Thursday, December 23, 2010

video the best friends gradasi

Artikel

_freeee.......download...........

lagu:
Nidji-bila aku jatuh cinta
Samsons-Kenangan terindah
Nidji-Laskar Pelangi



artikel  :

banyak orang berkata ,jika kita banyak berusaha dan pantang menyerah,maka tuhan akan memberikan jalan kesuksesan untuk kita

yang sudah mau bekerja keras,dan janganlah kalian mencari uang dengan hal yang tidak baik,sesungguhnya tuhan tau apha yang kita lakukan didunia ini...dan untuk teman-teman yang ingin berusaha mencari rezeki dijalan yang diridhoi oleh tuhan ini adha beberapa tips buat kalian untuk mudah mendapatkan uang,,yang pastinya 100% halal.......

RAHASIA MENUKAR KEAHLIAN MENJADI UANG
 http://www.ziddu.com/download/11220737/RAHASIAMENUKARKEAHLIANMENJADIUANG.doc.ht ml

5STRATEGIKEKAYAANDANKESUKSESAN
 http://www.ziddu.com/download/11220752/5STRATEGIKEKAYAANDANKESUKSESAN.doc.html




 

Microsoft office

1.materi pembelajaran microsoft Excel

-membuat dan menyimpan Lembar kerja pengolahan angka
-mengenal operator aritmatika dan lembar kerja/sheet
-membuat validasi data dan menyimpan lembar kerja
-pengolahan file didalam microsoft excel
-memformat tabel didalam lembar kerja/sheet
-mengatur baris dan kolom lembar kerja/sheet
-melakukan pengeditan data
-Mengatur Tampilan Lembar Kerja Dan Pengaturan Pencetakan
-Menggunakan Fungsi Statistik, Fill Cell, Dan Find And Replace
-Menggunakan Formula Matematika, Logaritma Dan Trigonometri
-Menggunakan Fungsi Bantu Lookup Dan Teks
-Menggunakan Operator Ekspresi Dan Formula IF
-Membuat Dan Memodifikasi Grafik/ Chart
-Menambahkan Gambar, Grafik Dan Teks Artistik
-Mengurutkan Dan Menyaring Data


2.materi pembelajaran microsoft Powerpoint
-Modul 1 Pengenalan PowerPoint 2007
-Modul 2 Memulai Sebuah Presentasi
-Modul 3 Mengatur Tampilan Kerja
-Modul 4 Mengatur Layout dan Themes
-Modul 5 Memodifikasi Background Slide & Format Teks
-Modul 6 Memodifikasi Paragraf & Bullet and Numbering
-Modul 7 Memodifikasi Presentasi Dengan Menyisipkan Gambar, Audio Dan Video
-Modul 8 Menggunakan & Memodifikasi Slide Master
-Modul 9 Memodifikasi Presentasi Menggunakan Animasi
-Modul 10 Memodifikasi Presentasi Dengan Menyisipkan Table, Grafik, Dan Wordart
-Modul 11 Menambah Dan Memodifikasi Gambar, Clip Art Dan Shapes
-Modul 12 Publikasi Dan Mencetak Dokumen Presentasi


3.materi pembelajaran microsoft word
-Modul 1. Membuat Dan Menyimpan Dokumen Kerja
-Modul 2. Mengedit Dokumen Kerja Dan Memformat Huruf
-Modul 3. Memformat Paragraf, Bullet Dan Numbering, Drop Cap Dan Spasi Baris
-Modul 4 Mengatur Jarak Paragraf, Orientasi Halaman Dan Menyisipkan tanggal
-Modul 5 Membuat Bingkai Dokumen Dan Pangaturan Tabulasi
-Modul 6. Mencari Teks, Halaman, Menggabungkan Dokumen Dan Menggunakan Format Kolom.
-Modul 7. Bekerja Dengan Header & Footer Dan Menyisipkan Simbol Dan Nomor Halaman
-Modul 8. Menyisipkan Text Box, Word Art, Dan Clip Art
-Modul 9. Membuat Equation, Hyperlink, Watermark Dan Mencetak Dokumen
-Modul 10. Membuat Dan Menghapus Tabel, Konversi Teks Ke Tabel Dan Tabel Ke Teks
-Modul 11. Memanipulasi Tabel
-Modul 12. Menyisipkan Gambar, Shape Dalam Dokumen Dan Crop Image
-Modul 13. Membuat Diagram Dan Grafik.
-Modul 14. Membuat Dan Mencetak Mail Merge.
-Modul 15. Membuat Label Amplop Mail Merge.




