Rabu, 22 Oktober 2014

Buat nama di blogg

Nama blog merupakan salah satu yang paling diingat oleh pengunjung atau pembaca blog. Tentu untuk membuat blog kita lebih menarik dan lebih banyak dikunjungi kita harus membuat nama blog yang menarik dan sesuai kaidah pula. Berikut 3 tips untuk memilih nama blog:

1. Nama blog harus mewakili deksripsi blog
Kebanyakan orang akan melihat nama blog kita sebelum mereka benar-benar mengunjunginya. Hanya dengan melihat nama blog mereka dapat mengetahui apakah blog sesuai dengan isinya apa tidak. Misalnya jika blog itu berisikan tutorial blogging dapat memakai nama blog "Belajar Ngeblogg Di Blogg"

2. Nama blog harus mudah diingat
Kita harus membuat frase untuk judul blog kita yang mudah diingat. Orang akan mudah mencarinya kembali jika judul blog mudah diingat. Contohnya lagi "Belajar Ngeblog di BLOG" . Saat ingin mengunjunginya, mereka tinggal menuliskan nama blog di google serach engine dan segera menemukannya.

3. Nama blog harus sama dengan domain
Ini akan membuat blog kita lebih sempurna tetapi ini memang bukan perkara mudah, kebanyakan blogger kesulitan mencari domain yang sesuai karena sudah dipakai orang lain. Misalnya nama blog "Belajar Ngeblog di BLOG" akan lebih baik jika domainnya adalah belajarngeblog.com.

cara mengembalikan acount yang dicuri

Cara Mengembalikan Akun Facebook yang Di-Hack
Facebook setelah kemunculannya merubah banyak hal. Situs jejaring sosial ini mengawali beragam situs sejenis atau sosial media, atau mungkin itulah yang dinamakan era web 2.0. Di mana umat manusia dapat saling terhubung dan berinteraksi.

Untuk mendaftarkan diri ke facebook tidaklah sulit, hanya bermodal nomor telepon (HP) pun juga bisa memiliki akun facebook. Kadang banyak informasi yang kita berikan ke facebook, baik itu terkait identitas pribadi atau foto. Oleh sebab itu selain cerdas dalam bergaul di facebook, juga harus cerdas bagaimana menjaga akun supaya tidak dihack atau dibobol oleh orang yang tidak bertanggung jawab.

Sudah ada banyak kasus akun facebook yang dihack atau dibobol, sehingga si pemilik akun facebook itu tidak bisa login atau mengakses akun facebooknya. Sudah terdengar, bagaimana dampak dari akun facebook yang dihack, misalnya ada sebuah akun facebook yang dihack, sehingga si hacker bisa login dan mengakses facebook itu, dia mengajak chat (mengirim pesan) ingin meminjam uang, diberikan saja oleh temannya karena dia teman baik. Tetapi dia tertipu, karena akun itu sudah dibobol, sehingga bukan teman yang sebenarnya itulah yang pinjam.

Salah satu cara mencegah akun facebook dibobol atau dihack adalah dengan berhati-hati saat harus login ke aplikasi dengan memakai akun facebook. Karena banyak juga ditemui aplikasi di facebook meminta memasukan alamat email atau password facebook. Agar merasa lebih aman lebih baik aktifkan Fitur Account Security Facebook. Selain itu jangan gampang mengklik link yang tidak jelas di facebook.

Jika akun facebook benar-benar dihack atau dibobol, facebook menyediakan halaman Facebook Help Center Security untuk memulihakan atau mengembalikan akun facebook. Di halaman tersebut kita akan dituntun bagaimana cara mendapatkan kembali acount yang di curi oleh orang lain. Berikut halaman yang bisa dimanfaatkan untuk mengembalikan akun facebook yang dihack:
  • https://ssl.facebook.com/help/contact.php?show_form=hacked_self_recovery
  • http://www.facebook.com/help/contact.php?show_form=hack_login_changed
  • http://www.facebook.com/help/contact.php?show_form=hack_nologin_access

Sekali lagi mencegah lebih baik dari pada harus memulihkan akun facebook yang terhack. Hati-hati dalam mengklik link yang tidak jelas dan menggunakan aplikasi di facebook Punya pengalaman akun facebook dihack? Boleh lo dibagi di kolom komentar!

