Aplikasi BBM for PC (Laptop)

Ne ane mau ngasih bocoran tentang aplikasi BBM for PC.gak harus beli android atau pun Blackberry baru.cukup download aplikasinya kemudian instal.
setelah terinstal dengan benar maka tampilan PC anda akan seperti ANDROID.
kemudian search BBM di PLAYSTOR.
Kemudian anda akan di minta untuk memasuk kan email,yaitu email blackberry.
bagi anda yg sebelum nya telah memiliki blackberry maka anda bisa memasuk kan ID nya kembali."Catatan"(Semua contact  BBM akan muncul,apabisa anda sebelum nya sudah memiliki BB dan memasuk kan ID BB lama anda.
Dan apabila belum memiliki akun BLACKBERRY maka anda bisa mendaftarkan nya terlebih dahulu.
Catatan klo belum paham silahkan coment
udah ah segini aja basa basinya.ne langsung download aja di bawah:
Contoh image:
Lihat tampilan di dekstop kiri atas setelah Bluestaks terinstal.terdapat APP ANDROID dan app Star bluestaks



Langsung aja download di bawah :
http://www.bluestacks.com/



silahkan komentar supa ya bisa menjadi perbaikan kedepan nya.
dan dilarang mengCOPY tanpa seijin admin ya

