JOMBANG MEMO

Terimakasih Telah meluangkan waktu untuk mengunjungi Blogger ini........
http://black-eroer.blogspot.com/

Senin, 05 Maret 2012

DOWNLOAD Harry Potter And The Deathly Hallows Part 2

...1 DOWNLOAD DI SINI GAN :D http://www.4shared.com/video/Ri6syy17/Harry_Potter_And_The_Deathly_H.html

DOWNLOAD - ALBUM [JB] - Joembang Poenya

Cinta Palsu Puaskan dirmu Dia ( MALA ) Jangan Diam Saja Kau Tlah Tiada Lebih Dari Itu putuskan aq new Tanpamu Penyesalan . http://www.4shared.com/mp3/R6c80C-c/JB_Band_-_Cinta_Palsu-06.html? http://www.4shared.com/mp3/TBreFGG9/JB-_Puaskan_dirimu.html? http://www.4shared.com/mp3/MRHhPuba/Je-Be_-_Dia___MALA__.html? http://www.4shared.com/mp3/X9aHHSh-/Je-Be_-_Jangan_Diam_Saja.html? http://www.4shared.com/mp3/3h5EAmx8/Je-Be_-_Kau_Telah_Tiada.html? http://www.4shared.com/mp3/XSwidIHw/jebe_-_Lebih_Dari_Itu.html? http://www.4shared.com/mp3/790oTodH/jebe_-_putuskan_aq_new.html? http://www.4shared.com/mp3/FlVrB5Jm/jebe_-Tanpamu.html? http://www.4shared.com/mp3/-ZLVNvRp/JE_BE__band_jombang_.html?