==================================================================
Semoga artikel ini bermanfaat untuk teman-teman yang membutuhkan,,,,

Database sql server 2005

Database SQL SERVER 2005
 ANALISIS DATABASE 
  • Pengertian dari   ENTITAS
Sebuah database dapat dimodelkan sebagai
Ø sekumpulan entitas
Ø Hubungan antarentitas
Entitas (entity) adalah sebuah objek yang keberadaannya dapat dibedakan terhadap objek lain
Ø Entitas dapat berupa orang, benda, tempat, kejadian, konsep
Ø Contoh:
o       Orang: MAHASISWA, DOSEN, PEMASOK, PENJUAL
o       Benda: MOBIL, MESIN, RUANGAN
o       Tempat: NEGARA, DESA
database sql server 2005
o       Kejadian: PENJUALAN, REGISTRASI
o       Konsep: REKENING, KURSUS
* Entitas
Sebuah entitas memiliki sejumlah atribut
Ø Contoh: mahasiswa memiliki nama dan alamat
*  Himpunan entitas adalah sekumpulan entitas yang berbagi atribut yang sama
Ø Contoh: sekumpulan mahasiswa, dosen, atau perusahan




Nomor_Mhs
Nama_Mhs
Alamat_Mhs
Kota_Mhs
02001
Dian
Jl. Kenanga 23
Yogya
02002
Fika Ariyanti
Jl. Griya Utama II/2
Sleman
02003
Komarudin
Jl. Kakaktua 12
Yogya
02004
Joni Setiawan
Jl. Kemenangan 76
Bantul





*  Untuk membedakan antara entitas sebagai kumpulan data dan sebuah entitas terdapat istilah  tipe entitas dan instan entitas
* Tipe entitas disebut juga himpunan entitas
*  Instan entitas adalah sebuah kemungkinan data dalam sebuah tipe entitas.


Tipe Entitas dan Instan Entitas

Tipe entitas: MAHASISWA
Atribut :
           Nomor_mhs ,Nama_mhs,Alamat_mhs,Kota_mhs

Dua instan entitas MAHASISWA:
instan pertama:                               instan kedua
02001                                               02002
DIAN                                                Fika Ariyanti
Jl.Kenanga 23                                     Jl.Griya Utama II/2
Yogya                                                  Sleman


Saturday, December 18, 2010

Basis Data Relational

Dalam beberapa tahun terakhir, system pengelola basis data (Database Management System - DBMS) menjadi pilihan dalam hal penyimpanan data bagi sistem informasi mulai dari pemrosesan aplikasi transaksi komersial yang besar hingga ke aplikasi yang berbasis desktop PC. Kebanyakan yang digunakan pada masa ini adalah Model basis data relasional dengan menggunakan Relational Database Management System (RDBMS). RDBMS menyediakan layanan pengorganisasian data yang mudah tetapi memiliki kemampuan untuk menangani jumlah data yang sangat besar. Beberapa contoh dari RDBMS diantaranya:
ü  SQL Server, dibuat oleh Microsoft.
ü  MS Access, dibuat oleh Microsoft.
ü  Oracle Database, dibuat oleh Oracle.
ü  MySQL, dibuat oleh MySQL AB.
ü  Firebird, dibuat oleh komunitas open source berdasarkan dari kode Interbase.
ü  PostgreSQL, dibuat oleh komunitas open source.
ü  DB2, dibuat oleh IBM.