Contoh Kasus Keamanan Sistem Informasi


Kasus Keamanan Sistem Informasi


Meskipun Internet di Indonesia masih dapat tergolong baru, sudah ada
beberapa kasus yang berhubungan dengan keamanan di Indonesia. Di
bawah ini akan didaftar beberapa contoh masalah atau topik tersebut.
• Akhir Januari 1999. Domain yang digunakan untuk Timor Timur (.TP)
diserang sehingga hilang. Domain untuk Timor Timur ini diletakkan
pada sebuah server di Irlandia yang berna• Seorang cracker Indonesia (yang dikenal dengan nama hc) tertangkap di
Singapura ketika mencoba menjebol sebuah perusahaan di Singapura.
• September dan Oktober 2000. Setelah berhasil membobol bank Lippo,
kembali Fabian Clone beraksi dengan menjebol web milik Bank Bali.
Perlu diketahui bahwa kedua bank ini memberikan layanan Internet
banking.
• September 2000. Polisi mendapat banyak laporan dari luar negeri
tentang adanya user Indonesia yang mencoba menipu user lain pada situs
web yang menyediakan transaksi lelang (auction) seperti eBay.
• 24 Oktober 2000. Dua warung Internet (Warnet) di Bandung digrebeg
oleh Polisi (POLDA Jabar) dikarenakan mereka mengMeningkatnya Kejahatan Komputer
Jumlah kejahatan komputer (computer crime), terutama yang berhubungan
dengan sistem informasi, akan terus meningkat dikarenakan beberapa hal,
antara lain:
• Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan
jaringan komputer semakin meningkat. Sebagai contoh saat ini mulai
bermunculan aplikasi bisnis seperti on-line banking, electronic
commerce (e-commerce), Electronic Data Interchange (EDI), dan masih
banyak lainnya. Bahkan aplikasi e-commerce akan menjadi salah satu
aplikasi pemacu di Indonesia (melalui “Telematika Indonesia” [48] dan
Nusantara 21). Demikian pula di berbagai penjuru dunia aplikasi ecommerce
terlihat mulai meningkat.
• Desentralisasi (dan distributed) server menyebabkan lebih banyak
sistem yang harus ditangani. Hal ini membutuhkan lebih banyak
operator dan administrator yang handal yang juga kemungkinan harus
disebar di seluruh lokasi. Padahal mencari operator dan administrator
yang handal adalah sangat sulit, apalagi jika harus disebar di berbagai
tempat. Akibat dari hal ini adalah biasanya server-server di daerah
(bukan pusat) tidak dikelola dengan baik sehingga lebih rentan terhadap
serangan. Seorang cracker akan menyerang server di daerah lebih dahulu
sebelum mencoba menyerang server pusat. Setelah itu dia akan
menyusup melalui jalur belakang. (Biasanya dari daerah / cabang ke
pusat ada routing dan tidak dibatasi dengan firewall.)gunakan account
dialup curian dari ISP Centrin. Salah satu dari Warnet tersebut sedang
online dengan menggunakan account curian tersebut.
• April 2001. Majalah Warta Ekonomi1 melakukan polling secara online
selama sebulan dan hasilnya menunjukkan bahwa dari 75 pengunjung,
37% mengatakan meragukan keamanan transaksi secara online, 38%
meragukannya, dan 27% merasa aman.
• 16 April 2001. Polda DIY meringkus seorang carder2 Yogya.
Tersangka diringkus di Bantul dengan barang bukti sebuah paket yang
berisi lukisan (Rumah dan Orang Indian) berharga Rp 30 juta. Tersangka
berstatus mahasiswa STIE Yogyakarta.
• Juni 2001. Seorang pengguna Internet Indonesia membuat beberapa
situs yang mirip (persis sama) dengan situs klikbca.com, yang digunakan
oleh BCA untuk memberikan layanan Internet banking. Situs yang dia
buat menggunakan nama domain yang mirip dengan klikbca.com, yaitu
kilkbca.com (perhatikan tulisan “kilk” yang sengaja salah ketik),
wwwklikbca.com (tanpa titik antara kata “www” dan “klik”),
clikbca.com, dan klickbca.com. Sang user mengaku bahwa dia medapat
memperoleh PIN dari beberapa nasabah BCA yang salah mengetikkan
nama situs layanan Internet banking tersebutma Connect-Ireland.
Pemerintah Indonesia yang disalahkan atau dianggap melakukan
kegiatan hacking ini. Menurut keterangan yang diberikan oleh
administrator Connect-Ireland, 18 serangan dilakukan secara serempak
dari seluruh penjuru dunia. Akan tetapi berdasarkan pengamatan,
domain Timor Timur tersebut dihack dan kemudian ditambahkan sub
domain yang bernama “need.tp”. Berdasarkan pengamatan situasi,
“need.tp” merupakan sebuah perkataan yang sedang dipopulerkan oleh
“Beavis and Butthead” (sebuah acara TV di MTV). Dengan kata lain,
crackers yang melakukan serangan tersebut kemungkinan penggemar
(atau paling tidak, pe• Seorang cracker Indonesia (yang dikenal dengan nama hc) tertangkap di
Singapura ketika mencoba menjebol sebuah perusahaan di Singapura.
• September dan Oktober 2000. Setelah berhasil membobol bank Lippo,
kembali Fabian Clone beraksi dengan menjebol web milik Bank Bali.
Perlu diketahui bahwa kedua bank ini memberikan layanan Internet
banking.
• September 2000. Polisi mendapat banyak laporan dari luar negeri
tentang adanya user Indonesia yang mencoba menipu user lain pada situs
web yang menyediakan transaksi lelang (auction) seperti eBay.
• 24 Oktober 2000. Dua warung Internet (Warnet) di Bandung digrebeg
oleh Polisi (POLDA Jabar) dikarenakan mereka menggunakan account
dialup curian dari ISP Centrin. Salah satu dari Warnet tersebut sedang
