13 April 2013

PENGELOLAAN BASIS DATA SISTEM INFORMASI PERDAGAANGAN



Pengertian Sistem Informasi

Sistem Informasi dapat didefenisikan sebagai berikut (Ladjamudin, 2005:13):
·         Suatu sistem yang dibuat oleh manusia yang terdiri dari komponen-komponen dalam organisasi untuk mencapai suatu tujuan yaitu menyajikan informasi.
·         Sekumpulan prosedur organisasi yang pada saat dilaksanakan akan memberikan informasi bagi pengambil keputusan dan/ atau untuk mengendalikan organisasi.
·         Suatu sistem didalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi, mendukung operasi, bersifat manajerial, dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang
diperlukan. 

Pengertian Basis Data

Database atau basis data di dalam buku Simarmata & Paryudi (2006:1), sebagai berikut:

·         Menurut Stephens dan Plew (2000), adalah mekanisme yang digunakan untuk menyimpan informasi atau data.
·         Menurut silberschatz, dkk (2002) mendefenisikan basisdata sebagai kumpulan data berisi informasi yang sesuai untuk sebuah perusahaan.
·         Menurut Ramakrishnan dan Gehrke (2003) menyatakan basisdata sebagai kumpulan data, umumnya mendeskripsikan aktivitas satu organisasi atau lebih yang berhubungan.
·         Menurut McLeod, dkk (2001), adalah kumpulan seluruh sumber daya berbasis komputer milik organisasi.


Perangkat Desain Basis Data

·         Entity Relationship Diagram

Entity relationship (ER) data sebuah model didasarkan pada persepsi terhadap dunia nyata yang tersusun atas kumpulan objek-objek dasar yang disebut entitas dan hubungan antar objek (Simarmata & Paryudi, 2006:59). Entitas adalah sesuatu atau objek dalam dunia nyata yang dapat dibedakan dari objek lain. Misal: mahasiswa, dan matakuliah. Entitas digambarkan dalam basis data dengan kumpulan atribut. Misalnya: nim, nama, alamat, dan kota. Relasi adalah hubungan antara beberapa entitas. Misalnya: relasi menghubungkan mahasiswa dengan mata kuliah yang diambilnya. Struktur logis (skema database) dapat ditunjukkan secara grafis dengan diagram ER yang dibentuk dari komponen-komponen berikut :

·         Pemetaan kardinalitas

Pemetaan kardinalitas menyatakan jumlah entitas di mana entitas lain dapat dihubungkan ke entitas tersebut melalui sebuah himpunan relasi.
1.      One to One
Sebuah entitas pada A berhubungan dengan paling banyak satu entitas pada B dan sebuah entitas pada B berhubungan dengan paling banyak satu entitas pada A.
Contoh :
Pada pengajaran privat, satu guru satu siswa. Seorang guru mengajar seorang siswa, seorang siswa diajar oleh seorang guru.

2.      One to Many/Many to One
Sebuah entitas pada A berhubungan dengan lebih dari satu entitas pada B dan sebuah entitas pada B berhubungan dengan paling banyak satu entitas pada A, atau sebaliknya (Many to One).
Contoh :
Dalam satu perusahaan, satu bagian mempekerjakan banyak pegawai. Satu bagian mempekerjakan banyak pegawai, satu pegawai kerja dalam satu bagian.

3.      Many To Many
Sebuah entitas pada A berhubungan dengan lebih dari satu entitas pada B dan sebuah entitas pada B berhubungan dengan lebih dari satu entitas pada A.
Contoh:
Dalam universitas, seorang mahasiswa dapat mengambil banyak mata kuliah. Satu mahasiswa mengambil banyak mata kuliah dan satu mata kuliah diambil banyak mahasiswa.