Tingkatan skill seorang hacker

Dunia bawah tanah para hacker memberi jenjang atau tingkatan bagi para anggotanya. Kepangkatan diberikan berdasarkan kepiawaian seseorang dalam hacking. Elite Juga dikenal sebagai 3l33t, 31337 atau kombinasi dari itu, merupakan ujung tombak industri keamanan jaringan. Mereka mengerti system operasi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Mereka seperti siluman dapat memasuki system tanpa diketahui. Semi Elite Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang computer. Mereka mengerti semua system operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Developed Kiddie. Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka mencoba berbagai system sampai akhirnya berhasil dan memproklamirkan kemenangan ke yang lain. Umumnya mereka masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di system operasi. Script Kiddie Seperti Developed Kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan Trojan untuk menakuti dan menyusahkan hidup sebagian pengguna Internet. Lamer Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi hacker. Penggunaan computer mereka terutama untuk main game, IRC, tukar menukar software pribadi, mencuri kartu kredit. Biasanya melakukan hacking dengan menggunakan software Trojan, nuke dan DoS. Biasanya menyombongkan dirinya melalui IRC channel dsb.

Thursday, December 16, 2010

Pengelompokan peretas

Peretas bisa dikelompokan berdasarkan aktivitas yang dilakukan. Peretas yang beretika terdapat dalam golongan kategori white hat hacker, namun ada juga yang terdapat dalam kategori grey hat hacker yang kemudian menjadi profesional kemanan dan menggunakan kemampuan mereka sesuai dengan peraturan peretas yang beretika

Black hat hacker

Black hat hacker adalah jenis peretas yang menggunakan kemampuan mereka untuk melakukan hal-hal yang dianggap melanggar hukum dan merusak. Ini adalah tipe peretas yang selalu digambarkan dan mendapatkan berita dari media massa karena ulah mereka. Kelompok ini juga disebut sebagai cracker.

White hat hacker

White hat hacker adalah jenis peretas yang menggunakan kemampuan mereka untuk menghadapi black hat hacker. Umumnya mereka adalah profesionalsecurity analys, security consultant dan sebagainya. yang bekerja pada perusahaan keamanan dan disebut sebagai

Grey hat hacker

Grey hat Hacker adalah jenis peretas yang bergerak diwilayah abu-abu, kadang-kadang menjadi black hat hacker namun bisa juga menjadi white hat hacker.

tekhnologi hacker

Untuk menguasai komputer korban, peretas hanya perlu mengeksploitasi salah satu elemen yang bermasalah pada komputer korban. Elemen-elemen atau jenis serangan bisa dikelompokan menjadi beberapa bagian.

Level sistem operasi

Banyaknya patch yang harus di-install dalam jangka waktu tertentu merupakan kelemahan dari sistem operasi pada umumnya, hal ini dapat diperbaiki dengan rajin meng-update komputer atau sistem dengan tambahan patch yang disediakan oleh vendor sistem operasi seperti Windows atau Linux.

Level aplikasi

Aplikasi-aplikasi biasanya memiliki kelemahan-kelemahan tertentu saat pembuatnya menyusun aplikasi tersebut. Hal ini dapat menyebabkan peretas memanfaatkan kelemahan-kelemahan tersebut.
Shrink wrap code
Banyak dari program-program memiliki fitur tambahan yang tidak disadari oleh penggunanya, yang malah bisa merusak sistem tersebut.

 Kesalahan konfigurasi

Beberapa sistem bisa memiliki kesalahan konfigurasi atau berada pada tingkat kemanan terendah untuk meningkatkan pemanfaatan bagi penggunanya, yang sebenarnya malah menimbulkan kelemahan pada sistem dan mendatangkan ancaman.