KEJAHATAN DI INTERNET




Dewasa ini informasi tentang kejahatan pada dunia komputer khususnya jaringan Internet seperti serangan virus, worm, Trojan, Denial of Service (DoS), Web deface, pembajakan software, sampai dengan masalah pencurian kartu kredit semakin sering menghiasi halaman media massa. Kejahatan pada dunia komputer terus meningkat sejalan dengan perkembangan dan kemajuan ilmu pengetahuan dan teknologi pada bidang ini. Tantangan ini sebenarnya memang sudah muncul sejak awal. Kemunculan teknologi komputer hanya bersifat netral. Pengaruh positif dan negatif yang dihasilkan oleh teknologi komputer lebih banyak tergantung dari pemanfaatannya. Pengaruh negatif yang berkembang dengan pesat dan merugikan banyak pengguna komputer diseluruh dunia adalah kejahatan komputer melalui jaringan internet atau yang biasa disebut dengan Kejahatan internet.
A. Fenomena Kejahatan Internet
Perkembangan kehidupan jagat maya akhir-akhir ini memang semakin canggih. Berbagai kemudahan menjelajah dunia terpenuhi. Ada banyak kebaikan untuk melanjutkan kehidupan ke arah yang lebih baik di sana. Meski demikian, hukum kausalitas juga berlaku sebagaimana dalam kehidupan nyata di bumi. Ada kebaikan, pasti ada keburukan. Sebanyak pesan kebaikan menyebar, sebanyak itu pula kejahatan merajalela.
Pengertian kejahatan komputer/internet itu sendiri telah didefinisikan oleh 3 ahli komputer diantaranya : Forester & Morrison (1994) mendefinisikan kejahatan internet/komputer sebagai : aksi kriminal dimana komputer digunakan sebagai senjata utama; Girasa (2002) mendefinisikan kejahatan internet sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama; Tavani (2000) memberikan definisi kejahatan internet yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.
Akhir-akhir ini kasus kejahatan di internet memang semakin merajalela. Para aparat dan pakar telematika sibuk seminar dan diskusi, sedangkan para hacker dan cracker terus menciptakan inovasi-inovasi terbaru menembus sekat-sekat kehidupan personal yang bagi mereka, prinsipnya adalah kebebasan mutlak. Sekat personal mengenali individu dengan pembajakan password (kode sandi) adalah tonggak utama lahirnya banyak kejahatan. Tidak ada konsensus mengenai baik/buruk, benar, salah, asli/palsu, berguna/tak berguna. Semua menjadi semacam “nihilisme” (serba-nol). Dalam konteks ini, pada dasarnya apa pun tindakan menjadi serbaboleh, serbabenar, serbaguna. Pendeknya, dunia jagat maya adalah ruang yang sarat dengan tanda, citra, dan informasi (plenum), tetapi hampa etika.
Beberapa faktor yang menyebabkan kejahatan internet makin marak dilakukan antara lain adalah:
1. Akses internet yang tidak terbatas
2. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan internet mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan internet tentang cara kerja sebuah komputer jauh diatas operator komputer.
5. Sistem keamanan jaringan yang lemah.
6. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
7. Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan internet.
8. Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi, karena hukum di Indonesia belum ada yang khusus mengatur hukuman terhadap kejahatan ini.
Fenomena kejahatan internet memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Kejahatan internet dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan internet hampir pasti akan terkena impas perkembangan kejahatan internet ini.
B. Kriminalitas Di Internet
Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas. Menurut Edmon Makarim (2001: 12) kriminalitas di internet atau kejahatan internet pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace atupun kepemilikan pribadi.
Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi, atau kriminal yang potensial menimbulkan kerugian bahkan perang informasi. Versi lain membagi kejahatan internet menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap account user dan kemudian menggunakan sistem milik korban sebagai platform untuk menyerang situs lain. Menurut RM Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus kejahatan internet yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:
1. Pencurian Nomor Kredit.
Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus kejahatan internet terbesar yang berkaitan dengan dunia bisnis internet di Indonesia.
Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel, atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.
2. Memasuki, Memodifikasi, atau merusak Homepage (Hacking)
Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankkan dan merusak data base bank.
3. Penyerangan situs atau e-mail melalui virus atau spamming.
Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM Roy M. Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.
Berikut ada beberapa istilah yang sering terjadi dalam aksi kejahatan-kejahatan didunia maya, diantaranya :
A. HACKER
Hacker adalah seseorang yang mengerti sebuah sistem, bagaimana caranya sistem tersebut bekerja, dan mengetahui jawaban dari pertanyaan seperti ini : " Jika saya menambahkan, meng edit, atau menghapus bagian ..... , maka yang terjadi adalah ..... .Kira-kira proses nya seperti itu, mengetahui suatu system sama saja mengetahui bagaimana membuat sistem tersebut tidak berjalan, atau memanipulasi system tersebut.
B. CRACKER
Cracker adalah seorang yang kegiatannya hanyalah merusak, menembus dan mengganti halaman suatu situs adalah menjadi hobi dengan alasan untuk uji coba kemampuannya. ataupun hanya untuk mengasah ilmu yang sudah di dapatnya.
Apa bedanya antara hacker dan cracker
Perbedaannya sangat tipis, hanya karena satu alasan saja, seorang hacker bisa menjadi cracker dan melakukan tindakan pengerusakan. atau seorang cracker bisa juga menjadi hacker.
C. CARDING
Pemalsuan kartu kredit sebagai alat pembayaran dalam transaksi nasional atau konvensional, yaitu sebagai alat pembayaran terhadap pembelian atau pemesanan barang yang diinginkan , dengan cara belanja di Mall, Super Market, toko-toko tertentu dan restoran-restoran.