5cara melawan hacker

Web adalah merupakan sebuah sumber informasi, sebuah pasar yang sibuk, sebuah tempat pergaulan yang sedang berkembang dengan baik—dan juga sebuah sarang kejahatan. Para penjahat telah menemukan banyak sekali kesempatan untuk melancarkan serangan diam-diam terhadap pengguna Web yang awam yang sulit untuk dihentikan. Para hacker itu menyerang situs-situs Web—bahkan situs-situs yang resmi—dengan apa yang disebut malware, yang bisa secara diam-diam menginfiltrasi PC yang sedang berkunjung untuk mencuri infromasi pribadi yang sensitif dan kemudian menjadikan PC tersebut “zombie” yang bisa digunakan untuk mengirim spam dan malware lebih banyak lagi ke internet. Dulu , serangan-serangan virus itu bisa dilihat oleh user, kata Alan Paller, direktur riset di SANS institute, sebuah tempat pelatihan untuk para profesional keamanan komputer. Sekarang ,serangan-serangan itu lebih tersembunyi, katanya. “Sekarang jauh lebih mudah menginfeksi situs Web yang terpercaya aman”, katanya, “dan mendapatkan ‘zombie’ Anda dengan cara seperti itu. Dan ada banyak sekali cara untuk membuat orang menginstal program-program yang aneh, membeli software antivirus palsu dan memberikan informasi pribadi yang bisa digunakan untuk pemalsuan identitas. “Web memberikan kesempatan yang luas sekali untuk menyerang”, para pengguna komputer dan mendapatkan uang, kata Maxim Weinstein, direktur eksekutif StopBadware, sebuah kelompok layanan konsumen nonprofit yang didanai oleh Google, PayPall, Mozilla, dan lain-lain. Menurut Google, alat scan internet otomatis-nya akhir-akhir ini telah mendeteksi malware pada 300.000 website, dua kali lebih banyak dari jumlahnya dua tahun yang lalu. Masing-masing situs bisa mengandung banyak pages yang terinfeksi. Sementara, jumlah malware meningkat dua kali lipat dari tahun lalu, yaitu sebanyak 240 juta serangan unik, menurut Symantec, sebuah perusahaan keamanan software. Dan itu belum termasuk wabah software antivirus palsu, dan penipuan lainnya. Jadi semakin lebih penting untuk melindungi Anda sendiri. Di bawah ini beberapa tip dasar untuk mematahkan serangan-serangan tersebut. Lindungi browser Yang paling utama diserang adalah browser, kata Vincent Weafer. Wakil presiden dari Symantec Security Response. Penjahat online bisa menggunakan kelemahan programming dalam browser untuk memasukkan malware ke dalam PC dalam download-download “drive-by”, tanpa sepengetahuan si user. Internet Explorer dan Firefox adalah browser yang paling sering dijadikan target karena keduanya adalah yang paling popular. Jika Anda menggunakan versi terbaru, dan selalu men-download security update-nya setiap kali tersedia, maka Anda bisa melakukan surf dengan aman. Akan tetapi masih ada kemungkinan terjadinya exposure di antara waktu ditemukannya kelemahan dan waktu ditemukannya ketersediaan update, jadi, Anda memerlukan software keamanan yang up-to-date guna untuk mengatasi setiap kemungkinan serangan, khususnya jika menggunakan Windows PC. Kiranya, menggunakan browser yang lebih obscure seperti Google Chrome akan lebih bermanfaat. Google Chrome adalah browser model terbaru yang ada di pasaran, yang mempunyai sistem kemanan yang lebih canggih, sehingga lebih aman digunakan. Dapatkan Update Adobe Banyak konsumen yang sudah tidak asing lagi dengan Adobe Reader, untuk file PDF, dan Adobe’s Flash Player. Pada tahun lalu, sebuah epidemi serangan virtual telah berhasil memanfaatkan kelemahan-kelemahan Adobe ini; hampir separuh dari serangan-serangan ini sekarang tersembunyi dalam file-file PDF, kata Pak Weafer. “Tak peduli browser apapun yang Anda gunakan”, katanya “Anda sedang menggunakan PDF Reader, dan juga Adobe Flash Player”. Masalahnya adalah banyak komputer yang menggunakan versi lamanya yang lemah. Tetapi mulai bulan April kemarin, sudah lebih mudah untuk mendapatkan update otomatis dari Adobe, jika Anda mengikuti langkah-langkahnya dengan benar. Untuk meng-update Reader, buka aplikasinya dan pilih “Help” dan “Check for Updates” dari bar menu. Sejak bulan April, para pengguna Windows sudah bisa memilih untuk mendapatkan update lanjutan secara otomatis tanpa syarat tambahan dengan cara meng-klik “Edit” dan “Preferences”, dan kemudian memilih “Updater” dari daftar, dan kemudian memilih “Automatically install updates”. Menurut Adobe sebelumnya mereka tidak menyediakan