tahapan untuk belajar meretas

  1. Reconnaissance

Reconnaissance atau pengintaian adalah tahap mengumpulkan data. Peretas akan mengumpulkan semua data sebanyak-banyaknya mengenai target. Proses pengintaian terbagi menjadi dua yaitu pengintaian secara aktif dan pasif.
  • Pengintaian secara pasif adalah proses pengumpulan data tanpa berhubungan langsung dengan target
  • Pengintaian secara aktif adalah proses pengumpulan data dengan berhubungan dengan target. Peretas melakukan aktivitas terhadap korban atau lingkungan korban untuk bisa mendapatkan informasi sebanyak-banyaknya. 
2.Scanning
Scanning merupakan tanda dari dimulainya sebuah serangan oleh peretas (pre-attack). Pada tahap ini, peretas akan mencari berbagai kemungkinan yang dapat digunakan untuk mengambil alih komputer atau sistem dari target. Tahapan ini dapat dilakukan jika informasi yang didapat pada tahap reconnaissance mencukupi sehingga peretas bisa mencari “jalan masuk” untuk menguasai sistem. Berbagai peralatan (tools) dapat membantu seorang peretas untuk melalui tahapan ini.


3.Pengambilan alih
Pada tahap ini peretas akan memulai proses penyerangan terhadap komputer atau sistem korban melalui penetrasi setelah peretas mengetahui kelemahan dari komputer atau sistem korban.
4.Memelihara akses
Setelah mendapatkan kekuasaan terhadap suatu sistem, terdapat kemungkinan ulah peretas diketahui oleh korban sehingga akan timbul tindakan dari korban untuk memperbaiki kelemahan dari sistemnya. Seorang peretas akan mempertahankan kekuasaannya terhadap sistem tersebut dengan berbagai cara seperti menanamkan backdoor, rootkit, trojan, dan lain-lain. Agar dapat mempertahankan kekuasaannya, peretas bahkan bisa memperbaiki beberapa kelemahan yang ada pada komputer atau sistem korban agar peretas lain tidak bisa memanfaatkannya untuk mengambil alih komputer atau sistem yang sama.
5.Menutupi jejak
Agar kegiatan dari seorang peretas tidak diketahui oleh korban, maka ada tahapan saat peretas menghapus log file serta menutupi semua jejak yang mungkin ditinggalkan. Maka itu seringkali korban tidak menyadari akan aktivitas peretas karena mereka membuatnya dalam modus tersembunyi (hidden).

PERETAS Paypal & Master Card berusia 16 tahun


Seorang peretas atau hacker ditangkap aparat berwenang Belanda, Kamis (9/12), atas tuduhan meretas situs Mastercard dan Paypal. Aksi itu diduga serangan balas dendam terhadap situs yang dianggap menghalangi WikiLeaks. Demikian diungkapkan Kantor Jaksa Penuntut Belanda di Den Haag, Kamis (9/12).

Pihak berwenang Belanda mengatakan pria remaja 16 tahun itu ditangkap di Hague, Rabu (8/12) malam, karena dituduh menyerang situs bisnis keuangan elektronik tersebut. Rencananya, remaja yang dirahasiakan identitasnya itu akan diajukan ke pengadilan Jumat (10/12). Penangkapan itu menyusul adanya laporan bahwa salah satu sumber pelaku serangan berasal dari Belanda.

Sebelumnya, situs Paypal dan Mastercard merupakan bagian dari target serangan DDoS (distributed denial of service) yang dikobarkan kelompok peretas yang menamai diri sebagai Anonymous dan 4Chan. Kedua penyedia layanan transaksi keuangan tersebut menutup akses ke akun donasi bagi WikiLeaks yang didirikan Julian Assange karena dianggap melanggar aturan penggunaan layanan. Tindakan tersebut memicu simpati kelompok peretas yang kemudian melancarkan aksi balas dendam dengan kode Operation Payback atau Operation Avenge Assange.

