WEBSERVER, WIRESHARK, DAN DNS(DOMAIN NAME SYSTEM)

0 komentar

Web Server adalah Software yang menjadi tulang belakang dari world wide web (www). Web Server menunggu permintaan dari client yang menggunakan browser seperti Mozzila, google chrome, netscape, dll. Jika ada permintaan itu kemudian memberikan hasil prosesnya berupa data yang diinginkan kembali ke browser.


Contoh dari local webserver adalah apache. Berikut saya mencoba mengetikkan alamat 192.168.1.4, IP tersebut akan diarahkan ke localhost apache.








Wireshark : adalah software yang digunakan untuk mengetahui aktifitas lalulintas data yang sedang terjadi di dalam jaringan komputer. wireshark adalah software yang bersifat open source. Berikut tampilan dari wireshark:




Domain Name System atau biasa disingkat dengan DNS adalah suatu teknik untuk mengingat IP address yang sulit diingat akibat terdiri dari sederet angka. Dari pengertian tersebut dapa diambil kesimpulan bahwa fungsi dari DNS adalah : memetakan nama host menjadi IP address ataupun sebaliknya IP address menjadi nama host.
Mungkin yang baru mengenal jaringan ada yang tidak tahu apa itu IP address dan Host name.

  • IP address adalah  alamat dari jaringan yang kita miliki. IP address bersifat uniq artinya tidak ada IP adress disetiap komputer yang memiliki nilai yang sama. Kalau tidak mungkin akan terjadi bentrokan di dalam jaringan itu sendiri.
  • Host name adalah sama halnya dengan IP adress juga bersifat uniq. Host name lah yang mempermudah untuk mengingat alamat dari suatu jaringan. Dibandingkan bila kita mengingat IP adress yang berupa angka-angka seperti misalnya IP dari google adalah 200.169.1.2 misalnya tentunya akan lebih praktis jika kita mengingat google.com. 



Konfigurasi DNS :Operating Sistem yang akan digunakan adalah linux UBUNTU 10.04.
  • Login sebagai root dengan mengetikkan sudo -i pada terminal
  • Memberi IP static pada Ubuntu dengan cara ketikkan gedit /etc/network/interfaces. Kemudian sesuaikan dengan kebutuhan Anda.
 
  • kemudian save
  • restart jaringan anda /etc/init.d/networkin restart
DNS SERVER
Dengan menggunakan BIND9
1. Masuklah ke direktori bind
#cd /etc/bind
2. Copy file "db.127" menjadi "192"
#cp db.127 192
3. Copy file "db.local" menjadi "www.domainku.com"
#cp db.local www.domainku.com
4. Edit file "192";
#gedit 192
Edit menjadi seperti ini
kemudian save...

5. Edit file "www.domainku.com"

kemudian save..
6. Edit file "named.conf.default-zones", dan tambahkan bagian yang di blok pada bagian paling bawah.

kemudian save..

Setelah itu restart bind #/etc/init.d/bind9 restart

Penambahan FILE "RESOLV.CONF"

#cd /etc
Buat dan tulis resolv.conf
#gedit resolc.conf
kemudian save...

Restart Network dan Bind

#/etc/init.d/networking restart
#/etc/init.d/bind9 restart

Cek dengan
#nslookup www.domainku.com
#nslookup tkj.domainku.com

hingga muncul seperti berikut

Server : www.domainku.com
Address : 200.100.50.20
Name : www.domainku.com
address :192.168.1.4
Jika ada yang fail coba cek lagi dari awal.

