendela Windows explorer.
Mengaktifkan dan Membuka God Mode pada Windows
Sebagai informasi tambahan, cara ini bisa digunakan untuk membuka God mode pada Windows 8, Windows 7, Vista 32 bit dan Windows Server 2008.
1. Pada komputer/laptop Windows Anda, klik kanan di desktop (layar utama/depan) dan buat folder baru (new folder).
Klik kanan –> New –> Folder

mengakses god mode windows

2. Kemudian Rename folder yang baru saja Anda buat tersebut menjadi :
GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

membuka god mode windows7

3. Setelah itu, folder tersebut akan berubah menjadi icon ‘God Mode’.

god mode windows

Klik dua kali pada icon/shortcut tersebut untuk masuk pada God Mode Windows, seperti yang tampak pada gambar di bawah.

Cara Menemukan Semua Settingan Windows Dengan God Mode

Halaman ini ‘menyajikan’ semua setting yang ada pada OS Windows. Seperti yang saya katakan di atas, semuanya hanya pada satu jendela Windows. Bahkan untuk settingan yang belum pernah Anda dengar sebelumnya ada pada halaman ini  . Semuanya mencapai ratusan setting, dan terbagi dalam 46 seksi/kategori.

Untuk selanjutnya, Anda cukup membuka jendela Explorer Windows Anda, God Mode dengan gampang ditemukan di panel kiri bagian paling bawah explorer Anda.

Memperbaiki Komputer Restart Sendiri

Cyber4rt | 30 April 2012 | 4:14 PM

Mengatasi Komputer Mati Sendiri

Memperbaiki Windows / Komputer Menggunakan Tweaking.com

Macam-macam Kode Error pada Internet dan Pengertiannya

Rudi Cyber4rt | 29 April 2012 | 10:35 PM

Terkadang saat sedang asik browsing di internet, entah itu saat membuka sebuah halaman website, membuka email, mendownload file dan aktivitas lainnya, tiba-tiba muncul pesan error pada halaman web yang sedang aktif. Kode error-nya pun bermacam-macam dengan kode yang berbeda. Nah, lebih baik jika sobat mengenal jenis-jenis error pada internet serta pengertiannya, sehingga tahu langkah apa yang harus diambil untuk mengatasinya.

Mencari Kode Area Handphone (seluler) di Indonesia


Resume File Yang Gagal Didownload Via IDM

Kamu pasti akan merasa kesal dan marah jika file yang kamu download itu mengalami kegagalan untuk didownload. Apalagi jikalau hanya beberapa persen lagi file tersebut sudah akan selesai, malah gagal untuk melanjut. Bukan sampai disitu saja, jika kamu mendownload file tetapi tidak bisa melakukan resume download akan lebih menjengkelkan lagi. Berikut ada tips untuk kamu yang sering mengalami kegagalan ketika mendownload file dengan IDM.

5 Kerentanan Wordpress dan Cara Mengatasinya

Cyber4rt | 27 April 2012 | 4:42 PM

Apakah Anda tahu bahwa situs web lebih dari 73 juta di dunia berjalan di platform penerbitan Wordpress? Hal ini membuat Wordpress lebih populer dari Microsoft SharePoint, Blogger, atau Drupal. Ini juga berarti bahwa WordPress adalah target besar untuk defacer.

Setengah dari situs WordPress di luar sana adalah self-host, yang berarti bahwa administrator WordPress memiliki tanggung jawab besar untuk kemananannya. Ada beberapa cara untuk mengamankan WordPress, tapi hanya sebagian kecil dari situs benar-benar melakukannya. Hal ini membuat target Wordpress lebih populer untuk defacer.

5 Kerentanan Wordpress  dan Cara Mengatasinya

1. Vulnerability : SQL Injection & URL Hacking

SQL injection menggambarkan kelas serangan di mana defacer menanamkan perintah di URL yang memicu perilaku dari database. (SQL adalah bahasa perintah yang digunakan oleh database MySQL.) Serangan-serangan ini dapat mengungkapkan informasi sensitif tentang database, berpotensi memberikan pintu masuk defacer untuk memodifikasi konten yang sebenarnya dari situs Anda. Banyak dari serangan situs web defacement yang dicapai oleh beberapa bentuk tekhnik SQL Injection.