online dengan menggunakan account curian tersebut.
• April 2001. Majalah Warta Ekonomi1 melakukan polling secara online
selama sebulan dan hasilnya menunjukkan bahwa dari 75 pengunjung,
37% mengatakan meragukan keamanan transaksi secara online, 38%
meragukannya, dan 27% merasa aman.
• 16 April 2001. Polda DIY meringkus seorang carder2 Yogya.
Tersangka diringkus di Bantul dengan barang bukti sebuKlasifikasi Kejahatan Komputer
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya
sampai ke yang hanya mengesalkan (annoying). Menurut David Icove [20]
berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi
empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses
orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas
penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke
tempat sampah untuk mencari berkas-berkas yang mungkin memiliki
informasi tentang keamanan. Misalnya pernah diketemukan coretan
password atau manual yang dibuang tanpa dihancurkan. Wiretapping
atau hal-hal yang berhubungan dengan akses ke kabel atau komputer
yang digunakan juga dapat dimasukkan ke dalam kelas ini.
Pencurian komputer dan notebook juga merupakan kejahatan yang besifat
fisik. Menurut statistik, 15% perusahaan di Amerika pernah kehilangan
notebook. Padahal biasanya notebook ini tidak dibackup (sehingga
data-datanya hilang), dan juga seringkali digunakan untuk menyimpan
data-data yang seharusnya sifatnya confidential (misalnya pertukaran
email antar direktur yang menggunakan notebook tersebut).
Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak
dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini.
Denial of service dapat dilakukan misalnya dengan mematikan peralatan
atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat
berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan).
Beberapa waktu yang lalu ada lubang keamanan dari implementasi protokol
TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana
sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadiah paket yang
berisi lukisan (Rumah dan Orang Indian) berharga Rp 30 juta. Tersangka
berstatus mahasiswa STIE Yogyakarta.
• Juni 2001. Seorang pengguna Internet Indonesia membuat beberapa
situs yang mirip (persis sama) dengan situs klikbca.com, yang digunakan
oleh BCA untuk memberikan layanan Internet banking. Situs yang dia
buat menggunakan nama domain yang mirip dengan klikbca.com, yaitu
kilkbca.com (perhatikan tulisan “kilk” yang sengaja salah ketik),
wwwklikbca.com (tanpa titik antara kata “www” dan “klik”),
clikbca.com, dan klickbca.com. Sang user mengaku bahwa dia medapat
memperoleh PIN dari beberapa nasabah BCA yang salah mengetikkan
nama situs layanan Internet banking tersebutrnah nonton) acara Beavis dan Butthead itu. Jadi,
kemungkinan dilakukan oleh seseorang dari AmeSteganografi
Pengamanan dengan menggunakan steganografi membuat seolah-oleh
pesan rahasia tidak ada atau tidak nampak. Padahal pesan tersebut ada.
Hanya saja kita tidak sadar bahwa ada pesan tersebut di sana. Contoh
steganografi antara lain:
• Di jaman perang antara Yunani dan Persia, pesan rahasia disembunyikan
dengan cara menuliskannya di meja (mebel) yang kemudian dilapisi
dengan lilin (wax). Ketika diperiksa, pesan tidak nampak. Akan tetapi
sesampainya di tujuan pesan tersebut dapat diperoleh kembali dengan
mengupas (kerok) lilin yang melapisinya.
• Di jaman Histalaeus, pesan disembunyikan dengan cara membuat tato di
kepala budak yang telah digunduli. Kemudian ditunggu sampai rambut
budak tersebut mulai tumbuh baru sang budak dikirim melalui penjagaan
musuh. Ketika diperiksa di pintu gerbang lama memang sang budak
tidak membawa pesan apa-apa. Sesampainya di tujuan baru sang budak
dicukur oleh sang penerima pesan untuk dapat dibaca pesannya.
(Bagaimana cara menghapus pesannya? Sadis juga.)
• Pesan rahasia dapat juga dikirimkan dengan mengirim surat pembaca ke
sebuah surat kabar. Huruf awal setiap kalimat (atau bisa juga setiap kata)
membentuk pesan yang ingin diberikan. Cara lain adalah dengan
membuat puisi dimana huruf awal dari setiap baris membentuk kata-kata
pesan sesungguhnya.
• Hal yang sama dapat dilakukan dengan membuat urutan gambar buah
dimana pesan tersebut merupakan gabungan dari huruf awald dari nama
buah tersebut.
• Pengarang Dan Brown dalam buku novelnya yang berjudul “The Da
Vinci Code” [4] memberikan pesan di sampul bukunya dengan membuat
beberapa huruf dalam cetakan tebal (bold). Jika disatukan, huruf-huruf
yang ditulis dalam cetakan tebal tersebut membuat berita yang
dimaksud. (Silahkan lihat pada gambar berikut. Apa isi pesannya?)
• Di dunia digital, steganografi muncul dalam bentuk digital watermark,
yaitu tanda digital yang disisipkan dalam gambar (digital image) atau
suara. Hak cipta (copyright) dari gambar dapat disisipkan dengan
menggunakan high-bit dari pixel yang membentuk gambar tersebut.rika Utara.
• Beberapa web site Indonesia sudah dijebol dan daftarnya (beserta contoh
halaman yang sudah dijebol) dapat dilihat di koleksi <http://
www.2600.com> dan alldas.de
• Januari 2000. Beberapa situs web Indonesia diacak-acak oleh cracker