PEMBAHASAN 

  
Mapping ERD

Pelanggan (@id_pelanggan, nama, alamat, telp)
Barang (@kode_barang, nama_barang, satuan)
Detail_barang (#kode_barang, #no_suplai, harga_jual)
Pemasok (@id_pemasok, nama, alamat, telp)
Pembelian (@no_beli, tgl_beli, #id_pelanggan)
Detail_pembelian (#no_beli, #kode_barang, jml_beli)
Penyuplaian (@no_suplai, tgl_suplai, #id_pemasok)
Detail_penyuplaian (#no_suplai, #kode_barang, harga_suplai, jml_suplai)
Barang_rusak (#kode_barang, #no_suplai, jml_rusak)



Kamus Data
Nama Tabel : pelanggan
Primary Key : id_pelanggan
Foreign Key : -
No
Nama Field
Tipe Data
Panjang
1
id_pelanggan
CHAR
5
2
nama
VARCHAR
30
3
alamat
VARCHAR
60
4
telp
VARCHAR
15


Nama Tabel : barang
Primary Key : kode_barang
Foreign Key : -
No
Nama Field
Tipe Data
Panjang
1
Kode_barang
CHAR
5
2
Nama_barang
VARCHAR
30
3
Satuan
VARCHAR
15


Untuk tabel selanjutnya, silahkan buat sendiri dengan melihat contoh diatas

Nama Table : detail_barang
Primary Key : -
Foreign Key : kode_barang, no_suplai

Nama Tabel : pemasok
Primary Key : id_pemasok
Foreign Key : -


Nama Tabel : pembelian
Primary Key : no_beli
Foreign Key : id_pelanggan

Nama Tabel : detail_pembelian
Primary Key : -
Foreign Key : no_beli, kode_barang


Nama Tabel : penyuplaian
Primary Key : no_suplai
Foreign Key : id_pemasok


Nama Tabel : detail_penyuplaian
Primary Key : -
Foreign Key : no_suplai, kode_barang


Nama Tabel : barang_rusak
Primary Key : -
Foreign Key : kode_barang, no_suplai



KESIMPULAN

·         Dari proses bisnis, bisa diterjemahkan ke dalam pembentukan diagram ERD.
·         Organisasi/perusahaan yang bergerak dalam bidang usaha yang sama, belum tentu memiliki diagram ERD yang sama. Tergantung proses bisnis yang berjalan di dalam organisasi tersebut.




SARAN

·         Periksalah terlebih dahulu ERD yang dihasilkan, jika ada informasi yang hilang dalam diagram ERD tersebut, kembangkan ERD.
·         Bayangkan struktur, jenis, maupun konten data ketika dalam melakukan Pengelolaan Basis Data. Untuk menghasilkan desain Basis Data yang baik.
·         Pahami proses bisnis yang terjadi dalam melakukan desain Basis Data.
 Catatan : Untuk lebih jelasnya silahkan anda download materi di atas, dalam bentuk pdf lengkap dengan gambar :http://news.palcomtech.com/wp-content/uploads/2012/01/D.OCTAVIAN-TE01022011.pdf

Baca Selengkapnya......

6 April 2012

Menghapus Objek yang tidak di inginkan dalam Foto

Pertama lihat Videonya saya langsung terkagum-kagum. Bahkan saya menganggap ini ajaib.

Langsung aja tanpa basa-basi lihat video nya:

Bagaimana..., ajaibkan,,,??
Untuk contoh hasil dari software ini, bisa anda lihat di beberapa gambar berikut ini (perlu dicatat bahwa video diatas dan hasil gambar di bawah ini saya ambil dari situs aslinya..yang sepertinya menggunakan inpaint 3 ) :
Hasil Inpaint Setelah Menghapus 1 Obyek Orang
Hasil Inpaint Setelah Menghapus 1 Obyek Orang
Hasil Inpaint setelah menghapus Obyek Pesawat
Hasil Inpaint setelah menghapus Obyek Pesawat
Hasil Inpaint Setelah menghapus WaterMark
Hasil Inpaint Setelah menghapus WaterMark
Ajaib bukan? Sayangnya software photo editor ini hanya bagus untuk menghapus obyek yang kecil seperti yang ada di video tersebut. Dan ketika saya coba untuk menghapus obyek yang besar, hasilnya agak kasar. Namun tetap saja saya menganggap software Inpaint 2.4 ini keren!