JENIS-JENIS VIRUS KOMPUTER DAN CARA KERJANYA

0 komentar
Virus Komputer adalah program yang mengganggu sistem kerja komputer, sehingga dapat menyebabkan komputer sering ngehang, lelet, bluescreen, bahkan sampai-sampai untuk mengatasinya kita harus melakukan instal ulang komputer kita. Nah sebelum komputer kita terserang virus ada baiknya sedikit banyak kita mengetahui jenis-jenis virus komputer. Seperti yang saya kutip dari berbagai sumber, di sini saya akan membagi ilmu saya dengan anda semua. Macam-macam virus:
1. Virus Compiler, virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.
2. Virus Bagle BC, virus ini ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.
3. Virus File, adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.
4. Virus Sistem, atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan menggunakan komputer(restart), maka virus ini akan menginfeksi Master Boot Sector dan System Boot Sector jika disket yang terinfeksi ada di drive disket/tempat penyimpanan.
5. Virus Boot Sector, virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.
6. Virus Dropper, suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.
7. Virus Script/Batch, awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.
8. Virus Macro, virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.
9. Virus Polymorphic, dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus.
10. Virus Stealth, virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri. Semua jenis virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file.
11. Virus Companion, virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.
12. Worm, ini adalah sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya. Oleh karena itu, Worm tidak digolongkan ke dalam virus. Mainframe adalah jenis komputer yang sering diserang Worm. Penyebarannya pada komputer lainnya melalui jaringan. Dalam perkembangannya Worm mengalami “mutasi genetik” sehingga selain membuat suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri ke suatu file, ini biasa disebut virus Hybrid.
13. Virus Hybrid, virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.
14. Trojan horse, disebut juga kuda troya. Trojan menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya, misalnya melakukan format hardisk.
15. Backdoor Alnica, virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte
16. Trojan di Linux, Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirm melalui e-mail dengan alamat “security@redhat.com” karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat “secalert@redhat.com” dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.
Ternyata Linux juga bisa kena virus. Inilah salah satu akibat perkembangan teknologi. Mulai sekarang, semakin berhati-hatilah dan jangan sembarangan mengcopy sebuah file dari source lain lalu di-paste ke komputer anda. Jangan lupa rajin mengupdate antivirus untuk meningkatkan security komputer.

Sumber : http://infoaja.com/jenis-virus-komputer

Menghilangkan Virus Beoogux dari PC Anda

0 komentar
Sedikit saya ingin berbagi pengalaman kepada teman-teman semuanya. Hari ini barusan laptop saya terinfeksi virus yang bernama Beoogux. Awal mulanya saya memperhatikan kejanggalan yang ada pada kinerja PC pada laptop saya yang menunjukkan angka seratus persen. Kemudian saya memeriksa prosesnya melalui task manager dan memperhatikan proses beoogux menunjukkan kinerja prosesor yang tinggi namun ketika dilakukan open file location tidak ditemukan adanya file tersebut. Setelah saya mencari tahu ternyat Beoogux adalah semacam cloacked malware yang menyerang folder dengan membuat folder aliasing atau berbentuk shorcut namun file aslinya dihidden. Setelah diskusi dengan teman saya ia memberitahukan bagaimana cara menghapus virus beoogux tersebut. Carannya adalah sebagai berikut :
bagi pengguna windows 7, cara mendelete virusnya:
Open my computer->organize->folder n search options->view->show hidden n hlngkan check list dari hide protected, lalu apply.
Open c:->users->buka user yg digunakan-> hapus virus tsb.
 Selamat Mencoba...:)

Serangan CSRF Pada Website

0 komentar
Cross-site Request Forgery adalah sebuah serangan pada website yang dieksekusi atas wewenang korban. Celah keamanan CSRF (baca "sea-surf) telah dikenal sejak tahun 1990-an dalambeberapa kasus eksploitas, dan tetap mengancam sampai saat ini, seiring dengan semakin menjamurnya berbagai website dengan teknologi dan fiturnya masing-masing. CSRF merupakan pemalsuan request yang berasal dari site yang berbeda, tetapi dari sisi client tidak mengubah alamat IP, karena memang dieksekusi oleh korban.

Adapun mekanisme penyerangan adalah sebagai berikut :
penyerang mengirimkan link atau halaman berisi request tersembunyi pada pengguna(korban), yang dieksekusi oleh pengguna tersebut ke website target. Dalam menyusun serangan, penyerang akan mempelajari terlebih dahulu kelemahan-kelemahan website target yang dapat dimanfaatkan dengan teknik CSRF.