yang menamakan dirinya “fabianclone” dan “naisenodni” (indonesian
dibalik). Situs yang diserang termasuk Bursa Efek Jakarta, BCA,
Indosatnet. Selain situs yang besar tersebut masih banyak situs lainnya
yang tidak dilaporkan.
Untuk sistem yang berdomisili di Indonesia secara fisik (physical) maupun
lojik (logical) ancaman keamanan dapat datang dari berbagai pihak.
Berdasarkan sumbernya, acaman dapat dikategorikan yang berasal dari luar
negeri dan yang berasal dari dalam negeri. Acaman yang berasal dari luar
negeri contohnya adalah hackers Portugal yang mengobrak-abrik beberapa
web site milik pemerintah Indonesia.
Berdasarkan motif dari para perusak, ada yang berbasis politik, eknomi, dan
ada juga yang hanya ingin mencari ketenaran. Masalah politik nampaknya
sering menjadi alasan untuk menyerang sebuah sistem (baik di dalam
maupun di luar negeri). Beberapa contoh dari serangan yang menggunakan
alasan politik antara lain:
• Serangan dari hackers Portugal yang mengubah isi beberapa web site
milik pemerintah Indonesia dikarenakan hackers tersebut tidak setuju
dengan apa yang dilakukan oleh pemerintah Indonesia di Timor Timur.
Selain mengubah isi web site, mereka juga mencoba merusak sistem
yang ada dengan menghapus seluruh disk (jika bisa).
• Serangan dari hackers Cina dan Taiwan terhadap beberapa web site
Indonesia atas kerusuhan di Jakarta (Mei 1998) yang menyebabkan etnis
Cina di Indonesia mendapat perlakukan yang tidak adil. Hackers ini
mengubah beberapa web site Indonesia untuk menyatakan ketidaksukaan
mereka atas apa yang telah terjadi.
• Beberapa hackers di Amerika menyatakan akan merusak sistem milik
pemerintah Iraq ketika terjeadi ketegangan politik antara Amerika dan
Irak.
Interpretasi Etika Komputasi
Salah satu hal yang membedakan antara crackers dan hackers, atau antara
Computer Underground dan Computer Security Industry adalah masalah
etika. Keduanya memiliki basis etika yang berbeda atau mungkin memiliki
interpretasi yang berbeda terhadap suatu topik yang berhubungan dengan
masalah computing. Kembali, Paul Taylor melihat hal ini yang menjadi
basis pembeda keduanya. Selain masalah kelompok, kelihatannya umurBerdasarkan motif dari para perusak, ada yang berbasis politik, eknomi, dan
ada juga yang hanya ingin mencari ketenaran. Masalah politik nampaknya
sering menjadi alasan untuk menyerang sebuah sistem (baik di dalam
maupun di luar negeri). Beberapa contoh dari serangan yang menggunakan
alasan politik antara lain:
• Serangan dari hackers Portugal yang mengubah isi beberapa web site
milik pemerintah Indonesia dikarenakan hackers tersebut tidak setuju
dengan apa yang dilakukan oleh pemerintah Indonesia di Timor Timur.
Selain mengubah isi web site, mereka juga mencoba merusak sistem
yang ada dengan menghapus seluruh disk (jika bisa).
• Serangan dari hackers Cina dan Taiwan terhadap beberapa web site
Indonesia atas kerusuhan di Jakarta (Mei 1998) yang menyebabkan etnis
Cina di Indonesia mendapat perlakukan yang tidak adil. Hackers ini
mengubah beberapa web site Indonesia untuk menyatakan ketidaksukaan
mereka atas apa yang telah terjadi.Klasifikasi Kejahatan Komputer
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya
sampai ke yang hanya mengesalkan (annoying). Menurut David Icove [20]
berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi
empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses
orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas
penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke
tempat sampah untuk mencari berkas-berkas yang mungkin memiliki
informasi tentang keamanan. Misalnya pernah diketemukan coretan
password atau manual yang dibuang tanpa dihancurkan. Wiretapping
atau hal-hal yang berhubungan dengan akses ke kabel atau komputer
yang digunakan juga dapat dimasukkan ke dalam kelas ini.
Pencurian komputer dan notebook juga merupakan kejahatan yang besifat
fisik. Menurut statistik, 15% perusahaan di Amerika pernah kehilangan
notebook. Padahal biasanya notebook ini tidak dibackup (sehingga
data-datanya hilang), dan juga seringkali digunakan untuk menyimpan
data-data yang seharusnya sifatnya confidential (misalnya pertukaran
email antar direktur yang menggunakan notebook tersebut).
Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak
dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini.
Denial of service dapat dilakukan misalnya dengan mematikan peralatan
atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapatterlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
Mematikan jalur listrik sehingga sistem menjadi tidak berfungsi juga
merupakan serangan fisik.
Masalah keamanan fisik ini mulai menarik perhatikan ketika gedung
World Trade Center yang dianggap sangat aman dihantam oleh pesawat
terbang yang dibajak oleh teroris. Akibatnya banyak sistem yang tidak
bisa hidup kembali karena tidak diamankan. Belum lagi hilangnya
nyawa.
2. Keamanan yang berhubungan dengan orang (personel): termasuk
identifikasi, dan profil resiko dari orang yang mempunyai akses
(pekerja). Seringkali kelemahan keamanan sistem informasi bergantung
kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal
dengan istilah “social engineering” yang sering digunakan oleh
kriminal untuk berpura-pura sebagai orang yang berhak mengakses
informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang
lupa passwordnya dan minta agar diganti menjadi kata lain.
3. Keamanan dari data dan media serta teknik komunikasi (communications).
Yang termasuk di dalam kelas ini adalah kelemahan dalam
software yang digunakan untuk mengelola data. Seorang kriminal dapat
memasang virus atau trojan horse sehingga dapat mengumpulkan informasi
(seperti password) yang semestinya tidak berhak diakses. Bagian
ini yang akan banyak kita bahas dalam buku ini.
4. Keamanan dalam operasi: termasuk kebijakan (policy) dan prosedur
yang digunakan untuk mengatur dan mengelola sistem keamanan, dan
juga termasuk prosedur setelah serangan (post attack recovery).
Seringkali perusahaan tidak memiliki dokumen kebijakan dan prosedur.• Transisi dari single vendor ke multi-vendor sehingga lebih banyak
sistem atau perangkat yang harus dimengerti dan masalah
interoperability antar vendor yang lebih sulit ditangani. Untuk
memahami satu jenis perangkat dari satu vendor saja sudah susah,
apalagi harus menangani berjenis-jenis perangkat. Bayangkan, untuk
router saja sudah ada berbagai vendor; Cisco, Juniper Networks, Nortel,
Linux-based router, BSD-based router, dan lain-lain. Belum lagi jenis
sistem operasi (operating system) dari server, seperti Solaris (dengan
berbagai versinya), Windows (NT, 2000, 2003), Linux (dengan berbagai
distribusi), BSD (dengan berbagai variasinya mulai dari FreeBSD,
OpenBSD, NetBSD). Jadi sebaiknya tidak menggunakan variasi yang
terlalu banyak1.
• Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai
banyak pemakai yang mencoba-coba bermain atau membongkar sistem
yang digunakannya (atau sistem milik orang lain). Jika dahulu akses ke
komputer sangat sukar, maka sekarang komputer sudah merupakan
barang yang mudah diperoleh dan banyak dipasang di sekolah serta
rumah-rumah.
• Mudahnya diperoleh software untuk menyerang komputer dan jaringan
komputer. Banyak tempat di Internet yang menyediakan software yang
langsung dapat diambil (download) dan langsung digunakan untuk
menyerang dengan Graphical User Interface (GUI) yang mudah
digunakan. Beberapa program, seperti SATAN, bahkan hanya
membutuhkan sebuah web browser untuk menjalankannya. Sehingga,
seseorang yang hanya dapat menggunakan web browser dapat
menjalankan program penyerang (attack). Penyerang yang hanya bisa
menjalankan program tanpa mengerti apa maksudnya disebut dengan
istilah script kiddie.
berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan).
Beberapa waktu yang lalu ada lubang keamanan dari implementasi protokolKeamanan dan management perusahaan
Seringkali sulit untuk membujuk management perusahaan atau pemilik
sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun
1997 majalah Information Week melakukan survey terhadap 1271 system
atau network manager di Amerika Serikat. Hanya 22% yang menganggap
keamanan sistem informasi sebagai komponen sangat penting (“extremely
important”). Mereka lebih mementingkan “reducing cost” dan “improving
competitiveness” meskipun perbaikan sistem informasi setelah dirusak
justru dapat menelan biaya yang lebih banyak.
Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan.
Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu
rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa
memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan
dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.
Kalau rumah kita hanya memiliki satu atau dua pintu, mungkin dampak dari
budget tidak seberapa. Bayangkan bila kita mendesain sebuah hotel dengan
200 kamar dan lupa membudgetkan kunci pintu. Dampaknya sangat besar.
Demikian pula di sisi pengamanan sebuah sistem informasi. Jika tidak kita
budgetkan di awal, kita akan dikagetkan dengan kebutuhan akan adanya
perangkat pengamanan (firewall, Intrusion Detection System, anti virus,
Dissaster Recovery Center, dan seterusnya).
Meskipun sering terlihat sebagai besaran yang tidak dapat langsung diukur
dengan uang (intangible), keamanan sebuah sistem informasi sebetulnya
dapat diukur dengan besaran yang dapat diukur dengan uang (tangible).
Dengan adanya ukuran yang terlihat, mudah-mudahan pihak management
dapat mengerti pentingnya investasi di bidang keamanan. Berikut ini adalah
berapa contoh kegiatan yang dapat anda lakukan:
• Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1
jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan,
bayangkan jika server Amazon.com tidak dapat diakses selama beberapa
hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.)
• Hitung kerugian apabila ada kesalahan informasi (data) pada sistem
informasi anda. Misalnya web site anda mengumumkan harga sebuah
barang yang berbeda dengan harga yang ada di toko anda.
TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana
sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi
• Beberapa hackers di Amerika menyatakan akan merusak sistem milik
pemerintah Iraq ketika terjeadi ketegangan politik antara Amerika dan
Irak