silent automatic updates karena banyak pengguna, khususnya perusahaan, tidak menyukainya. Untuk mendapatkan versi Flash Player terbaru kunjungi Website Adobe Software apa pun ada kemungkina rentan. Para pengguna Window PC bisa mengidentifikasi software out-of-date yang rentan terhadap serangan dengan menggunakan Secunia PSI, sebuah tool gratis yang bisa men-scan mesin dan memberi tahu pengguna akan masalah-masalah yang mungkin timbul. Hati-Hati Terhadap Iklan yang Nakal Sebuah cara yang makin popular untuk menyerang Website yang terpercaya adalah dengan menyelipkan serangan-serangan itu ke dalam iklan, biasanya dengan cara berpura-pura memasang iklan. Istilah yang dikenal sebagai Malvertising ini bisa memanfaatkan kelemahan software, atau mengirim pesan-pesan yang menipu. Sebuah cara tipuan yang paling sering digunakan adalah dengan cara memberi peringatan bahwa telah ditemukan sebuah virus di komputer Anda, diikuti oleh sebuah pesan yang mendesak Anda untuk membeli security software untuk menghilangkan virus tersebut. Tentu saja tidak ada virus, dan security software yang dikenal sebagai scareware itu, adalah palsu. Itu adalah sebuah trik untuk mendapatkan nomer-nomer kartu kredit dan uang $40, atau $50. Scareware sendiri tercatat membukukan separuh dari keseluruhan malware yang ditemukan yang dikirim melalui iklan, lima kali lipat dari tahun lalu, menurut Google. Menutup tampilan tersebut atau mematikan browser biasanya cukup untuk menghindari serangan tersebut. Tetapi jika Anda sudah mendapat scam ini, periksalah PC Anda dengan menggunakan software keamanan yang terpercaya atau menggunakan Malicious Software Removal Tool dari Microsoft. Jika Anda mendapat sesuatu yang berbahaya, ada yang bisa membantu Anda; Microsoft telah memusnahkan scareware pada 7,8 juta komputer pribadi pada paruh kedua tahun 2009, meningkat 47% dari paruh pertama yang sebanyak 5,3 juta, kata perusahaan tersebut. Tool lain yang bisa digunakan melawan malvertising, di antara ancaman-ancaman Web lainnya, adalah K9 Web Protection , yang bebas dari Blue Coat System. Meskipun dipasarkan sebagai software induk (parental software), K9 bisa dikonfigurasikan hanya untuk mendeteksi ancaman keamanan seperti malware, spyware, dan serangan phising—dan melaporkan setiap kali dia berhasil mengatasi salah satunya. Hasil Pencarian yang Diracuni Penjahat online juga sedang berusaha memanipulasi mesin pencari untuk menempatkan situs-situs jahil di tempat teratas pada halaman pencarian yang menggunakan keyword yang populer. Menurut penelitian Google baru-baru ini, 60% dari situs-situs jahil yang mencantol pada keyword yang sedang hot, mencoba untuk mengirim saceware pada komputer yang berkunjung. Google dan mesin pencari seperti Microsoft’s Bing sedang bekerja untuk mendeteksi situs-situs jahil dan menghilangkannya dari indeks pencarian. Tool gratis seperti McAfee Site Advisor dan add-on-nya Firefox Web of Trust juga bisa membantu—memberi pringatan tentang link-link yang berbahaya. Media Antisosial Para penyerang juga menggunakan e-mail, pesan kilat (instant messaging), komen-komen di blog, dan jejaring social seperti Facebook dan Twitter untuk mengajak orang agar mengunjungi situs-nya. Cara terbaik adalah menerima permintaan pertemanan dari orang-orang yang anda kenal saja, dan melindungi password anda. Para pelaku phising (phiser) mencoba untuk mencuri informasi login Anda sehingga mereka bisa meng-infiltrasi akun-akun Anda, menyamar sebagai Anda untuk menipu uang orang lain, dan mengumpulkan informasi pribadi tentang Anda, dan teman-teman Anda. Juga hati-hati terhadap kuman Koobface, beberapa varian yang telah mencoba menyerang para pengguna Facebook dan situs-situs soaial lainnya selama lebih dari satu tahun. Tipe kerjanya dengan menjanjikan sejenis video dan meminta anda men-download sebuah codec multimedia-player palsu guna untuk menyaksikan video tersebut. Jika Anda ikuti, komputer Anda akan terinfeksi malware dan mengubahnya menjadi ‘zombie’ (membuatnya menjadi bagian dari botnet, sekelompok komputer, yang bisa mengirim spam dan malware melalui internet). Tapi yang paling penting, Anda tida kehilangan akal. Para penjahat selalu menggunakan cara-cara baru yang makin hari makin canggih, dan pola pertahanan terbaik Anda pada Web bisa menimbulkan rasa penasaran baru di kalangan hacker. (dari yahoo.com)