Website yang menyimpan cookies sehingga mengizinkan pengguna untuk datang kembali tanpa mengetikkan username dan password akan menarik perhatian penyerang untuk lebih mengeksplorasi fitur-fitur yang terdapat pada website setelah login dilakukan.

Berhati-hatilah karena walaupun Anda membuat website yang cukup strict dalam masalah login, website tersebut belum tentu aman 100% dari serangan CSRF, bagaimana jika website tersebut memiliki fitur message/mailbox seperti yang dimiliki situs jejaring sosial dan webmail.

MEDIA TAPE DENGAN DENSITAS DATA TERTINGGI

0 komentar
Meskipun masih menjadi andalan sebagai solusi backup di lingkungan enterprise, banyak yang beranggapan bahwa teknologi media penyimpanan tape backup akan segera tergantikan oleh media penyimpanan lainnya, seperti hardisk atauh drive berbasis flash. Sangatlah wajar jika pengembangan teknologi hardisk ataupun flash drive terus berkembang dan jauh lebih cepat dibangingkan yang berbasis tape. Benarkah teknologi tape backup akan segera terfusur oleh kedua media tersebut sebagai solusi terbaik dalam hal proteksi data karena keandalan penyimpanannya dan biaya perkapasitasnya.? Prediksi ni coba dimentahkanoleh IBM dan Fujitsu dengan mendemkan hasil riset terbaru meraka dalam teknologi tape backup yang sanggup menyimpan data dengan densitas tertinggi yaitu mencapai 35 TB dalam media magnetic tape cartridge. Sebagai gambaran sedrehana, data sebesar 35 TB bisa menampung teks dari 35 juta buku yang normalnya membutuhkan lemari yang berukuran 399 km.

Keberhasilan fujifilm dan IBM dalam membuat magnetic tape cartridge dengan kerapatan yang 44 kali lebih besar dari magnetic tape cartridge berbasis LTO-4 Ultrium ini dicapai berkat teknologi permrosesan terbaru (Nanocubic technology), yang menempatkan partikel barium-ferrite (BaFe) pada bahan tape (mekanisme perpendicular recording). Selain densitas datanya yang tinggi BaFe dianggap memiliki karakteristik yang sangat cicik sebagai media data karena sifatnya yang tidak mudah mengalami korosi atau berubah struktur (karena terpaan udara atau lainnya) sejalan dengan waktu.

Paradigma Rekayasa Perangkat Lunak

0 komentar
1. Metode
Metode dapat diartikan sebagai menyediakan cara bagaimana secara teknis membangun perangkat lunak yang harus berada pada sebuah komitmen dasar menuju kualitas. Metode ini menyangkut serangkaian tugas yang luas yaitu :
  1. Perencanaan proyek dan estimasi
  2. Analisis kebutuhan sistem dan software
  3. Rancangan struktur data, yang terdiri dari 3:
    • variabel
    • elementary data : Int, char, string, dll
    • struktur data : record, file, array, string
  4. Arsitektur Program
  5. Algoritma prosedur
  6. Coding
  7. Testing
2. Alat Bantu
Tools-tools rekayasa perangkat lunak memberikan topangan yang otomatis, ataupun semi otomatis pada proses dan metode-metode yang ada seperti Computer Aided Software Engineering (CASE) yang terdiri dari :
  • DFD(Data Flow Diagram)
  • Entity Relationship for Windows(ERWIN)
  • Entitiy Relationship Diagram(ERD)
Fungsi dari CASE adalah mengkombinasikan/ menggabungkan perangkat lunak, perangkat keras, dan software engineering database   untuk mencipatakan lingkungan rekayasa perangkat lunak yang analog dengan CAD/CAE(Computer Aided Design/Computer Aided Engineering) untuk perangkat keras.

3. Prosedur
Prosedur merupakan penggabungan antara metode dengan alat bantu. Prosedur mendefenisikan urutan(sequence) metode yang akan digunakan oleh seorang enginer. Prosedur juga mendefenisikan kontrol yang membantu keyakinan kualitas dan perubahan koordinasi, dan mendefenisikan keluaran (berupa : dokumen, laporan, dan formulir yang dibutuhkan).