Ada banyak kegunaan software Inpaint 2.4 ini, anda bisa menghapus watermark, logo yang ada di foto, menghapus teks, menghapus benda atau obyek lain, bahkan menghapus photo orang yang tidak anda inginkan.
Inpaint 2.4 ini tergolong cerdas, karena software ini akan mengisi area yang kosong dengan pixel di sekitar obyek yang dihapus. Inilah sebabnya kenapa ketika menghapus obyek yang kecil, hasilnya hampir sempurna..namun ketika menghapus obyek yang besar..masih terasa seikit kasar.
Saya sendiri sudah mendownlod dan menginstal Inpaint 2.4 ini dan sudah merasakan manfaatnya, terutama untuk menghapus bagian yang tidak diinginkan dari foto-foto saya sebelum diupload di facebook big grin
Software Inpaint ini secara normal dijual dengan harga $39.99. Versi terbarunya adalah versi 3, namun tidak ada perubahan yang terlalu berarti dari versi 2.4
Nah..dengan trik berikut ini anda akan bisa memperoleh lisensi gratis dan legal dari Inpaint 2.4 :
1. Ingat trik ini bisa expired kapan saja
2. Klik disini :
http://www.software-butler.de/front_content.php?idart=1763
3. Isi semua form yang ada. Form tersebut dalam bahasa jerman, silahkan lihat gambar di bawah ini sebagai panduan
Form Inpaint Dalam Bahasa Inggris
Form Inpaint Dalam Bahasa Inggris
4. Cek email anda, akan ada sebuah email dari info@dadagoo.com, klik saja link konfirmasinya. Sebuah halaman berisi lisensi legal dan gratis akan terbuka.
5. Download installer Inpaint 2.4 disini
http://www.theinpaint.com/InpaintSetup_2_4.exe
6. Install dan masukkan lisensi yang anda peroleh tadi di About->Register
Dengan software editing photo Inpaint 2.4, maka menghapus obyek apapun yang anda ingin hilangkan dari foto anda tidak sulit lagi. Semoga informasi ini bermanfaat

Baca Selengkapnya......

30 Maret 2012

Trik-Trik Hacking Password (Learn Only)

Ada banyak cara untuk mendapatkan suatu password / membajak password / crack password. Beberapa diantaranya tidak membutuhkan keahlian khusus. Berikut adalah cara-cara yang paling umum dan paling sering digunakan :

[1]. Social Enghneering
[2]. KeyLogger
[3]. Web Spoofing
[4]. Menghadang Email
[5]. Password Cracking
[6]. Session Hijacking
[7]. Menjadi Proxy Server
[8]. Memanfaatkan Kelalaian User Dalam Penggunaan FiturBrowser
[9]. Googling
[10]. Phising



[1]. Social Engineering

Social Engineering adalah nama suatu tehnik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai ‘penipuan’ Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban.

Social Engineering merupakan seni ‘memaksa’ orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja ‘pemaksaan’ yang dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang biasa dilakukan sang korban. Manusia cenderung untuk percaya atau mudah terpengaruh terhadap orang yang memiliki nama besar, pernah (atau sedang berusaha) memberikan pertolongan, dan memiliki kata-kata atau penampilan yang meyakinkan. Hal ini sering dimanfaatkan pelaku social engineering untuk menjerat korbannya. Seringkali sang pelaku membuat suatu kondisi agar kita memiliki semacam ketergantungan kepadanya.Ya, tanpa kita sadari dia mengkondisikan kita dalam suatu masalah dan membuat ( seolah – olah hanya ) dialah yang bisa mengatasi masalah itu. Dengan demikian,tentu kita akan cenderung untuk menuruti apa yang dia instruksikan tanpa merasa curiga.

Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai karena bisa berakibat fatal bagi sistem anda. Why?? Karena bagaimanapun juga suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada satu sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan manusia. sehebat apapun pertahanan anda, jika anda sudah dikuasai oleh attacker melalui social engineering, maka bisa jadi anda sendirilah yang membukakan jalan masuk bagi sang attacker.

[2]. KeyLogger

KeyLogger adalah software yang dapat merekam aktivitas user. Hasil rekaman itu biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti form password misalnya.

Ada cara aman untuk menghindari keyloger:
1. Gunakan password dengan karakter special seperti !@#$%^&*(){}[]. Kebanyakan keyloger akan mengabaikan karakter ini sehingga sang pelaku (pemasang keyloger) tidak akan mendapatkan password anda yang sebenarnya.

2. Persiapkan password dari rumah, simpan dalam bentuk teks. Saat ingin memasukkan password, tingal copy-paste ajah. Keyloger akan membaca password anda berdasarkan ketukan keyboard. Namun cara ini agak beresiko. Mengapa? karena saat anda melakukan copy, data anda akan tersimpan di clipboard. Saat ini banyak dijumpai software-software gratis yang bisa menampilkan data dalam clipboard.

[3]. Web Spoofing
Masih ingat kasus pecurian Account sejumlah nasabah Bank BCA? Ya, itulah salah satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu, padahal bukan.

Pada kasus bank BCA, pelaku membuat situs yang sangat mirip dan identik dengan situs aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi sensitif seperti user name dan Passwordnya. Padahal, karena situs tersebut adalah situs tipuan, maka semua informasi berharga tadi terekam oleh webserver palsu, yaitu milik sang pelaku.

[4]. Menghadang Email

Menghadang email? Ya, dan sangat mudah untuk melakukan hal ini. Salah satu cara adalah dengan menggunakan mailsnarf yang terdapat pada utility dsniff. Cara kerja Mailsnarf adalah dengan menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh.

Dsniff dan mailsnift merupakan software bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paket-paket yang ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan Dsniff dan MailSnarf bertindak lebih jauh lagi yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff) atau isi email (mailsnarf).

[5]. Password Cracking

‘Hacking while sleeping.’ itulah ungkapan yang biasa dipakai oleh orang-orang yang melakukan password cracking. Mengapa? Karena pada umumnya dibuthkan waktu yang lama untuk melakukan pasword cracking. Bisa berjam-jam, bahkan berhari – hari! Semua itu tergantung dari target, apakah sang target menggunakan password yang umum, password memiliki panjang karakter yang tidak biasa, atau password memiliki kombinasi dengan karakter-karakter special.

Salah satu software yang biasa digunakan untuk melakukan hal ini ialah dengan mengunakan Brutus, salah satu jenis software remote password cr`cker yang cukup terkenal. Brutus bekerja dengan teknik dictionary attack atau bruce-force attack terhadap port-port http, POP3,ftp, telnet, dan NetBIOS.

Dictionary Attack bekerja dengan mencobakan kata-kata yang ada dalam kamus password. Sedangkan brute – force attack bekerja dengan mencobakan semua kombinasi huruf, angka, atau karakter.

Brute Force Atack bekerja sangat lambat dan membutuhkan waktu yang lama tergantung dari jenis spesifikasi komputernya dan panjang karakter passwordnya. Saat ini telah banyak situs yang menutup akses terhadap akses terhadap usaha login yang secara terus-menerus tidak berhasil.

[6]. Session Hjacking

Session hijacking dewasa ini semakin marak dikalangan para attacker. Session Hijacking biasa dilakukan dengan melakukan peniruan cookies. Jadi pada intinya, kita harus bisa meniru cookies sang korban untuk mendapatkan sesi loginnya.