Dalam kasus ini, pada awal tahun 2004, telah ditangkap jaringan atau kelompok yang diduga mampu membuat atau menerima pemesanan pembuatan segala/semua kartu kredit yang beredar di masyarakat, Kelompok tersebut ditangkap di Jakarta , saat akan membayar belanja barang di Mall Atrium , Senen , Jakarta Pusat. Dari hasil pengembangan kasus, telah ditangkap 5 [lima ] orang tersangka oleh Polres Jakarta Pusat, Polda Metro Jaya. Diduga kelompok tersebut telah memalsukan kartu kredit yang dikeluarkan oleh 8 bank nasional Mandiri,BNI, Niaga, BII dan lain-lain. Dalam kasus ini telah disita kartu kredit palsu berbagai macam bank sebanyak lebih kurang 3.500 set/keping , alat untuk mengembos alat pressing dan seperangkat personal computer. Diduga pelaku menerima pemesanan kartu kredit palsu baik melalui kurir, maupun lewat jaringan internet , baik dari dalam maupun luar negeri. Dalam kasus ini dapat dibayangkan kalau fisik kartu kreditnya saja mereka dapat dengan mudah memalsukan, maka untuk mendapatkan nomor kartu kredit yang masih aktif mereka sangat mudah mendapatkannya, sehingga mudah untuk digunakan dalam transaksi di internet.
D. SPAMER
Secara harfiah arti spam adalah sampah, mengapa dikatakan sampah, karena sesuatu yang tidak kita inginkan berada di tempat kita atau rumah kita maka kita mengatakannya sebagai sampah. Nah..begitu juga dengan surat-surat kita yang masuk pada inbox terkadang terdapat surat yang tidak kita kenali asalnya dan bukan termasuk salah satu dari sekian banyak nama pada daftar kontak kita. Maka surat seperti ini dalam istilah email di sebut sebagai spam.
E. VIRUS KOMPUTER
Pengertian Virus Komputer Virus komputer adalah suatu program komputer Definisi umum virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat meyebabkan gangguan atau kerusakan pada sistem komputer dan memiliki beberapa kemampuan dasar, diantaranya adalah :
• Kemampuan untuk memperbanyak diri.
Yakni kemampuan untuk membuat duplikat dirinya pada file-file atau disk-disk yang belum ditularinya, sehingga lama-kelamaan wilayah penyebarannya semakin luas.
• Kemampuan untuk menyembunyikan diri
Yakni kemampuan untuk menyembunyikan dirinya dari perhatian user, antara lain dengan cara-cara berikut :
a. Menghadang keluaran ke layar selama virus bekerja, sehingga pekerjaan virus tak tampak oleh user.
b. Program virus ditempatkan diluar track2 yang dibuat DOS (misalkan track 41)
c. Ukuran virus dibuat sekecil mungkin sehingga tidak menarik kecurigaan.
• Kemampuan untuk mengadakan manipulasi
Sebenarnya rutin manipulasi tak terlalu penting. Tetapi inilah yang sering mengganggu. Biasanya rutin ini dibuat untuk :
a. Membuat tampilan atau pesan yang menggangu pada layer monitor
b. Mengganti volume label disket
c. Merusak struktur disk, menghapus file-file
d. Mengacaukan kerja alat-alat I/O, seperti keyboard dan printer
• Kemampuan untuk mendapatkan informasi
Yakni kemampuan untuk mendapatkan informasi tentang struktur media penyimpanan seperti letak boot record asli, letak table partisi, letak FAT3, posisi suatu file, dan sebagainya.
• Kemampuan untuk memeriksa keberadaan dirinya
Sebelum menyusipi suati file virus memeriksa keberadaan dirinya dalam file itu dengan mencari ID (tanda pengenal) dirinya di dalam file itu. File yang belum tertular suatu virus tentunya tidak mengandung ID dari virus yang bersangkutan. Kemampuan ini mencegah penyusupan yang berkali-kali pada suatu file yang sama.
F. WORM
Cacing-cacing di Internet (Worms) adalah autonomous intrusion agents yang mampu melakukan penggandaan-diri dan menyebar dengan memanfaatkan kelemahan-kelemahan sekuriti (security flaws) pada services yang umum digunakan. Worm bukanlah sebuah fenomena baru, ditemukan pertama kali penyebarannya pada tahun 1988. Worms telah menjadi sebuah ancaman yang mematikan di Internet, walaupun sebagian besar kasus yang terjadi secara spesifik adalah pada sistim berbasis Windows. Beberapa jenis worms terbaru memanfaatkan electronic mail (e-mail) sebagai medium penyebarannya.
G. SPYWARE
Spyware dan Adware adalah suatu program (software) yang sengaja dibuat dan disebarluaskan oleh para produsen pembuatnya dan disebarluaskan di internet agar mereka bisa mengintai semua aktifitas orang lain di internet, khususnya pada saat mereka sedang melakukan browsing. Jika program yang mereka buat ( terdapat spyware / adware) sudah tertanam dan aktif di komputer seseorang, maka mereka akan mudah melakukan berbagai hal yang pada intinya akan merugikan pengguna internet, misalnya meng-invade your privacy, and flood you eith those horrible popups. Dan kemudian lebih lanjut ” if you are like most users on the internet, chances are you are probably infected with these applications” Jadi spyware itu bisa di ibaratkan dia adalah parasit pada sebuah computer.
Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.
Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.
Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
Sementara itu As’ad Yusuf memerinci kasus-kasus kejahatan internet yang sering terjadi di Indonesia menjadi lima, yaitu:
1. Pencurian nomor kartu kredit.
2. Pengambilalihan situs web milik orang lain.
3. Pencurian akses internet yang sering dialami oleh ISP.
4. Kejahatan nama domain.
5. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.
C. Penanganan Kriminalitas Internet Oleh Pemerintah
Menurut Mas Wigrantoro dalam BisTek No. 10, 24 Juli 2000, h. 52 secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
a. Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
b. On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
c. Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
d. Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
e. Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
Saat ini di Indonesia sudah dibuat naskah rancangan undang-undang cyberlaw yang dipersiapkan oleh Fakultas Hukum Universitas Indonesia bekerja sama dengan Departemen Perdagangan dan Fakultas Hukum Universitas Padjajaran Bandung bekerja sama dengan Departemen Pos dan telekomunikasi. Hingga saat ini naskah RUU Cyberlaw tersebut belum disahkan sementara kasus-kasus hukum yang berkaitan dengan kriminalitas di internet terus bermunculan mulai dari pembajakan kartu kredit, banking fraud, akses ilegal ke sistem informasi, perusakan web site sampai dengan pencurian data.
Saat ini regulasi yang dipergunakan sebagai dasar hukum atas kasus-kasus kejahatan internet adalah Undang-undang Telekomunikasi dan Kitab Undang-Undang Hukum Pidana (KUHP). Namun demikian, interpetasi yang dilakukan atas pasal-pasal KUHP dalam kasus kejahatan internet terkadang kurang tepat untuk diterapkan. Oleh karena itu pentingnya pengesahan RUU Cyberlaw perlu diprioritaskan untuk menghadapi era cyberspace dengan segala konsekuensi yang menyertainya termasuk maraknya kejahatan internet belakangan ini.