Setup Hotspot Mikroik

Pingin membuat jaringan internet dengan otorisasi login lewat http? Ikuti Langkah mudahnya


 Setup Hotspot Mikroik
Paling mudah menurut saya bisa menggunakan Mikrotik, ada fasilitas IP – Hotspot. Hotspot disini
tidak harus berupa WiFi, tetapi jaringnan kebel-pun bisa anda setup jadi seperti Hotspot. Setiap
pengguna yang ingin login harus memasukan user/password ketika pertama kali browsing. Misal
seperti tampil digambar berikut, misal pertama kali user yang akan mengakses situs tertentu akan di
redirect ke halaman login.
1.    Langkah mudah setup HOTSPOT Mikrotik :
Pertama masuk ek router dengan WINBOX
Misal kita mempunyai 2 Interface :
Up ke Internet
Host LAN yanng ke LAN (akan disetup jadi Hotspot)





\


2.   Winbox : Pilih Menu IP Hotspot
3. Hotspot : Pilih tab Server Hotspot Setup
4. Ikuti Langkah 1 – 8 di Gambar, Untuk IP, DNS silahkan sesuaikan dengan paramater IP
yang ada di tempat anda.







Step by Step Setup HOTSPOT Mikrotik
1. Pilih ethernet
2. Seting IP
3. Seting DHCP IP pool (batasan IP untuk DHCP)
4. Sertifikat (none saja)
5. SMTP Biarkan 0.0.0.0 saja
6. DNS sesuaikan dengan DNS anda, atau tanyakan ISP anda
7. DNS name untuk Hotspot Anda, bisa juga anda Kosongi OK
2. Menambah User baru
Menambah User baru seraca mudah bisa dilakukan dengan cara
Pilih : IP Hospot User
Tulis Nama User dan Password




3. Lebih jauh, Menambah User dengan Profil Berbeda
Dalam Mikrotik hospot memberikan kemudahan kita untuk men-setup user dengan profil yang
berbeda, misalnya ada 2 profil user VIP dan Biasa. Dimana VIP bisa memperoleh kecepatan akses
yang lebih dari user bisa, meskipun sama-sama menggunakan fasilitas hotspot.
Dalam captur gambar saya membuat beberapa profil berbeda misalnya : Mahasiswa, Karyawan,
Dosen, Pejabat dan Tamu. Nama dan setingan dari profil bisa anda tentukan sendiri. Akan saya
coba tunjukan caranya, mensetup salah satu profil.
a. Setup profil dilakukan dengan cara :
Winbox : IP Hotspot User Profil
Hotspot User Profil : General Nama Profil (misal : Mahasiswa) Rate Limit (tx/rx) OK
Pada “Rate Limit” bisa anda isikan misal dengan beberapa cara (nilai bisa anda sesuaikan sesuai
kebijakan IT ditempat anda ), misal :
1. 128 k : Upload dan download 128 kbps
2. 256k/128k : Uplaod 256kbps dan download 128 kbps
3. x1k/y1k x2k/y2k x3k/y3k x5/y5 P x6k/y6k Cara yang paling bagus Menurut saya.
x1k/y1k : Rate (TX rate/ RX rate misal : 128k/1024k)
x2k/y2k : Burst Rate (misal : 256k/2048k)
x3k/y3k : Burst Threshold (misal : 160k/1280k)
x5/y5 : Burst Time (dalam detik misal : 60/60)
P : Prioritas (nilai 1-8), 1 adalah prioritas utama
x6k/y6k : Minimum rate: (i.e 32k/256k)