Lalu bagaimana cara mendapatkan cookies sang korban?

1. Dengan analisa Cookies.
Cara ini relatif sulit dilakukan.
2. Mencuri Cokies.
Misalnya Sang Attacker ingin mendapatkan account si A. Sang Attacker bisa dengan mudah membuat semacam script Java Script yang disisipkan dalam email untuk dikirim ke korban.Saat korban membuka email itu, tanpa sadar cookiesnya akan dicuri dan direkam ke suatu webserver dengan memanfaatkan suatu script PHP.

Belakangan ini yang paling sering menjadi incaran adalah account Friendster. Ada yang menyisipkan suatu scipt lewat testimonial, ada yang menyisipkannya di profilnya sendiri untuk mencuri cookies sang korban dan lain sebagainya. Saya memiliki tips untuk ini:

1. Jangan menggunakan browser Internet Explorer
Saat ingin membuka profil orang lain, jangan menggunakan Internet Explorer. Catat alamat profil yang ingi anda lihat,logout terlebih dahulu dari account anda dan bersihkan semua cookies, baru kemudian bukalah profil Friendster tujuan.

2. Periksa Source CODEnya
Ketika menerima testimonial, periksa terlebih dahulu source codenya. Apakah disana terdapat script asing atau kata-kata yang identik dengan pembajakan seperti :

‘HACKED’, ‘DEFACED’, ‘OWNED’.. dll..
Jika ragu-ragu……. reject ajah..

3. LogOUT tiba-tiba.
Waspada ketika tanpa suatu alasan yang jelas tiba-tiba anda logout dengan sendirinya dari account anda. Saat anda diminta memasukkan username dan password, lihat dulu addressbar anda! apakan anda sedang berada di situs yang semestinya atau tidak. Periksa source code halaman tersebut.Lihat pada form action, kemana informasi anda nantinya akan dikirim.

Sebenarnya session hijacking bisa dicegah jika saja sang penyedia layanan memperhatikan hal-hal berikut:
1. Menetapkan session identifier yang unik
2. Menetapkan sistem identifier berpola acak
3. Session identifier yang independen
4. Session identifier yang bisa dipetakan dengan koneksi
client side.
Fenomena lain adalah, hingga saat artikel ini diterbitkan, ternyata masih banyak dijumpai para user yang tidak melakukan sign out setelah membuka accountnya. Dengan demikian, orang lain yang mengunakan komputer itu dan membuka website yang sama dengan yang telah dibuka oleh orang pertama akan otomatis login ke account sang korban.

[7]. Menjadi Proxy Server

Kita bisa mengumpulkan informasi dengan menjadi proxy server bagi korban untuk dapat berselancar. Dengan menjadi proxy server, seluruh identitas sang peselancar bisa menjadi milik kita.

[8]. Memanfaatkan Kelalaian user dalam penggunaan fiturbrowser


Setiap browser tentunya memiliki fitur yang ditujukan untuk kemudahan dan kenyamanan penggunanya dalam berselancar. Diantaranya ialah dengan adanya cache dan Password Manager.

Di Internet tentunya banyak suatu website yang isinya tidak berubah dalam beberapa hari (Contohnya spyrozone.tk nich.. hehehe Nah, untuk situs yang seperti ini cache menjadi hal yang sangat berguna. Cache akan menyimpan file-file hasil browsing sehinga nantinya jika anda berkunjung lagi ke situs tersebut browser tidak perlu lagi melakukan download untuk kedua kalinya dari server sehingga setiap halaman situs yang telah anda buka sebelumnya akan terbuka dengan lebih cepat. Semua itu biasanya diatur oleh header time to live.

Lho, bagaimana dengan situs-situs penyedha berita yang selalu up to date? Untuk site yang seperti itu, time to live-nya akan di set=0 sehinga nantinya anda akan terus melakukan download setiap kali berkunjung.