terima atas kunjunganya gan 
http://black-eroer.blogspot.com/

MENYELAMATKAN DATA DI FLASHDISK BERMASALAH



Pernah mengalami flashdisk kamu minta format, sedangkan isi data sangat penting? hampir kebanyakan pernah mengalaminya mungkin. Kapan hari teman saya nangis-nangis mengadu ke saya kalo doi mengalami hal seperti di atas, awalnya sempat bingung tapi setelah browsing-browsing akhirnya nemu juga software yang bisa nyelamatin data tersebut, nama softwarenya adalah RecoverMyFiles.



download disini RecoverMyFiles


Ikuti Langkah Berikut :
  1. Setelah file didownload silahkan instal aplikasi tersebut hingga selesai, kemudian jalankan aplikasi.
  2. Pada saat menjalankan akan muncul jendela seperti gambar dibawah untuk memilih proses, agan pilih aja recovery drive untuk flashdisk atau micro SD opsi sebelah kanan. Kemudian ikuti aja langkah selanjutnya. gampang koq!!!

PERHATIAN !!!!
Hanya flasdisk/micro SD yang masih ke detect di PC/laptop saja yang bisa di perbaiki. Jika yang terjadi memang masalah flashdisk yang tidak bisa connect ke PC maka program ini tidak berfungsi karena aplikasi ini butuh lokasi tempat flashdisk tertancap.

Tips Menjaga Account FACEBOOK dari Ancaman HACKER !!!




Tips Menjaga Account Facebook dari Ancaman HACKER – Pada kesempatan kali ini saya akan mengulas sebuah artikel yang saya temukan hampir dikebanyakan mesin pencari seperti google yang menanyakan bagaimana menjaga account FACEBOOK dari kejahatan atau serangan HACKER?. Disini untuk sementara saya hanya mengulas tips dan trik agar facebook kita sedikit mungkin dibobol hacker. Jujur saja bahwasannya kejadian yang tidak mengenakkan tersebut terjadi pada saya pribadi pada 1 tahun silam dan untungnya account facebook tersebut bisa saya ambil alih kembali, mungkin dari anda sekalian juga mengalaminya. Dari kebanyakan pemilik account yang terkena kejahatan hacker merasa sangat dirugikan seperti pengerusakan citra pemilik account hingga pencurian chip poker yang sekarang lagi marak yang merupakan salah satu aplikasi game dari mitra facebook. Sebelum kejadian seperti ini terjadi pada anda ada baiknya kita melakukan tindak pencegahan lebih dini daripada anda menyesal dikemudian hari.

Dalam dunia internet segalanya menjadi mungkin dilakukan dan berdampak pada kehidupan nyata kita apabila kita ceroboh.Untuk menjaga akun kita agar tidak terkena hack khususnya facebook, saya akan memberi sedikit tips diantaranya :


1. Perkuat security akun email yang anda gunakan.

Banyak yang tidak menyadari bahwa sesungguhnya kunci dari facebook kita adalah email. Bahkan kunci dari semua akun kita adalah email. Kalau email kita kena bobol maka semua akun-akun yang lain akan terkena hack. Cara memperkuat security email terutama terletak pada pertanyaan kemanannya bukan pada paswordnya.
Pertanyaan kemanan yang saya maksud adalah pertanyaan keamanan yang anda buat dan jawab sendiri pada saat menciptakan akun email.
Pertanyaan keamanan ini akan dimunculkan pada saat kita meng-klik forgot pasword.
Contoh pertanyaan kemanan yang saya anggap kurang kuat adalah :

Misalnya "Dimana anda pertama kali bertemu dengan pasangan anda ?"

Jawab : "Pantai"

Atau, "Apa merk kendaraan pertama anda ?"