cara melawan hacking

Banyak sekali cara mengatasi hack facebook. Berawal dari tangan jahil mereka yang kurang kerjaan sampai dengan misi balas dendam karena putus cinta atau apa kek (mesakne-mesakne). Jika anda adalah salah satu dari yang saya sebutkan diatas berarti memang anda adalah seorang pengecut dan pecundang. “Nek kalah yoes jo ngantek nge hack Facebook e bocahe”, kata yang sering terucap dari mulut sang teman yang kena hack (Bhs Jawa Red, kalau kalah ya sudah, jangan sampe nge hack facebook dia)
Fenomena seperti di atas terlihat sudah biasa di telinga saya. Lebih-lebih mereka tidak hanya meng hack saja, tapi merusak juga isi dari akun fb yang di hack. Kalau biasa seh gpp, tapi kalau info sama gambar diganti dengan sesuatu yang tidak pantas gimana hayoo, malu kan. Apalagi akun orang yang di hack tersebut salah bintang dan sangat tenar di facebook, banyak teman dan juga banyak saudara. Wah wah wah pasti nangis tu orang.
Saya mempunyai beberapa cara untuk mengatasi hack akun facebook
(Untuk hack ringan hanya merubah password tanpa merubah email yang digunakan untuk login fb)
1. Buka http://www.facebook.com/
2. Arahkan kursor ke atas kanan, terus klik pada Lupa kata sandi Anda?
3. Di Pemeriksaan Keamanan, Masukkan kedua kata di bawahnya, pisahkan dengan spasi. Jika sulit baca kata2nya Coba kata yang lain atau captcha suara.
4. Selanjutnya tuliskan email yang Anda pakai pada bagian Email, dan pihak facebook akan mengirimkan email ke inbox anda yang berisi kode konfirmasi.
Klik tombol Atur Ulang Kata Sandi.
5. Jika sudah mendapatkan email tersebut anda sudah bisa mereset password facebook, caranya email dan lihat di kotak masuk atau inbox
6. Copy pastekan kode konfirmasi yang anda dapat di inbox
7.Buka browser baru/tab baru lalu buka situs www.facebook.com,
8. Tulis email yg biasa untuk username facebook dan paste kode konfirmasi kata sandi yang dari email.
9. Klik tombol Ganti Kata Sandi untuk mengganti password dengan password baru atau anda tetap bisa menggunakan password lama anda.
10. udah
(Untuk hack berat dengan mengganti email yang kita pakai untuk login fb)
Kalau hal seperti ini terjadi pada anda, kemungkinan mengembalikan agak lumayan sulit, apalagi email baru yang dipakai sang hacker untuk menghack akun fb kita disembunyikan dan hanya dia yang tahu, wah wah wah kalau itu mending buat lagi aja.
Tapi ada kesempatan jika email baru yang dipakae sang hacker muncul di info fb nya, maka untuk mengembalikan akun fb kita masih bisa tapi sangat minim harapan. Hehehehehe, kalau menurut saya ya mending buat lagi aja. Salam sukses dari alvian putra
INGAT INGAT, MENDING EMAIL YANG KITA PAKAI UNTUK LOGIN FB MENDING KITA SEMBUNYIKAN DAN MENGGUNAKAN PENGATURAN HANYA KITA YANG TAHU.
lalu klik Sudah punya kode konfirmasi?