Cukup nyaman bukan? Ya, tapi ancaman mulai timbul. Cobalah kini anda jelajahi opsi-opsi yang berkaitan dengan cache pada browser anda. Tentu anda bisa menemui bahwa ada fasilitas untuk menentukan berapa besarnya file temporary yang bisa disimpan di harddisk. Cari juga lokasi dimana file-file tersebut akan disimpan.

Coba anda buka folder tersebut, anda akan menemui file-file html & file-file gambar dari site-site yang sudah anda kunjungi. Pada Browser IE, anda bisa melihat lokasi file cache dengan menjelajahi menu Tools — Internet options — Settings

Lalu apa yang bisa didapatkan?? toh cuma file-file ‘sampah’?? Hmm… sekarang coba anda copy semua file yang ada di sana ke suatu folder. Lalu bukalah salah-satu file htmlnya. Jika itu komputer publik,anda bisa mengetahui situs apa saja yang telah diakses oleh oleh orang sebelum anda.

Hmm.. hanya dengan melihat file temporary anda bahkan bisa melihat password dan dll. Banyak saya temui situs yang menyimpan password dan menampilkannya pada url. Tentunya anda juga pasti sering membacanya di berbagai tutorial.

Kebanyakan browser pada saat ini memiliki fasilitas untuk menyimpan password. Misalnya saat meggunakan Mozilla Firefox, anda pasti sering menerima kotak dialog konfirmasi yang menanyakan apakah anda ingin password anda disimpan atau tidak oleh PasswordManager. Kebanyakan user cenderung untuk memilih opsi YES, entah itu dengan penuh kesadaran atau memang mereka tidak tau ( baca: tidak mau tau) apa maksud dari kotak dialog itu.

Orang lain yang kemudian mengunakan browser itu bisa dengan sangat mudah mendapatkan password korban dengan memasuki menu Tools — Options — Security – Saved password.

Contoh lain adalah fasilitas wand password yang dimiliki oleh browser Opera. Saat anda memasukkan user name dan password pada suatu form dan menekan tombol submit, opera secara default akan meminta konfirmasi kepada anda apakah anda ingin browser menyimpan id dan password anda atau tidak. Lagi dan lagi… kebanyakan netter ceroboh, mereka cenderung untuk memilih opsi ‘YES’.

Lalu?? Orang lain yang kemudian menggunakan browser itu bisa melihat situs apa saja yang telah diakses oleh user, arahkan browser ke situs tersebut, letakkan cursor pada form isian user name, tekan [ALT]+[ENTER] dan BOOOMM!!!! Kenapa?? Jangan kaget dulu!! Hehehe.. form login akan otomatis terisi dengan user name korban lengkap dengan passwordnya (It’s fun enough..

Ini hanya sebagian kecil contoh, jelajahi fitur-firtur browser lain!

[9]. Googling

Google.com. Banyak sudah situs yang runtuh, password dan nomor – nomor kartu kredit yang dicuri akibat dari ulah orang yang menyalahgunaan kesaktiannya Dahulu, hal ini mudah dilakukan.Hanya dengan mengetikkan kata kunci tertentu yang berkaitan dengan user name dan password, anda bisa memanen ratusan password user melalui google. Tapi sekarang tampaknya anda harus gigit jari jika menggunakan cara diatas

Jangan sedih dulu karena Google baru saja menelurkan produk barunya, yaitu Google Code Search. Ancaman baru mulai timbul, ‘si pintar’ ini kini dapat meng-crawl hingga kepada archive file yang berada di public directory web server. Hati-hati yang punya kebiasaan untuk menyimpan informasi penting di dalamnya (password, dan info berharga lainnya) Sebaiknya mulai sekarang kebiasaan itu dihilangkan. Selalu proteksi folder-folder yang sensitif agar situs anda bisa hidup lebih lama. Kalo nggak… yach.. tunggu ajah ada orang yang memanfaatkan produk baru google ini untuk mengeruk informasi sensitif dari web server anda. dan jika itu sudah terjadi… maka bersiaplah.. ‘taman bermain’ anda akan diambil alih olehnya..