Pertahanan: Apache menggunakan sebuah file bernama. Htaccess untuk mendefinisikan aturan akses untuk situs web Anda. Satu set aturan yang menyeluruh bisa mencegah banyak jenis SQL Injection. Kode di bawah ini merupakan satu set aturan yang Anda dapat anda masukkan ke dalam file htaccess situs web anda untuk mencegah permintaan dari SQL injection pada URL


<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACK) [NC]
RewriteRule ^(.*)$ - [F,L]
RewriteCond %{QUERY_STRING} \.\.\/ [NC,OR]
RewriteCond %{QUERY_STRING} boot\.ini [NC,OR]
RewriteCond %{QUERY_STRING} tag\= [NC,OR]
RewriteCond %{QUERY_STRING} ftp\:  [NC,OR]
RewriteCond %{QUERY_STRING} http\:  [NC,OR]
RewriteCond %{QUERY_STRING} https\:  [NC,OR]
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|%3D) [NC,OR]
RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(\[|\]|\(|\)|<|>|ê|"|;|\?|\*|=$).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(&#x22;|&#x27;|&#x3C;|&#x3E;|&#x5C;|&#x7B;|&#x7C;).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(%24&x).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(%0|%A|%B|%C|%D|%E|%F|127\.0).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(globals|encode|localhost|loopback).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(request|select|insert|union|declare).* [NC]
RewriteCond %{HTTP_COOKIE} !^.*wordpress_logged_in_.*$
RewriteRule ^(.*)$ - [F,L]
</IfModule>



2. Vulnerability : Access to Sensitive Files

File-file, seperti file konfigurasi Wordpress, instal script, dan bahkan "readme" file harus disimpan tersembuyi.

Pertahanan: Anda dapat menambahkan perintah ke file htaccess Apache untuk memblokir akses ke file sensitif. Untuk instalasi WordPress, kode berikut akan memblokir akses ke daftar direktori, ditambah satu set file khusus yang terkait dengan Wordpress dan Web server itu sendiri.

Options All -Indexes
<files .htaccess>
Order allow,deny
Deny from all
</files>
<files readme.html>
Order allow,deny
Deny from all
</files>
<files license.txt>
Order allow,deny
Deny from all
</files>
<files install.php>
Order allow,deny
Deny from all
</files>
<files wp-config.php>
Order allow,deny
Deny from all
</files>
<files error_log>
Order allow,deny
Deny from all
</files>
<files fantastico_fileslist.txt>
Order allow,deny
Deny from all
</files>
<files fantversion.php>
Order allow,deny
Deny from all
</files>

3. Vulnerability : Default Admin User Account

Banyak default WordPress yang di-install termasuk akun administrator pengguna yang username adalah hanya "admin". Defacer dapat mencoba untuk login ke account ini dengan menebak passwordnya.

Pertahanan: Setiap unsur prediktabilitas memberikan keuntungan kepada defacer. Meskipun defacer masih perlu menebak atau mem-brute force password Anda untuk mengakses account admin. Login ke Wordpress dan membuat user baru dengan nama yang tak terduga. Menetapkan hak administrator untuk pengguna ini. Hapus account bernama "admin". Seorang defacer sekarang akan perlu menebak kedua username dan password untuk mendapatkan akses administrator, suatu prestasi signifikan lebih menantang. 

4. Vulnerability : Default Prefix for Database Tables

Database Wordpress terdiri dari banyak tabel. Dalam menginstal Wordpress, tabel ini diberi nama dengan awalan default yang dimulai dengan "wp_". Untuk defacer, kemampuan untuk memprediksi apa pun bisa memberikan keuntungan ekstra.

Pertahanan: Saat membuat sebuah instalasi baru WordPress, Anda dapat menentukan awalan tabel database sendiri. Ini memberi Anda kesempatan untuk memilih sesuatu yang unik dan tak terduga. Jika WordPress sudah terinstal, Anda retroaktif dapat mengubah nama tabel. Meskipun hal ini dapat dilakukan secara manual, proses ini membutuhkan manipulasi langsung pada database.