pengertian topi putih atou white hat hacker


pd kesempatan post kali ini saya mau menjelaskan tentang
WHITE HAT HACKER (hacker topi putih)
langsung ja







  • Peretas topi putih
    (bahasa Inggris :White hat hacker)
    adalah istilah teknologi informasi yang
    mengacu kepada peretas yang
    secara etis menunjukkan suatu
    kelemahan dalam sebuah sistem
    komputer. White hat secara
    umum lebih memfokuskan aksinya
    kepada bagaimana melindungi
    sebuah sistem, dimana bertentangan
    dengan black hat yang lebih memfokuskan aksinya
    kepada bagaimana menerobos
    sistem tersebut.
  • PENGERTIAN

    Peretas putih atau White hat
    hacker adalah istilah teknologi
    informasi dalam bahasa Inggris
    yang mengacu kepada peretas
    yang secara etis menunjukkan
    suatu kelemahan dalam sebuah
    sistem komputer. White hat
    secara umum lebih memfokuskan
    aksinya kepada bagaimana
    melindungi sebuah sistem, dimana
    bertentangan dengan black hat
    yang lebih memfokuskan aksinya
    kepada bagaimana menerobos
    sistem tersebut. Topi putih atau
    peretas putih adalah pahlawan
    atau orang baik, terutama dalam
    bidang komputer, dimana ia
    menyebut etika hacker atau
    penetrasi penguji yang berfokus
    pada mengamankan dan
    melindungi IT sistem. Peretas topi
    putih atau peretas
    suci, juga dikenal sebagai
    "good hacker," adalah ahli keamanan
    komputer, yang berspesialisasi
    dalam penetrasi pengujian, dan
    pengujian metodologi lain, untuk
    memastikan bahwa perusahaan
    sistem informasi yang aman.

    Pakar keamanan ini dapat
    memanfaatkan berbagai metode
    untuk melaksanakan uji coba
    mereka, termasuk rekayasa sosial
    taktik, penggunaan alat-
    alat hacking, dan upaya untuk
    menghindari keamanan untuk
    mendapatkan masuk ke daerah
    aman.
  • TIPE DAN CIRI

    Black hat SEO taktik seperti
    spamdexing, berusaha untuk
    mengarahkan hasil pencarian ke
    halaman target tertentu dengan
    cara yang bertentangan dengan
    mesin pencari 'terms of service,
    sedangkan metode topi putih
    umumnya disetujui oleh mesin
    pencari. peretas putih cenderung
    menghasilkan hasil yang baik dan
    legal, sedangkan topi hitam
    mengantisipasi bahwa situs mereka
    mungkin pada akhirnya akan dilarang baik sementara
    atau secara permanen setelah
    mesin pencari menemukan apa
    yang mereka lakukan. Dalam
    industri film, topi putih adalah
    seseorang di barat film di mana
    karakter seperti akan
    mengenakan putih topi kontras
    dengan penjahat topi hitam.
    Contoh karakter seperti Red
    Ryder, Tom Mix, dan The Lone
    Ranger.Beberapa contoh nama
    white hacker yang terkenal di
    antaranya memiliki nama
    samaran(nick name) :COOL, SIX_
    WINGED_ANGEL, /_i_c_u_s_\,
    LIGHT_WING, yang berperan menekan
    penyebaran virus di komputer dan menghapus situs-
    situs penyerang yang menjebak
    pengunanya dengan cara
    menggunakan worm/virus yang
    memperkuat sistem anti virus
    bawaan dan membantu
    perusahaan raksasa seperti
    facebook and multiply.white
    hacker dibagi menjadi 2 tipe :
    Tim agresor disebut "merah", dan
    tim Pertahanan disebut "biru".
  • ==SEJARAH HACKER==

    Terminologi peretas muncul pada
    awal tahun 1960-an di antara
    para anggota organisasi
    mahasiswa Tech Model Railroad
    Club di Laboratorium Kecerdasan
    Artifisial Massachusetts Institute
    of Technology (MIT).
    Kelompok mahasiswa tersebut merupakan
    salah satu perintis
    perkembangan teknologi
    komputer dan mereka berkutat
    dengan sejumlah komputer
    mainframe. Kata bahasa Inggris
    "hacker" pertama kalinya muncul
    dengan arti positif untuk
    menyebut seorang anggota yang
    memiliki keahlian dalam bidang
    komputer dan mampu membuat
    program komputer yang lebih
    baik daripada yang telah
    dirancang bersama.