[10] Phising


Phising , adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening, nolor kartu kredit Anda secara tidak sah. Informasi ini kemudian akan dimanfaatkan oleh pihak penipu untuk mengakses rekening, melakukan penipuan kartu kredit atau memandu nasabah untuk melakukan transfer ke rekening tertentu dengan iming-iming hadiah

Aksi ini semakin marak terjadi. Tercatat secara global, jumlah penipuan bermodus phising selama Januari 2005 melonjak 42% dari bulan sebelumnya. Anti-Phishing Working Group (APWG) dalam laporan bulanannya, mencatat ada 12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan sebagai sarana phishing.

Selain terjadi peningkatan kuantitas, kualitas serangan pun juga mengalami kenaikan. Artinya, situs-situs palsu itu ditempatkan pada server yang tidak menggunakan protokol standar sehingga terhindar dari pendeteksian

Bagaimana phishing dilakukan?

Teknik umum yang sering digunakan oleh penipu adalah sebagai berikut:

* Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit
* Membuat situs palsu yang sama persis dengan situs resmi.atau . pelaku phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut.
* Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.

Baca Selengkapnya......

28 Maret 2012

Arti istilah Kamseupay - Arti kata Kamseupay

Kamseupay - Arti Kata Kamseupay - Kamseupay sedang ramai-ramainya dibicarakan saat ini oleh masyarakat Indonesia. Bahkan kata Kamseupay sendiri saat ini sangat banyak menjadi tweet di media sosial Twitter. Dengan banyak isitilah ini digunakan, maka banyak juga orang yang sedang mencari arti kata Kamseupay tersebut.


Kamseupay
Maraknya penggunaan kata Kamseupay juga menjadi alasan salah satu operator telekomunikasi di Indonesia menjadikan kata ini menjadi jargon iklan mereka pada media televisi.

Jadi apa sebenarnya makna dan arti dari Kamseupay sendiri? Arti kata Kamseupay sendiri adalah istilah jadul yang kini mendadak populer kembali. Pada tahun 1970-an kata-kata ini sering digunakan untuk menyindir kasar kepada orang yang dianggap sangat kampungan sekali.

Namun setelah hilang dalam beberapa dekade terakhir. Akhirnya kata kamseupay sendiri kembali menjadi trend setelah Marissa Haque lewat tulisan blognya memopulerkannya kembali.

Dan bahkan respon yang luar biasa akibat menanggapi tulisan blog Marissa Haque sontak menjadikan kamseupay menjadi trendic topic beberapa waktu yang lalu.

Tidak sedikit tweeps yang menggunakan istilah kamseupay di setiap tweets yang mereka tuliskan. Sepertinya istilah ini menjadi kata gaul meski sejatinya sangat jadul.

Tren ini sangat unik dan menarik. Dari tangan seorang Marissa Haque, kini kamseupay kembali dikenal oleh masyarakat penjuru tanah air.

Namun sangat disayangkan mengapa harus kata kamseupay yang populer. Istilah ini adalah kata makian. Sering digunakan untuk percakapan yang menjurus ke hal negatif (memaki).

Pendek kata linimasa diedukasi oleh kosa kata baru, khususnya kosa kata makian. Dan mereka mendapatkan perbendaharaan kata baru tatkala ingin memaki orang atau apapun yang menjengkelkan.

sumber : http://karodalnet.blogspot.com/2012/03/kamseupay-arti-kata-kamseupay.html

Baca Selengkapnya......