Jawab : "Yamaha"


Nah...pertanyaan kemanan seperti diatas yang seringkali disepelehkan oleh para pembuat akun email.
Kalau sewaktu-waktu ada seseorang yang mengklik forgot pasword untuk akun anda dan hanya pertanyaan dan jawaban seperti itu yang anda gunakan maka kemungkinan besar hanya butuh maksimal 10 kali tebakan untuk menjawab pertanyaan tersebut.
Setelah pertanyaan kemanan kita dijawab maka pasword kita akan di reset.

Bagaimana agar aman ?

Saya sarankan untuk menggunakan jawaban yang susah ditebak (terserah anda).
Untuk penggunaan password usahakan menggunakan penggabungan huruf ALFABET, ANGKA atau mungkin SIMBOL. Jangan hanya terfokus pada alphabet saja atau angka saja.

Nah...itu sedikit tips untuk memperkuat security email, sebenarnya masih banyak lagi tapi itu yang paling vital. 



2. Waspadai halaman situs palsu (fake login)

Situs palsu atau fake login merupakan senjata ampuh para hacker. Situs palsu yang saya maksud adalah situs yang menyerupai halaman asli facebook tapi alamat URL nya bukan http://www.facebook.com.
Situs palsu ini biasanya dikirim oleh orang lain ke email atau ditebar linknya pada dinding facebook, pesan dan lain-lain.
Intinya sebelum anda login apalagi melalui warnet amati dulu alamat URL yang tertera pada adress bar. Kalau alamatnya bukan www.facebook.com maka kemungkinan besar itu adalah situs palsu.

Lalu bagaiman kalau kita terlanjur login pada halaman situs palsu tersebut ?

Lakukan perubahan pasword secepatnya karena email dan pasword anda yang digunakan login telah terkirim ke database pemilik situs palsu tersebut.

3. Sebisa mungkin jangan online di warnet.

Hal ini mungkin sedikit susah diterapkan apalagi bagi kita yang belum memiliki koneksi internet pribadi. Tapi bagaimanapun salah satu penyebab akun kita terkena hack adalah login disembarang komputer. Padahal ada banyak faktor yang bisa menyebabkan akun kita kurang aman misalnya lupa logout., komputer tersebut telah terpasang keyloger, akun kita tersimpan di history browser dan lain-lain.

4. Jangan cari musuh.

Hal ini juga sangat mendukung, ibarat di dunia nyata bagaimanpun pengamanan terhadapa diri anda kalau anda banyak musuh maka suatu saat kemanan kita pasti akan terusik. Kalau kita sudah menjadi target kejahatan dari orang-orang tertentu maka sulit bagi kita untuk selalu menghindar. Kecuali musuh itu datang sendiri maka hadapi sekuat tenaga. Prinsip terbaik adalah "Jangan pernah cari musuh tapi jangan pernah mundur menghadapi musuh".


5. Jangan Munculkan Alamat Email 



Seperti dijelaskan diatas bahwasannya kunci utama dari segala macam serangan hacker pada sebuah account termasuk facebook terletak dari alamat email kita. Dengan hanya berbekal alamat email orang lain dapat dengan mudah mengambil alih sebuah account, begitu sangat pentingnya akibat yang ditimbulkan dengan mempublikasikan alamat email kita pada orang lain.
Untuk itu jangan terlalu berbangga diri jika anda memamerkan betapa cantiknya email kita pada orang lain dengan alasan agar lebih banyak yang mengakses email kita sehingga teman kita lebih banyak. Hal itulah yang tidak disadari oleh masyarakat kita….. Indonesia tercinta ini.
Alangkah lebih baik juga kita memiliki lebih dari satu email dan mengkategorikan email kita sesuai dengan kepentingan masing-masing. Bedakan antara email yang khusus digunakan untuk account-account penting dengan email yang hanya diperlukan untuk keperluan yang tidak begitu penting.


caranya adalah : pilih akun lalu klik pengaturan privasi truz cari link sesuaikan pengaturannanti kamu akan masuk list pengaturan facebook, selanjutnya geser halaman kebawah hingga ketemu alamat email kamu pilih pengaturan khusus sunting lalu pilih isian hanya saya truzzsimpan. selesai......
 
Untuk saat ini hanya itu saja yang dapat saya uraikan, lain waktu saya akan posting artikel bagaimana mengembalikan account facebook yang terkena hacker. Ditunggu aja y……….

Sekian tips dari saya, mudah-mudahan bermamfaat !