4. Usaha untuk mengatasi permasalahan Rekayasa Perangkat Lunak
Perekayasaan perangkat lunak berupa penggunaan metode pengembangan perangkat lunak yang dapat menghasilkan perangkat lunak berkualitas tinggi secara ekonomis dan handal. Usaha tersebut menghasilkan
  • Alternatif paradigma
  • Alternatif Metodologi
  • Perangkat Bantu Komputer
  1. Siklus hidup -> Set dari piranti teknik serta metode yang digunakan oleh insinyur software dalam proyek software disebut metodologi proyek. Metodologi proyek diterapkan dalam konteks tahap-tahap pengembangan software yang disebut fase, yang merupakan tahapan yang harus dilalui oleh produk software yang juga dapat berisikan alur informasi saat penentuan keputusan dan sebagainya.
  2. Model Spiral -> Pemodelan dalam suatu rekayasa perangkat lunak merupakan suatu hal yang dilakukan ditahapan awal. Proses perangkat lunak tidak linear dan sederhana tapi mengandung urutan iterasi dari aktifitas pengembangan. Selama di langkah terakhir, perangkat lunak telah digunakan. Kesalahan dan kelalaian dalam menentukan kebutuhan perangkat lunak original dapat diatasi.
  3. Pendekatan waterfall -> Model ini diperoleh dari proses engineering lainnya. Model ini menwarkan cara pembuatan perangkat lunak secara lebih nyata. Laporan langkah yang penting dalam model ini adalah :
    • Penentuan dan analisis spesifikasi
    • Desain sistem dan perangkat lunak
    • Implementasi dan ujicoba unit
    • Integrasi dan ujicoba sistem
    • Operasi dan pemeliharaan
Masalah pendekatan waterfall adalah ketidakluwesan pembagian projek ke dalam langkah yang nyata atau jelas. Sistem yang disampaikan kadang-kadang tidak dapat digunakan sesuai keinginan costumer. Namun demikian model waterfall mencerminkan kepraktisan engineering.

PENDAHULUAN PERANGKAT LUNAK

0 komentar
1. Defenisi Perangkat Lunak 
Terdapat beberapa defenisi rekayasa perangkat lunak yang akan dibahas di antaranya
  • Sebagai disiplin managerial dan teknis yang berhubungan dengan penemuan sistematik, produksi dan maintenance sistem perangkat lunak yang berkualitas tinggi, disampaikan pada waktu yang tepat serta memiliki harga yang mahal.
  • Suatu proses evolusi dan pemanfaatan alat dan teknik untuk pengembangan perangkat lunak
  • Penetapan dan penggunaan prinsip-prinsip rekayasa dalam rangka mendapatkan perangkat lunak yang ekonomis yaitu perangkat lunak yang terpercaya dan bekerja efisien pada mesin.
Rekayasa perangkat lunak juga pada dasarnya berupa komponen perangkat lunak yang berbentuk program dengan tugas sebagai berikut :
  • Membuat suatu desain aplikasi yang berada pada lingkungan tugas dan pekerjaan
  • Membuat deadline yang berupa pendahuluan, perumusan masalah, analisi, desain, dan kesimpulan
2. Dasar-Dasar Pengertian Perangkat Lunak
Komputer biasanya memerlukan perangkat lunak penunjang yang disebut perangkat lunak sistem yang akan digunakan untuk mengoperasikan aplikasi perangkat lunak.
Perangkat lunak pada dasarnya merupakan perilaku dinamis dari suatu program komputer, sedangkan program adalah ekspresi intelektual yang dapat dirancang oleh seorang pamakai pada tingkatan tertentu. Program mengarah pada algoritma-algoritma terstruktur bahkan mengarah kepada orientasi objek tertentu.