Cara yang lebih mudah untuk mengubah prefiks tabel untuk instalasi Wordpress yang sudah ada adalah dengan menggunakan plugin bernama Better WP Security. Plugin ini berisi beberapa pertahanan, dengan sedikit klik Anda dapat mengubah nama tabel dan memasukkan awalannya sesuai dengan keinginan Anda.

4. Vulnerability : Brute-Force Login Attempts

Defacer sering mengandalkan script otomatis ( brute force ) untuk melakukan pekerjaan kotor mereka. Script ini dapat membuat berbagai upaya untuk login ke halaman administrasi WordPress Anda dengan mencoba ribuan dan jutaan kombinasi username dan password. Tidak hanya itu, usaha memperlambat situs web Anda ( DDOS attack ) untuk pengguna yang sah, mungkin juga berhasil memberi defacer kepuasan tersendiri.

Pertahanan: Tentu saja, Anda harus mulai dengan selalu menggunakan password yang kuat. Gunakan password dengan kombinasi antara angka, huruf dan simbol sehingga memakan waktu lebih lama untuk serangan brute force dalam memecahkan kode. Serangan ini biasanya menggunakan kombinasi kata kamus dan angka. 

Jangan lupa menginstal limiter login untuk Wordpress. Sebuah limiter Login pada dasarnya dapat memblokir atau meng-karantina alamat IP atau nama pengguna yang mencoba dan gagal untuk mengirim permintaan login di atas tingkat ambang batas. Misalnya, batas login 10 kali per 5 menit.

Di atas langit masih ada langit dan tidak ada yang aman 100% di dunia cyber

Mengatasi Masalah Media Upload di WordPress 3.3

Cyber4rt | 26 April 2012 | 3:03 PM

Mengatasi Masalah Media Upload di WordPress 3.3Banyak hal yang baru sebenarnya di WordPress 3.3 yang tidak nampak secara kasat mata. Butuh mata programming yang jeli untuk melihat perbedaannya. Salah satunya soal style pada dashboard admin. Bagi sebagian orang, mungkin mengalami masalah dengan WordPress-nya terutama setelah upgrade ke versi 3.3. Secara ajaib, fasilitas untuk uploadnya tidak jalan. Yang tampak hanyalah layar hitam saja tanpa ada tombol browse apalagi fasilitas drag and drop yang banyak dibicarakan di versi 3.3 ini.

Semula saya pikir ada masalah dengan plugin atau themes atau bisa juga karena ada file yang tertinggal saat upgrade. Tapi ternyata bukan itu. Masalahnya justru sangat sepele. Semua masalah itu hanya gara-gara cache.

Seperti diketahui, untuk mempercepat proses load sebuah halaman, maka browser menyimpan file-file tertentu yang sering dibutuhkan. Diantaranya adalah file style.css, file javascript dan file-file gambar baik itu JPG, PNG maupun GIF. Nah, ketika anda membuka web tersebut untuk kedua kali, ketiga kali dan seterusnya, browser akan menggunakan file2 hasil simpanannya itu.

Masalah kemudian terjadi tatkala ada perubahan di file-file itu. Namanya memang masih sama, tapi isinya berbeda. Akhirnya berantakanlah tampilan blog kita khususnya di bagian dashboard.

Maka solusinya sangat mudah, anda harus hapus cache itu dari harddisk. Caranya tergantung browsernya. Jika anda menggunakan Google Chrome, maka lakukan langkah ini:

1. Klik menu Tool (pojok kanan atas dibawah tanda X) lalu Pilihan (Options)
2. Klik menu Dibalik Terpal (yg inggris gak tahu apa namanya)
3. Klik tombol Hapus Data Perambanan
4. Beri centang pada Kosongkan Tembolok
5. Klik Hapus data Perambanan

Jika memakai Firefox:

1. Klik Menu Options – Options
2. Klik Advance
3. Klik Tab Network
4. Klik tombol Clear Now
5. Klik OK

Sekarang anda bisa coba cek apakah dashboard WP anda sudah berfungsi dengan baik
 
█║▌│█│║▌║││█║▌│║▌║█║║▌
Cyber4rt © 2015 | Some Rights Reserved
ABOUTCONTACTDISCLAIMERPRIVACY POLICYSITEMAPTERMS
Powered by Blogger