Cara konvert format video audio mp4, mpg, avi, wma, mp3 dll


cara konvert format video audio mp4, mpg, avi, wma, mp3 dll
Ada kalanya file audio video yang kita dapatkan entah itu dari internet, dari teman, atau lain lain format filenya tidak sesuai dengan aplikasi multimedia yang kita miliki atau yang terinstal di komputer kita, alhasil kita tidak bisa memutar file tersebut. Solusinya adalah dengan merubah format file audio video tersebut menjadi file yang bisa diputar pada aplikasi multimedia kita. Untuk mengubahnya tentu kita membutuhkan sebuah software atau aplikasi yang khusus digunakan untuk mengkonfer format file audio video tersebut. Salah satu aplikasi atau software pengkonvert adalah Any Video Converter.
Bagi kamu yang masih pemula di sini akan dijelaskan cara konvert format file audio video seperti mp4, mpg, avi, wma ataupun format file audio seperti mp3, ogg, aac, dan lain lain menjadi format lain yang kamu inginkan dengan menggunakan aplikasi konverter any video converter , jika kamu belum punya bisa kamu download secara gratis di sini.
1.  jika sudah punya aplikasinya langsung saja kita mulai. Yang pertama yang kita lakukan adalah membuka aplikasi any video converter terlebih dahulu.
cara konvert format video audio mp4, mpg, avi, wma, mp3 dll
2.  Sesaat kemudian aplikasi Any Video converter akan tampak seperti gambar di bawah ini. Untuk memulai mengkonvert file audio video kamu, klik pada tombol Getting started.
cara konvert format video audio mp4, mpg, avi, wma, mp3 dll
3.  Maka akan muncul jendela open, silahkan cari dan  pilih file audio video yang ingin kamu konvert pada folder pribadi kamu. Sebagai contoh di sini yang ingin saya konvert adalah video naruto. jika sudah dipilih klik pada tombol Open
cara konvert format video audio mp4, mpg, avi, wma, mp3 dll
4.  Setelah file audio video dibuka, silahkah tentukan format file baru nya, ada pada kolom profile di sebelah pojok kanan atas. Pada contoh ini saya akan mengkonver menjadi mp4, jika kamu ingin menjadikan format file mp3 juga bisa, silahkan pilih pada pilihan mp3.
cara konvert format video audio mp4, mpg, avi, wma, mp3 dll
5. Setelah memilih format filenya, jangan lupa untuk memberi tanda centang pada file yang akan dikonvert, perhatikan gambar di bawah ini. Jika sudah diberi tanda centang, untuk memulai proses konvert, klik pada tombol Convert.
cara konvert format video audio mp4, mpg, avi, wma, mp3 dll
6.  Proses konvert akan tampak seperti gambar di bawah ini. semakin besar ukuran file nya, maka semakin lama proses konvert file nya.
cara konvert format video audio mp4, mpg, avi, wma, mp3 dll
7.  Proses konvert telah selesai ditandai dengan Status Completed seperti gambar di bawah ini. Jika muncul pertanyaan seperti gambar di bawah ini, pilih saja tombol No Thanks.
cara konvert format video audio mp4, mpg, avi, wma, mp3 dll
8.  Setelah proses konvert selesai tentunya kamu ingin melihat hasilnya bukan? untuk melihat hasil konvert klik kanan mouse kamu pada file yang dikonvert tadi, kemudian pilih  Open Destination File Location ,
cara konvert format video audio mp4, mpg, avi, wma, mp3 dll
9.  Maka akan muncul jendela folder dimana file hasil konvert tadi disimpan,
cara konvert format video audio mp4, mpg, avi, wma, mp3 dll
Sekarang file kamu sudah bisa diputar pada aplikasi multimedia yang terinstal pada komputer atau laptop kamu. Selamat mencoba semoga berhasil

Pengertian Crash Komputer


pengertian crash komputer
Pengertian crash komputer atau crash adalah satu keadaan di mana sebuah komputer atau program, baik aplikasi atau bagian dari suatu sistem operasi berhenti berfungsi, umumnya akan menutup atau keluar setelah menghadapi kesalahan. Biasanya program yang salah muncul hang sampai layanan crash menampilkan detail dari crash tersebut. Jika program yang crash adalah bagian penting dari kernel sistem operasi, maka seluruh komputer dapat mengalami crash. Ini berbeda dari hang dimana aplikasi atau sistem operasi terus berjalan namun tanpa ada respon yang jelas dari input.