Pada komputer ada dua jenis perangkat lunak yang penting yaitu :
Sistem Operasi

Pada dasarnya sistem operasi adalah gabungan program-program yang saling berkait yang bertindak sebagai sebuah buffer antara program aplikasi dengan perangkat keras yang ada di dalam komputer.
Sistem operasi yang paling populer adalah MS DOS dan WINDOWS.

Bahasa Pemrograman
Bahasa pemrograman komputer hanya dapat menjalankan instruksi dalam bahasa mesin, yaitu deretan angka 0 dan 1.Bahasa mesin ini tidak praktis sehingga dikembangkan bahasa tingkat tinggi yang mirip dengan bahasa Inggris seperti COBOL, BASIC, PASCAL, C. Konsekuensinya adalah dibutuhkan sebuah compiler untuk menterjemahkan bahasa tersebut ke dalam bahasa mesin. 
Perangkat lunak Engineering berkaitan dengan pembangunan produk program. Kegiatan perangkat lunak engineering meliputi beberapa hal di antaranya adalah :
  • Analisa kebutuhan dan spesifikasi
  • Estimasi "Feasibility" dan sumber daya
  • Desain solusi perangkat lunak berbasis komputer
  • Implementasi desain program
  • Pengukuran kualitas hasil akhir berupa perangkat lunak.
3. Tujuan Rekayasa Perangkat Lunak 
  • Biaya produksi rendah : terdiri dari 1/3 analisis dan desain, 1/6 coding, selebihnya merupakan testing program
  • Kinerja program yang tinggi
  • Portabilitas yang tinggi
  • Biaya perwatan yang rendah
  • Keandalan sistem dan penyerahan tepat waktu
4. Aplikasi perangkat lunak
  • Perangkat lunak sistem(System Sofware) merupakan sekumpulan program yang ditulis untuk melayani program-program yang lain, misalnya compilers, editor, File management Utilitas kemudian memproses secara luas data yang bersifat tetap.
  • Perangkat Lunak Real-Time(Real-Time Software) merupakan program yang memonitor/ menganalisis/mengontrol kejadian-kejadian yang sesungguhnya(sedang berlangsung) pada dunia disebut dengan perangkat lunak real-time.
  • Perangkat Lunak Bisnis(Bisnis Software) merupakan area aplikasi yang paling luas. Sistem diskrit (seperti : payroll, Acount Receivable, Account Payable, dan Inventory) telah mengembangkan perangkat lunak sistem informasi manajemen(MIS) yang akan mengakses satu atau lebih database besar yang berisi informasi bisnis.
  • Perangkat Lunak Teknik Dan Ilmu Pengetahuan(Engineering And Scientific Software) ditandai dengan algoritma number crunching. Perangkat lunak ini memilki jangkauan aplikasi mulai dari astrinomi sampai vulkanologi, dari analisis otomotif sampai dinamika orbit pesawat luar angkasa.
  • Perangkat Lunak Embeded(Embedded Software) dapat melakukan fungsi terbatas serta fungsi esoteric (misalkan : Keypad pada control untuk microwave atau memberikan kemampuan control dan fungsi penting (contohnya fungsi digital dalam sebuah automobil seperti kontrol bahan baku penampilan dashboard, sistem rem, dll).
  • Perangkat Lunak Kecerdasan Buatan(Artificial Intelegence Software) menggunakan algorita non-numeris untuk memecahkan masalah kompleks yang tidak sesuai untuk  perhitungan atau analisis secara langsung.

New anti-pirate system Android

0 komentar
Currently, a paid application on the Android fairly easily hijacked. Simply take advantage of such refund mechanism, users can get applications that had been paid to free. Google also has prepared a repair system to prevent such piracy. The new protection system was applied across the android marketThe system will apply to applications that have been modified by the developer. That means paying aplication purchased prior to this system, will remain vulnerable piracy. Each application will be checked into the Android Market to find out the status of its license. The status of that license will be matched with data on the server android Market. If proved to be licensed, then the application can continue to be used. This new protection system could be applied to devices that run Android Market android 1.5 and above.