Untuk Cara yang ketiga bisa dilihat efeknya akan seperti ganbar berikut :

b. Penambahan User baru
WINBOX : IP User
Hotspot User
Name : Isikan nama user (3)
Password : Password User (4)
Profile : Pilih profile dari user yang akan dibuat (5)
OK dan Lihat hasilnya di List user yang ada.
4. Melihat hasil dari Setingan yang kita Buat
Jika sukses setiap user yang menggunakan Internet, ketika
brosing pertama kali akan di redirect ke Hotspot Login seperti
berikut :
a. Halaman Login

b. Melihat User yang aktif (sedang menggunakan Internet)
Winbox : Ip Hotspot Active
c. Melihat Trafik dari User yang aktif.
Winbox : Queue Simple Queues
Pilih user yang yang ada hotspot-xyz...
Bisa dilihat di tab General, Advance dan Traffic :













Hasil setingan Batasan yang diberikan kepada user :

Backup kontak BlackBerry Messenger (BBM)


Backup kontak BlackBerry Messenger (BBM) itu sangat penting dan wajib dilakukan jika anda akan melakukan upgrade aplikasi BlackBerry Messenger (BBM) anda. Tujuan nya adalah untuk mennanggulangi apa bila contak BBM anda ada yang hilang setelah proses upgrade,saya anggap anda sudah mengerti tentang apa tujuan memback up,tapi tidak semua pemegang BlackBerry tau cara memback up kontaK BBM mereka. Untuk itu saya ingin berbagi sedikit tips cara memback up kontak BBM Langsungsaja kita mulai: Untuk BlackBerry Messenger (BBM) v5.0.138 atau lebih, cara backup kontak BBM nya dapat dilakukan dengan cara sebagai berikut:
  1. Buka BBM anda, lalu tekan menu (tombol yang lambang logo BlackBerry di HP anda) pilih ‘Option’.
  2. Anda akan masuk option untuk menyuting BBM cari tab ‘Backup Management’ seperti gambar diatas, anda akan melihat 3 pilihan, anda pilih saja ‘Backup’.
  3. Ada 2 mode untuk backup kontak BlackBerry Messenger (BBM) anda, ‘Backup files remotely’ dan
  4. Backupfiles locally’.Backup Files Remotely.Backup files remotely yaitu backup kontak BBM anda
  5. dengan cara meregistrasikan akun email anda untuk dihubungkan dengan kontak BlackBerry Messenger (BBM) anda dan di simpan atau kontak list BlackBerry Messenger (BBM) anda di backup secara otomatis ke server RIM.
  6. Cara backup kontak BBM anda dengan metode backup files remotely: Jika anda memilih backup files remotely anda akan disuruh memilih email yang akan anda gunakan untuk diregistrasikan. Note: jika selum memiliki email, buat akun email untuk BlackBerry anda terlebih dahulu.Kalau sudah muncul pesan seperti diatas, berarti email sudah berhasil di registrasikan.
  7. Backup File Locally Sama seperti anda backup data BlackBerry ke kartu memori, dengan backup files locally, hasil backup kontak BBM anda akan di simpan ke kartu memory. Note: saya lebih merekomendasikan menggunakan metode ini, karena terkadang ‘Restore’ kontak BBM dengan backup files remotely kurang lengkap. Cara backup kontak BBM anda dengan metode backup
  8.  files locally yaitu: Buka backup files locally, dan pilih saja ‘Backup’. Jika proses backup selesai ‘save’ saja file backup-an kontak BBM anda.