Banyak Crash adalah hasil dari eksekusi instruksi mesin tunggal, tetapi ini akan menyebabkan berlipat ganda. Penyebab khas adalah ketika program counter diatur ke alamat yang salah atau buffer overflow menimpa sebagian kode program karena bug sebelumnya. Dalam kedua kasus, ini cukup umum bagi prosesor mencoba untuk mengeksekusi data atau nilai memori acak. Karena semua nilai data adalah mungkin tetapi hanya beberapa nilai instruksi valid, ini sering mengakibatkan pengecualian instruksi ilegal. Secara kebetulan data atau nilai acak bisa berlaku (meskipun tidak direncanakan) instruksi. Orang mungkin mengatakan bahwa bug asli program “menyebabkan” crash (kecelakaan) itu, tapi kesalahan yang sebenarnya adalah instruksi ilegal beberapa waktu kemudian. Seni debug crash tersebut adalah menghubungkan penyebab sebenarnya dari kecelakaan itu (mudah ditentukan) dengan kode yang memicu rantai peristiwa. Hal ini sering sangat jauh dari jelas-bug asli biasanya kode yang valid sempurna dari perspektif prosesor.
Pada komputer pribadi, terjadinya crash di atas kemungkinan dapat menyebabkan kerusakan hardware karena mencoba untuk menulis ke alamat perangkat keras di luar memori utama sistem. Kadang-kadang, eksekusi yang sewenang-wenang pada data sistem akan mengakibatkan pecahnya tampilan layar. Hal ini dapat dianggap sebagai sistem crash parah.
Itulah sedikit penjelasan mengenai pengertian crash komputer, semoga bisa dipahami meskipun bahasanya agak membingungkan.
Referensi dari wikipedia bahasa inggris

Sejarah Komputer Generasi Pertama,kedua,tiga & terbaru



sejarah komputer
Halo teman teman bagaimana sih asal mulanya sebuah komputer, bagaimana sih kok sekarang ada sebuah alat yang sangat canggih yang disebut komputer?? baiklah teman teman, di bawah ini akan kami jabarkan tentang sejarah komputer bagaimana sebuah komputer itu bisa lahir. Memang sih tidak ada yang tau persih bagaimana sebuah komputer itu bisa lahir, tapi kan namanya jugabelajar sejarah, jadinya menggali informasi dari masa ke masa, kemudian dirangkum, dikelompokkan, diklarifikasi dan akhirnya lahir sebuah sejarah. Sejarah komputer yang kami sajikan ini terbagi menjadi empat generasi komputer, yaitu dari sejarah komputergenerasi pertama sampai dengan sejarah komputer generasi keempat.
Sejarah Komputer Generasi Pertama
Awal mulanya komputer pada generasi pertama ini adalah saat terjadi perang dunia kedua, negara-negara yang ikut terlibat dalam perang dunia itu berusaha mengembangkan komputer untuk memaksimalkan kemampuan dalam mengatur strategis yang dimiliki oleh komputer. Hal ini mempengaruhi peningkatan pendanaan pengembangan komputer juga ikut serta mempercepat pertumbuhan kemajuan teknik komputer. Tahun 1941, seorang insinyur Jerman bernama Konrad Zuse membangun sebuah komputer, Z3, untuk mendisain pesawat terbang dan juga peluru kendali.
Di tempat lain ada Pihak sekutu juga yang juga membuat kemajuan lain dalam pengembangan kemampuan komputer. Pada tahun 1943, pihak Inggris berhasil menyelesaikan sebuah komputer pemecah kode rahasia yang diberi namakan Colossus yang berfungsi untuk memecahkan kode rahasia yang digunakan oleh negara Jerman. Efek dari pembuatan Colossus sebenarnya tidak banyak mempengaruhi perkembangan industri komputer, hal itu bisa terjadi karena ada dua alasan yaitu ; yang pertama, colossus adalah bukan komputer serbaguna dalam bahasa inggrisnya “general purpose computer”, ia dibuat hanya agar bisa memecahkan kode rahasia. Yang kedua, keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang selesai.
Sedangkan usaha yang dilakukan oleh pihak Amerika pada saat itu adalah menghasilkan suatu kemajuan lain jika dibandingkan dengan sekutu. Seorang insinyur Harvard yang bernama Howard H. Aiken (1900-1973) bekerja sama dengan IBM, berhasil menghasilkan kalkulator elektronik untuk US Navy. Kalkulator itu berukuran sangat besar, yaitu dengan panjang setengah lapangan sepak bola dan juga memiliki rentang kabel sepanjang 500 mil (besar sekali bukan). Komputer itu adalah ; The Harvd-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Mark I menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Mark I beropreasi dengan lambat, ia memerlukan waktu 3-5 detik untuk setiap perhitungan dan tidak fleksibel yaitu urutan kalkulasinya tidak dapat diubah. Mark I tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks.
Perkembangan komputer lain pada masa itu adalah Electronic Numerical Integrator and Computer singkatannya adalah ENIAC, yang diciptakan berkat kerjasama antara pemerintah Amerika Serikat dan University of Pennsylvania. Komputer ENIAC terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer ENIAC merupakan komputer yang sangat besar ia membutuhkan daya sebesar 160kW.
Komputer ENIAC dirancang oleh John Presper Eckert [1919-1995] dan John W. Mauchly [1907-1980], ENIAC merupakan komputer serbaguna [general purpose computer] yang mampu bekerja 1000 kali lebih cepat jika dibandingkan dengan komputer Mark I.
kemudian ada pertengahan tahun 1940-an, John von Neumann [1903-1957] bergabung dengan tim University of Pennsylvania dalam usaha menciptakan konsep disain komputer yang sampai 40 tahun yang akan datang masih dapat digunakan dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer [EDVAC] pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Cara ini memungkinkan komputer dapat berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya lagi. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Pada tahun 1951, UNIVAC I atau kepanjangannya adalah Universal Automatic Computer I yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur von Neumann itu.
Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil yang sangat mengesankan yang dicapai oleh UNIVAC adalah pada saat berhasil memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden pada Tahun 1952.
Komputer Generasi pertama ini dapat dikarakteristikan dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk tugas tertentu. Setiap komputer memiliki program kode-biner yang berbeda yang disebut dengan “bahasa mesin” dalam bahasa inggrisnya adalah “machine language”. Hal ini menjadikan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah pemakaian tube vakum (yang menjadikan komputer pada masa itu tampak berukuran sangat besar) dan silinder magnetik yang berfungi untuk sebagai penyimpan data.