How to make website and blog become no.1 in google - trick 5

0 komentar
Basic trick optimization off SEO OffPage


SEO offPage activities initiated beginning with registering a blog website to multiple search engines and some web directories. one way of registering your website / blog to search engines is by PING. PING is a service where the search will find and publicize the existence of our website / blog. Perform regular delivery to the PING add OffPage SEO optimization. There are hundreds of addresses on the Internet PING diffuser, but the easiest to use is pingoat.com and pingomatic.com.

1. page load http://pingoat.com

2. fill the identity of your website / blog on get started  column
3. scroll the mouse to the bottom. You can choose the address ping diffuser in accordance with your wishes, if it is click Go Pingoat

Besides that google also have PING fasilities, and even google n ies fasilities is faster in indexing.
1. Open the address http://blogsearch.google.com/ping 

2. Fill your address website/blog. And then click submit Blog

Apple Ipad, The Newest Inovation Gadget from Apple Inc.

0 komentar
Apple Inc., is one company that constantly innovate with different kinds of gadgets and software and IT devices that are not only functional but also support the lifestyle. This makes a variety of products it develops are always successful in the market, even the always-awaited, long before marketed in stores, although in general price pegged to its products classified as premium.


Various products have become a trendsetter, starting with the Macintosh has become a tool of trust for its graphic design, the iPod - the best-selling portable media player in the world to successfully subvert the Sony Walkman as the king of portable media player before, the iPhone - can be proud of stylish phone with touchscreen features that users very intuitive and user friendly. Besides Apple Inc. Thus also famous for the MacOS operating system that is also very user friendly, elegant design, equipped with various advanced features, and are not susceptible to viruses as Microsoft Windows. Itunes software is also not lose amazing, which change the paradigm of music lovers in the world, where keeping the CD is not the best way to have a song from his favorite singer.

On January 27th, 2010 ago, Apple Inc. announced its newest product, called iPad, a tablet computer that is strengthened with the OS used on the iPhone. Generally, this device is a development of the iPod Touch and iPhone, although the function of the phone is not pinned on this gadget. The device is back to one that has been anticipated gadget lovers across the worl of IT.On  April 3th 2010 and, officially the official devices had been launched although been limited to the area of the United States. On the first day of sales,  hundreds of people willing to queue for hours, even staying in front of the store to compete to be the first to have these gadgets, as seen at the launch of Apple Inc. products. previously, and as many as about 300,000 units changing hands to the purchaser obtaining a period of one day.



Design
In terms of design, Apple can not doubt as a stylish gadget device manufacturers, who have more selling points just by judging from the design side. Body design that is elegant and wrapped with a thin body, and also has a lightweight.

Not only beautiful, but iPad also functional, especially in terms of interactivity. Amounted to 7.9-inch screen that is provided can be used to view documents and web sites with adequate relief. Besides multi-touch function that can be used in the display offers a new way to interact through touchsreen screen, where users can perform various functions such as found on the iPhone or iPod Touch, among others: the scroll, click, double click, zoom and so on in a unique way, among others by doing movements such as pinching.


Features
Web Browsing - iPad provides the Safari web browser is one of the best in the world. Combined with multi-touch screen, which offers interactivity not found in other devices.

Mail - access your email application, such as found on many Apple gadgets, do not miss to be pinned here.

Photos - one of the main strengths of the iPad is this gadget can be used as a digital frame that can change the image through a slideshow feature.

Music & Videos - features that are offered the strongest selling point, Music and Video can now be heard and seen everywhere.

iBooks - The difference between the iPod Touch and iPhone with iPad iBooks feature is provided. One of the main functions of the iPad is a form of eBook reader is directed against similar products from Amazon: Kindle.

Other Features - Maps, Notes, Calendar, and thousands of other applications that can be downloaded free or paid from the iTunes Store is also an excess of the iPad.

Wifi - all supported with Wifi iPad type, which is certainly very useful to get a variety of online content. On a certain type, iPad also equipped with 3G functionality that can be used for high-speed Internet access.

Baterry - iPad claimed battery can last for 9.5 hours non-stop usage, more than enough to use a high mobility.