    Kemudian pada tahun 1983,
    istilah hacker mulai berkonotasi
    negatif. Pasalnya, pada tahun
    tersebut untuk pertama kalinya
    FBI menangkap kelompok kriminal
    komputer The 414s yang berbasis
    di Milwaukee, Amerika
    Serikat. 414 merupakan kode
    area lokal mereka. Kelompok
    yang kemudian disebut hacker
    tersebut dinyatakan bersalah
    atas pembobolan 60 buah komputer,
    dari komputer milik
    Pusat Kanker Memorial Sloan- Kettering
    hingga komputer milik
    Laboratorium Nasional Los Alamos.
    Satu dari pelaku tersebut mendapatkan kekebalan
    karena testimonialnya,
    sedangkan 5 pelaku lainnya
    mendapatkan hukuman masa
    percobaan.

    Kemudian pada perkembangan
    selanjutnya muncul kelompok lain
    yang menyebut-nyebut diri
    sebagai peretas, padahal bukan.
    Mereka ini (terutama para pria
    dewasa) yang mendapat kepuasan
    lewat membobol
    komputer dan mengakali telepon
    (phreaking). Peretas sejati
    menyebut orang-orang ini
    cracker dan tidak suka bergaul
    dengan mereka. Peretas sejati
    memandang cracker sebagai
    orang malas, tidak bertanggung
    jawab, dan tidak terlalu cerdas.
    Peretas sejati tidak setuju jika
    dikatakan bahwa dengan
    menerobos keamanan seseorang
    telah menjadi peretas.

    Para peretas mengadakan
    pertemuan tahunan, yaitu setiap
    pertengahan bulan Juli di Las
    Vegas. Ajang pertemuan peretas
    terbesar di dunia tersebut
    dinamakan Def Con. Acara Def Con
    tersebut lebih kepada ajang pertukaran informasi dan
    teknologi yang berkaitan dengan
    aktivitas peretasan.

    Peretas memiliki konotasi negatif
    karena kesalahpahaman
    masyarakat akan perbedaan
    istilah tentang hacker dan
    cracker. Banyak orang memahami
    bahwa peretaslah yang
    mengakibatkan kerugian pihak
    tertentu seperti mengubah
    tampilan suatu situs web
    (defacing), menyisipkan kode-
    kode virus, dan lain-lain, padahal
    mereka adalah cracker.
    Cracker- lah menggunakan celah-celah
    keamanan yang belum diperbaiki
    oleh pembuat perangkat lunak
    (bug) untuk menyusup dan
    merusak suatu sistem. Atas
    alasan ini biasanya para peretas
    dipahami dibagi menjadi dua
    golongan: White Hat Hackers,
    yakni hacker yang sebenarnya
    dan cracker yang sering disebut
    dengan istilah Black Hat


    mungkin cukup sekian yg saya sampaikan,mohon maaf bila terjadi kesalahan



    smileSEMOGA BERMANFAATsmile

MENYUSUN STRATEGI BELAJAR

081231158998, jawara academy, cara belajar efektif, cara belajar mudah, cara agar jadi juara kelas, tips ujian nasional, tips anak bodoh jadi pintar jawara academy, cara belajar efektif, cara belajar mudah, cara agar jadi juara kelas, tips ujian nasional, tips anak bodoh jadi pintar

Banyak orang yang keputusan dan tindakan-tindakannya dikendalikan emosi. Padahal jika kita mau memberikan waktu sebentar saja untuk berpikir secara jernih, hasil tindakan dan keputusannya akan jauh lebih baik. Begitu juga halnya dengan belajar, banyak anak yang belajar tapi emosinya masih berperan sangat dominan. Kalau emosinya baik sih, oke oke aja. Yang kita ingin waspadai anak salah dalam menyusun strategi belajarnya dan yang di dapat hanyalah capek.

Oke..., lalu bagaimana langkah awal menyusun strategi belajar ini? Sekarang kita harus menyiapkan diri kita sebagai penyalur ilmu untuk anak kita. Ini sebenarnya adalah materi untuk orang dewasa, namun bisa kita manfaatkan untuk kemajuan prestasi anak-anak kita. Langkah pertama adalah menentukan masalah belajarnya terlebih dahulu, selidiki secara detail apa yang sebenarnya di rasa sulit oleh anak kita, kalau perlu tanyakan ke gurunya sekolah juga. Setelah mengetahui masalah belajarnya. Saatnya kita jernihkan pikiran kita dulu, kita netralkan pikiran dan asumsi kita.