Seperti dikabarkan, WikiLeaks menjadi sorotan sejak mereka mengumumkan akan mengungkap lebih dari 250.000 dokumen rahasia diplomatik AS. Hal tersebut memicu kemarahan Pemerintah AS dan sejumlah negara. Bahkan, tekanan tersebut membuat Amazon menolak menjadi hosting untuk situs WikiLeaks. EveryDNS yang sebelumnya menyediakan alamat domain untuk WikiLeaks juga memutus akses sehingga situs pengungkap aib tersebut terpaksa ganti alamat dan menempatkan isi materi ke sejumlah server di berbagai negara. WikiLeaks juga beberapa kali menjadi target serangan DDoS. (BBC/CNN/Vin)

Wednesday, December 15, 2010

Facebook Jadi Sasaran Maling Password

Para peretas telah membanjiri Internet dengan spam yang tercemar virus yang mengincar sebanyak 400 juta pengguna Facebook dalam upaya mencuri password perbankan dan mengumpulkan informasi lain yang sensitif.
Surat elektronik memberi tahu penerima bahwa password di akun Facebook mereka telah diset-ulang, dan mendesak mereka mengklik attachment untuk memperoleh izin login baru, demikian penjelasan perusahaan pembuat perangkat lunak anti-virus McAfee Inc.
Jika attachment tersebut dibuka,maka beberapa jenis perangkat lunak jahat akan terunduh, termasuk satu program yang mencuri password, kata McAfee pekan ini.
Para peretas telah lama mengincar pemakai Facebook, dan mengirimi mereka pesan tercemar melalui sistem surat elektronik internal milik perusahaan jejaring sosial itu sendiri. Dengan serangan baru itu, mereka memanfaatkan surat elektronik rutin Internet untuk menyebarkan perangkat lunak jahat.
Jurubicara Facebook mengatakan perusahaan tersebut tak dapat mengomentari kasus tertentu, tapi menyatakan perbaikan status yang dikirim oleh perusahaan itu di jejaringnya Rabu pagi memperingatkan pemakai mengenai surat elektronik yang mengandung virus tersebut dan menyarankan pengguna agar menghapus surat elektronik itu dan memperingatkan teman-teman mereka.
McAfee memperingatkan para peretas mengirim puluhan juta spam ke seluruh Eropa, Amerika Serikat dan Asia sejak aksi tersebut mulai berlangsung Selasa. Dave Marcus, Direktur McAfee Urusan Komunikasi dan Penelitian Malware, mengatakan ia menduga para peretas akan berhasil menulari jutaan komputer.
“Dengan Facebook sebagai daya pikat Anda, sebanyak 400 juta orang berpotensi mengklik attachment tersebut. Jika 10 persen saja berhasil, maka sebanyak 40 juta orang jadi korban,” katanya.
Tulisan pada surat elektronik tersebut berbunyi Facebook password reset confirmation customer support“, kata Marcus.

artikel ini saya ambil dari mata news.com

Thursday, December 9, 2010

belajar sql injection

Pengertian SQL Injection
1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client
dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client.
2) SQL Injection merupakan teknik mengeksploitasi web aplikasi yang didalamnya
menggunakan database untuk penyimpanan data.
Sebab terjadinya SQL Injection
1) Tidak adanya penanganan terhadap karakter – karakter tanda petik satu ’ dan
juga karakter double minus -- yang menyebabkan suatu aplikasi dapat disisipi
dengan perintah SQL.
2) Sehingga seorang Hacker menyisipkan perintah SQL kedalam suatu parameter
maupun suatu form.
Bug SQL Injection berbahaya ?
1) Teknik ini memungkinkan seseorang dapat login kedalam sistem tanpa harus
memiliki account.
2) Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus,
maupun menambahkan data–data yang berada didalam database.
3) Bahkan yang lebih berbahaya lagi yaitu mematikan database itu sendiri,
sehingga tidak bisa memberi layanan kepada web server.
Apa saja yang diperlukan untuk melakukan SQL Injection ?
1) Internet Exploler / Browser
2) PC yang terhubung internet
3) Program atau software seperti softice
Contoh sintaks SQL Injection
Contoh sintak SQL dalam PHP
1) $SQL = “select * from login where username =’$username’ and password =
‘$password’”; , {dari GET atau POST variable }
2) isikan password dengan string ’ or ’’ = ’
3) hasilnya maka SQL akan seperti ini = “select * from login where username
= ’$username’ and password=’pass’ or ‘=′”; , { dengan SQL ini hasil selection akan
selalu TRUE }
4) maka kita bisa inject sintax SQL (dalam hal ini OR) kedalam SQL