Excess
Various advantages of the iPad has been included on various interesting features that have been mentioned previously. Multi-function Touch screen intuitive, elegant design view, small and lightweight; collection of photos, music and videos that can be accessed anywhere. In addition, the price starts from U.S. $ 499 is also the main attraction.


Shortage
Because using a special operating system, then the common applications found in the MacOS can not be installed on this device. Only applications that support iPhoneOS that can be installed. This causes the device can not compare its use with Netbook for example, a more universal application, even though the iTunes Store offers thousands of applications that can be purchased or obtained free of charge.

In the first week after its release, many users are questioning the lack of arrests in the first generation of Wifi signal iPad is marketed. Apple itself has admitted that it is a problem that must be addressed.

Body is thinner than Apple iPad also causes can not pin a standard USB port, to connect with USB Flash Disc, for example, required the use of the Dock Connector.

Other deficiencies that are also common are iPad temperature tends to increase dramatically in hot weather, for example on the use of outdoor. When reaching a certain temperature, iPad can not be used further, and must wait for the temperature down first.

In addition to these deficiencies there are still some minor deficiencies, such as security issues / encrytion, iBook limitations in image display, and various other deficiencies that are not too distracting.


Conclusion
This gadget is perfect for gadget enthusiasts are stylish and have a high mobility that can support lifetyle. However, of course, this gadget can not be compared with Netbook Notebook moreover, because of the application is relatively limited. In the first generation iPad is also found weaknesses that quite disturbing, namely weak WiFi signal capture. Also, when this new device is marketed in the U.S., and there is no certainty when it will be marketed in other parts of the world. The latest news which have been loaded in one of the leading news sites, in some states this device is priced at U.S. $ 950 on the black market (Black Market / BM).

source : http://www.ubaya.ac.id/ubaya/articles_detail/2/Apple-iPad--Gadget-Inovasi-Terbaru-dari-Apple-Inc---Layak-Dibeli-.html



Free Download Visual Basic 6 portable

0 komentar


Please Click here to download Visual Basic 6 free...

How to make website and blog become no.1 in google - trick 4

0 komentar
Strength of Content




like a war strategy, the main power that need to be built is in our defenses. I mean the strategy that we do to optimize SEO is strengthen our content. With the benefit of content, we  can built a personal defense to make our blog become top in google.

There are two ways that will be explained in this paper.
First by making the content full of the keywords, and the second is doorway page, which can make the article looked usual but contain keywords which strengthen our SEO.

The article that have many keywords
Good content for SEO is the content which have many phrase of keywords. The Search Engine like this things. the words which is printed in Bold type can support Search Engine Optimization. 

Strengthen content by Doorway Pge
Essentially, Doorway Page just repeat the keywords with special sign such as bold sign, italic, or giving a unique color.
0 komentar
my email : furqan.tamps@gmail.com

visit my another blog :
http://furqan-blog.blogspot.com/
http://furqan-hotcar.blogspot.com/

RIP DVD by WIN X DVD RIPPER

0 komentar

If you want to watch Film in laptop by using DVD can make your DVD ROM damage faster. So if you need to RIP DVD become a formatted file such as mp4, avi, rmvb, etc you can use Win X DVD Ripper. If you want to download it free please click here - for free download winx dvd ripper.. 

How to make website and blog become no.1 in google - trick 3

0 komentar
To support OnPage SEO activity, we can utilize Google Analytics fasility to know the traffic level of our website or blog. To get this fasility,  we have to register first, and then open the URL https://www.google.com/analytics/.


By using Google analytics, we can get report routinely. The report of the traffic will  be sent via email.


Another way to register aour website/blog to search engine is by using PING. PING is a service where search engine will know the location and publish our website and blog. Do it periodically in order to add Offpage SEO optimization. There are many PING url, but the esiest to use is pingoat.com and pingomatic.com.

How to make website and blog become no.1 in google - trick 2

0 komentar
SEO technic can be divided into 2 part namely OnPage and OffPage. OnPageSEO is done by setting from inside the website/blog, for example maximize keyword and description in order to make it easier to find in search engine. While offPage SEO   utilze space outside of the blog, for example by listing or sharing the link/banner. This way is felt the most efective to increase popularity of a blog.