Selamat mencoba.^^


Cara Mengganti Background Blog Dengan Gambar

Cara Mengganti Background Blog Dengan Gambar -

Berikut Cara Mengganti Background Blog Dengan Gambar

Silahkan cari kode-kode berikut untuk mengganti background blog dari setiap elemen blog yang akan diganti backgroundnya
·         Background Blog Keseluruhan
Cari kode body {
Letakkan kode background: url(pasang link gambar background disini) repeat-y center; diantara kode body yang telah ada
Hasilnya
body {
color: #000000;
background: url(pasang link gambar background disini) repeat-y center;
---
}
·         Background Judul
Cari kode #header-wrapper {
Letakkan kode background: url(pasang link gambar background disini) repeat-x scroll left bottom; diantara kode #header-wrapper yang telah ada
Hasilnya
#header-wrapper {
background: url(pasang link gambar background disini) repeat-x scroll left bottom;
height:90px;
width:100%;
}

Catatan: Beberapa template ada yang menggunakan #header-outer, #header-inner
·         Background Posting atau Artikel Blog
Cari kode #main-wrapper {
Letakkan kode background: url(pasang link gambar background disini)repeat-y; diantara kode #main-wrapper yang telah ada
Hasilnya
#main-wrapper {
background: url(pasang link gambar background disini)repeat-y;
float:left;
----
}

Catatan: Beberapa template ada yang menggunakan #content-wrapper
·         Background Diluar Area Posting
Cari kode #outer-wrapper {
Letakkan kode background: url(pasang link gambar background disini)none repeat scroll 0 0; diantara kode #outer-wrapper yang telah ada
Hasilnya
#outer-wrapper {
background: url(pasang link gambar background disini)none repeat scroll 0 0;
border:1px solid #000;
---
}

Catatan: Beberapa template ada yang menggunakan #inner-wrapper
·         Background Sidebar
Cari kode #sidebar h3{
Letakkan kode background:#9F9E9E url() repeat-x top;letter-spacing:-.001em;font:normal 12px Arial;color:#eee; diantara kode #sidebar yang telah ada
Hasilnya
#sidebar h3{
background:#9F9E9E url() repeat-x top;letter-spacing:-.001em;font:normal 12px Arial;color:#eee;
---
}

Catatan: Beberapa template ada yang menggunakan #sidebar h2, .sidebar h2, .sidebar h3
·         Background Footer
Cari kode #footer{
Letakkan kode background: url() repeat-x scroll bottom;font:normal 12px Arial; diantara kode #footerr yang telah ada
Hasilnya
#footer{
background: url() repeat-x scroll bottom;font:normal 12px Arial;
---
}

Catatan: Beberapa template ada yang menggunakan #footer-wrapper, .footer




Pembuatan Flowchart



Dalam pembuatan flowchart tidak ada rumus atau patokan yang bersifat mutlak. Karena flowchart merupakan gambaran hasil pemikiran dalam menganalisa suatu masalah dengan komputer. Sehingga flowchart yang dihasilkan dapat bervariasi antara satu pemrogram dengan yang lainnya.

Namun secara garis besar setiap pengolahan selalu terdiri dari 3 bagian utama, yaitu:
1.      Input,
2.      Proses pengolahan dan
3.      Output

            Untuk pengolahan data dengan komputer, urutan dasar pemecahan suatu masalah:
START, berisi instruksi untuk persiapan peralatan yang diperlukan sebelum menangani pemecahan persoalan
·         READ, berisi instruksi kegiatan untuk membaca data dari suatu peralatan input
·         PROSES, berisi kegiatan yang berkaitan dengan pemecahan persoalan sesuai dengan data yang dibaca
·         WRITE, berisi instruksi untuk merekan hasil kegiatan ke peralatan output
·         END, mengakhiri kegiatan pengolahan

Walaupun tidak ada kaidah-kaidah yang baku dalam penyusunan flowchart, namun ada beberapa anjuran:
1.      Hindari pengulangan proses yang tidak perlu dan logika yang berbelit sehingga jalannya proses menjadi singkat.
2.      Jalannya proses digambarkan dari atas ke bawah dan diberikan tanda panah untuk memperjelas.
3.      Sebuah flowchart diawali dari satu titik START dan diakhiri dengan END.