Setelah itu, kita lanjutkan dengan membayangkan ada 6 topi pesulap yang tinggi menjulang ke atas yang warnanya masing-masing berbeda. Ada topi yang berwarna putih, merah, hitam, kuning, hijau dan biru. Ini adalah sebuah sarngan berpikir, yang menurut saya ampuh untuk mendapatkan solusi untuk tindakan kita selanjutnya, dalam hal ini tindakan belajar anak kita agar tidak terlalu di dominasi oleh emosi anak kita. Topi berpikir Edward De Bono saya istilahnya. Referensi lain dapatdilihat di google, atau kalau ingin belajar khusus tentang topi berpikir ini,silahkan undang lawsuit dari Dr.Edward DeBono.

081231158998, jawara academy, belajar cara belajar, cara belajar membaca, konsultasi psikologi, cara belajar paling efetktif jawara academy, belajar cara belajar, cara belajar membaca, konsultasi psikologi, cara belajar paling efetktif

Saat ketemu masalah utama belajar anak sebaiknya kita menggunakan 6 topi berpikir ini. terserah anda boleh pakai yang mana terlebih dahulu. Yang terpenting anda sudah menyaring masalah belajar yang dihadapi dengan keenam topi berpikir ini. Pilih salah satu yang anda prioritaskan, saat ini. Berikut fungsi masing masing topi berpikir, oya...saat menerapkan topi berpikir ini, bayangkan dan lakukan seolah-olah anda seperti sedang memakai topi yang sebenarnya.

Yang di bawah ini adalah kegunaan masing -masing topi berpikir tersebut :

1. TOPI PUTIH (Berpikir Informatif) Mencerminkan Fakta
Informasi apa yang sudah Anda ketahui tentang kegiatan ini?
Informasi apa yang belum Anda ketahui tentang kegiatan ini?
Bagaimana Anda memperoleh informasi tentang kegiatan ini?

2. TOPI MERAH (Berpikir Emotif) Menyatakan perasaan, intuisi, firasat
Bagaimana perasaan Anda tentang kegiatan ini?

3. TOPI HITAM (Berpikir negatif) Menyatakan pandangan negatif (kelemahan, hambatan dan konsekuensinya)
Apakah kelemahan-kelemahan kegiatan ini?
Apakah hambatan-hambatan kegiatan ini?
Apakah akibat yang ditanggung dari kegiatan ini?

4. TOPI KUNING (Berpikir Optimis) Mencerminkan Fakta
Bermanfaatkah kegiatan ini?
Apa yang bagus dari kegiatan ini?
Kegiatan ini membantu saya dalam hal apa?
Adakah perubahan cara berikipir yang posiitif?

5. TOPI HIJAU (Berpikir Kreatif)
Bagaimana kita dapat menemukan solusi baru dan keuntungan-keuntungan baru?
Bagaimana kita dapat menyempurnakan, menggabungkan, memaksimalkan/ mengurangi  gagasan lama menjadi suatu kemungkinan baru?
Apa yang belum pernah terpikirkan yang mungkin mempunyai  dampak positif ?

6. TOPI BIRU (Berpikir tentang cara/ proses berpikir)
Proses apa yang seharusnya dilakukan untuk mengkaji kegiatan ini??
Bagaimana melaksanakan proses ini?
Apakah setiap orang puas dengan proses ini?

Ada sebuah peribahasa modern, "tidak ada jendral galau yang memenangkan pertempuran",  hehehe....
081231158998, jawara academy, cara belajar efektif, cara belajar mudah, cara agar jadi juara kelas, tips ujian nasional081231158998, jawara academy, cara belajar efektif, cara belajar mudah, cara agar jadi juara kelas, tips ujian nasional

Jadi saat anak kita, atau kita sendiri punya masalah dan ingin bertindak, ada baiknya menggunakan saringan berpikir ini terlebih dahulu. Pasti bermanfaat deh. Saya harap ini benar-benar dipraktekkan karena seperti yang selalu saya sampaikan di seminar dan pelatihan, ILMU YANG PALING AMPUH ADALAH PRAKTEK ! Bukan sekedar bicara dan berdebat. Just DO IT. Semoga bermanfaat.