Basic Technic of Optimizing SEO OnPage
Some basic principles to optimize SEO by OnPafe is :
1. arrange meta HTML, for example make a proper corelation  among keyword, description, and content.
2. attention the title of the article everytime we post it. Title of the article is very influential on the search process in search engine.
3. Attention every word in the article. we can do SEO with emphasis on the word OnPafe which is nearly equal to the keywords that we have.
4. Giving the unique code on some HTML tag.
5. Insert keyword on the picture that we upload

How to make website and blog become no.1 in google - trick 1

0 komentar
1.please go into your blog account. Then go to the page layout  > edit html (for bloggers)
2. Pay attention on column Edit template   on that page and find HTML tag bellows :
 <title><data:blog.pageTitle/></title>
3. Change the HTML code become  <title><data:blog.title/></title>
4. consider again the html code, insert a few keywords of the blog as below 
By combining the title or name of the blog and then followed by some of the keywords that we are included, then the keyword  will be stronger because it's supported by the title.Another important element that should also exist in each page of a blog to support the SEO(Search Engine optimization) is to insert meta keywords and meta descriptions. 
<meta content='your blog description ' name='description'/>
<meta content='your blog keywords' name='keywords'/>
Both of them are put among <head> and </head> or bellow  <b:include data='blog' name='all-head-content'/>








Understand The Folder of Apache Triad

0 komentar

There are a few important folders you need to know. To better understand each function, you can see the explanation as follows:
bin        : Main folder of Apache2 Webserver
conf     : contain files to configure Apache2 Webserver
ftp         : contain tools FTP(File Transfer Protocol) for data transfer
htdocs : main folder for saving the data of user script of PHP or HTML. In this folder, you can make your own subfolder to manage your script.
manual : contains subfolders in which there is manual and database programs, including PHP and MySQL. 
mysql   : The main folder for the MySQL database server. In it there are subfolders data for recording all the names of database, and bin subfolder that contains the MySQL client and server tools.
pgsql    : main folder for database PostgreSQL server
Perl       : main folder for perl programming
php       : main folder for php programming
python : main folder for python programming

Starting PHP by Apache

0 komentar
To be able to create websites with database support, you can use a free program which is quite popular, namely PHPWhile a database that can be used is MySQL.
Both PHP and MySQL you can get a package in one application that is Apache Triad.
Apache Triad is a package of Web programming that can be used for free and legal. You can download on the official site by click here

Introduction of PHP

0 komentar
According to official documents of PHP, which stands for PHP Hypertext PreprocessorIt is a form of language scripts that are placed in the server and processed on the server. It is the result that is sent to the client where the user using the browser.
In particular, PHP is designed to create dynamic web applications, meaning that it can form a view based on current demand. For example, you can display the contents of the database to web pages. PHP possessed in principle the same functions with scripts such as ASP (Active Server Pages), Cold Fusion, or Perl. However, note that PHP could have used the command line. This means that PHP scripts can be executed without involving wen server and browser.
PHP births started when Rasmus Lerdorf made a number of Perl scripts that anyone can observe to see a list of his memoirs that in 1994. Scripts are then packed into a tool called "Personal Home Page". These packages became the forerunner of PHP. In 1995, Rasmus create PHP / FI version 2. In this version of structured programming can paste the code in the HTML tags. Interestingly, the PHP code could also communicate with the database and perform complex calculations as you go along.
At present, PHP is quite popular as a tool of  web programming, especially in the linux environment. Nevertheless, the actual PHP can also serve on servers based on UNIX, Windows, and Machintosh.
Initially, PHP is designed to integrate with Apache web server. However, recent PHP can also work with a webserver like the PWS (Personal Web Server), IIS (Internet Information Server), and Xitami.
To try PHP, you do not need a sort of computer server. Only with regular computer, you can learn and practice PHP. 
Copyright © Informasi IT