10 Maret 2012

Bom Comment / Flooding Comment

Bagi kawan-kawan yang ingin iseng-iseng nge-BOM comment di Status temen atau di statu sendiri, saya akan share caranya.
Tapi sebelum nya kita harus menyiapkan beberapa bahan atau tindakan seperti yang tercantum di bawah ini
  1. Login ke akun Facebook
  2. Buka Notepad
  3. salin kode berikut ke Notepad

dim wsh
jumlah=30
delay=100
set wsh=wscript.createobject("wscript.shell")
wscript.sleep 3000
for i=1 to jumlah
wsh.sendkeys " Minong25 "
wsh.sendkeys "{ENTER}"
wscript.sleep delay
next

'END
Untuk langkah selanjutnya :
  • Simpan Notepad tersebut dengan nama tersesah kawan-kawan tapi dengan format .vbs
  • Double klik file Notepad yang sudah jadi
  • Cepat pindahkan kursor ke tempat Comment
  • selesai
NB: - Jumlah dalam code bisa di rubah sesuai keinginan kawan-kawan
       - Kata minong25 dalam tanda " adalah kata yang akan di cetak dalam Comment, bisa diganti dengan 
          kata sesuai keinginan kawan-kawan.

Baca Selengkapnya......

23 Oktober 2011

Ukuran kertas Folio/F4

Mungkin banyak juga dari kawan-kawan yang punya permasalahan dengan ukuran kertas pada Pada Ms Office Word, atau Excell dimana dalam kedua program tersebut tidak terdapat ukuran kertas Folio/F4.
Kali ini saya ingin mencoba memberikan panduan bagaimana cara mengatur atau menambah ukuran kertas Folio/F4 pada Ms Office Word, atau Excell.

Karena banyak pengguna office ketika mencetak dokumen dengan maksud menggunakan ukuran folio ternyata tidak tersedia secara default pada template kertas yang disediakan oleh printer yang dipakai (ingat….ting…: ukuran-ukuran kertas yang tampil pada aplikasi office tergantung pada printer yang terinstall dan default), sehingga biasanya kita (yang belum paham) menggunakan ukuran kertas legal (selisih panjang 1 Inch) walhasil kadangkala hasil cetak terpotong.

Panduan ini dibuat karena banyaknya referensi pencarian terhadap topik ini. Pada panduan ini akan ditunjukkan bagaimana menambahkan ukuran kertas Folio pada dua merk printer yang paling umum dipakai, yaitu Canon dan Epson. Mengingat keduanya memiliki cara berbeda untuk menambahkan template ukuran kertas baru.


OK deh….. simak panduan ini:
  • Umum
1. Buka Control Panel (start –> Control panel), klik 2 kali Printer and Faxes

2. Pada type printer yang dikehendaki, Klik kanan pilih properties

3. Pada jendela yang muncul klik Printing preferences…

4. Langkah selanjutnya tergantung pada jenis printer yang digunakan sebagai berikut:
  • Untuk Printer Canon
1. Klik tab Page Setup, pilih ukuran kertas (Page size:) Custom… dari drop down list

2. Ukuran kertas folio dalam Inch: 8,5 x 13. (lebih mudah diingat). Jadi, klik Inch pada unit, tuliskan ukuran lebar dan tinggi kertas folio di atas kemudian klik OK dan OK lagi untuk konfirmasi

  • Untuk Printer Epson
1. Pada tab main ini pilih size menjadi user defined dari dropdown list

2. Isikan nama yang sesuai, misal: Folio/F4. Klik unit pada inc (0,01 inch) kemudian masukkan lebar dan tinggi/panjang kertas, yaitu: 850 x 1300 dan klik save

tampak di situ kemudian akan muncul nama kertas baru yang telah kita definisikan. klik OK. dan OK lagi dari jendela utama printing preferences
Demikian panduan ini, adapun gunanya dengan mengatur dari control panel ini, yaitu pengaturan kertas hanya dilakukan satu kali saja atau seting printer dibakukan dengan ukuran folio.

Terima kasih……Semoga bermanfaat.
dan jangan lupa beri komentarnya ya……

Baca Selengkapnya......