Selamat praktek ya....


LANGKAH-LANGKAH JADI PROGRAMMER


Assalamualaikum, Alhamdulillah, akhirnya setelah saya lama melakukan pencarian tentang dasar-dasar pemrograman, saya telah menemukan step yang sangat cocok untuk mendalami pemrograman. Langkah-langkah ini bisa dipahami bahkan oleh orang yang awam tentang pemograman. Berikut langkah-langkahnya: 1. Belajar salah satu bahasa pemrograman, misalnya Pascal atau C. Dari step ini Anda akan bisa meraba (biasanya belum paham betul) apa itu program komputer. [1 minggu] 2. Belajar algoritma untuk mengimplementasikan kemampuan yang diperoleh dari step 1. Salah satu buku yang bisa dijadikan bahan acuan adalah Algoritma dan Pemrograman (penerbit INFORMATIKA Bandung, karangan Ir. Rinaldi Munir). [1-2 minggu] 3. Belajar SQL (Structured Query Languange) tingkat dasar menggunakan salah satu server database tertentu, bisa Oracle, Interbase/Firebird, MySQL, Sybase, dsb. [1 minggu] 4. Belajar konsep OOP (Object Oriented Programming) tingkat dasar dengan C++. [1 minggu] 5. Belajar Delphi. Di sini Anda dapat memadukan kemampuan Pascal, algoritma, OOP, dan SQL yang telah Anda peroleh dari step 1-4. [2 minggu] 6. Belajar OOP tingkat lanjut dengan Java. [2 minggu] 7. Belajar perancangan sistem agar Anda dapat membaca desain database dari seorang analis sistem. [2 minggu] 8. Belajar SQL tingkat lanjut (stored procedure, trigger, cursor, dsb). [1 minggu] 9. Belajar membuat project kecil-kecilan (misalnya aplikasi koperasi atau inventori) dengan menerapkan semua ilmu yang telah Anda pelajari dari step 1-8. [1-2 minggu] 10. Pada awal karir Anda, carilah kerja untuk belajar (menambah jam terbang), bukan untuk uang. Biasanya di konsultan IT lebih bagus daripada di pabrik karena ilmunya tidak monoton (per project Anda bisa dapat ilmu baru). Insya Allah dengan niat,ketekunan, dan kesabaran kita bisa menjadi programmer handal kelak.

belajar unruk pemula

Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat sedikit2 cara penetration test yang dilakukan. Waktu itu saya belum banyak tahutools apa aja yang digunakan, yang saya tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework!.
Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. Tulisannya ini akan saya buat menjadi tiga bagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.
Bagian 1
*ini merupakan artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking. (artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi di sini). Langkah dibawah ini merupakan cara ‘standar’, hacking sebenarnya tidak harus selalu sesuai dengan ‘standar’ ini.
Hacking buat pemula
- by aCh
Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi dibaca juga gpp….
Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….
Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.
Pro dan Kontra Hacking

Pro
Kontra
Etika Hacking
Semua informasi adalah free
Jika semua informasi adalah free, maka tidak ada ladi privacy
Aspek Security
Intrusion adalah ilustrasi kelemahan sistem
Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci
Idle Machines
Hacking hanya pada idle machines
idle machines milik siapa ?
science education
hanya membobol tapi tidak merusak
“hacker wannabe” berpotensi sangat besar untuk merusak
Okeh, sekarang waktunya melakukan aksi…
1. Fase Persiapan
~ Mengumpulkan informasi sebanyak-banyaknya
– Secara Aktif : – portscanning
– network mapping
– OS Detection
– application fingerprinting
Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
– Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)
– via internet registries (informasi domain, IP Addres)
– Website yang menjadi terget
2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->
$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.target.com
# (klo beruntung mendapatkan akes root)
~ Brute Force
– Secara berulang melakukan percobaan otentifikasi.
– Menebak username dan password.
– Cracking password file
~ Social Engineering
– Memperdayai user untuk memeberi tahu Username dan password
– Intinya ngibulin user….
3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit
~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
~ Menyalin /etc/passwd atau /etc/shadow/passwd
Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!
Referensi :
-Hacking and Defense, Jim Geovedi, negative@magnesium.net
-Network Defense, Jim Geovedi, negative@magnesium.net