Sejarah Komputer Generasi Kedua


sejarah komputer

Sejarah komputer

Generasi pertama telah selesai dibahas pada posting sebelumnya, sekarang saatnya membahas pada

Sejarah komputer

generasi kedua. Tahun 1948, penemuan transistor sangat berpengaruh terhadap perkembangan komputer masa itu. Transistor menggantikan tube vakum di televisi, radio, dan komputer. sehingga mengakibatkan, berubahnya ukuran mesin-mesin elektrik yang tadinya berukuran besar menjadi ukuran yang lebih kecil.
Transistor mulai dipakai dalam teknologi komputer dimulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil,lebih cepat, lebih bisa diandalkan, dan lebih hemat energi dibanding para pendahulu sebelumnya. Mesin pertama yang dapat memanfaatkan teknologi baru ini adalah superkomputer. IBM menciptakan superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah data yang besar, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin komputer LARC itu sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga kepopulerannya menjadi terbatas. Hanya ada dua LARC yang pernah dipasang dan digunakan ; yaitu satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya ada di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua ini telah menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan untuk menggantikan kode biner.
kemudian pada awal tahun 1960-an, mulailah bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya telah menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program.
sebagai salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar memakai komputer generasi kedua sebagai alat untuk memproses informasi keuangan perusahaan.
Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja komputer dengan harga yang pantas bagi penggunaan komputer untuk bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language disingkat COBOL dan Formula Translator disingkat FORTRAN, telah mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. kemudian muncullah Berbagai macam karir baru di bidang komputer seperti programmer, analyst, teknisi komputer dan lain-lain. Industri perangkat lunak pun juga mulai bermunculan dan berkembang pada generasi kedua komputer ini.

Sejarah Komputer Generasi Ketiga


sejarah komputer
Meskipun transistor dalam banyak hal memiliki kemampuan yang melebihi tube vakum, tapi transistor terlalu besar dalam menghasilkan panas, yang berpotensi bisa merusak bagian-bagian dalam komputer. kemudian ditemukanlah Batu kuarsa atau quartz rock yang dapat menghilangkan masalah ini. Seorang insinyur di Texas Instrument, bernama Jack Kilby mengembangkan sirkuit terintegrasi (IC : integrated circuit) di tahun 1958. IC dapat mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon yang kecil terbuat dari pasir kuarsa. kemudian para ilmuwan berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang dinamakan semikonduktor. sehingga menghasilkan sebuah komputer yang semakin kecil karena komponen yang ada di dalamnya dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga yang lain adalah penggunaan sistem operasi atau dalam bahasa inggrisnya operating system, yaitu suatu sistem yang memungkinkan mesin dapat menjalankan berbagai program yang berbeda secara bersamaan dengan sebuah program utama yang mengawasi atau memonitor dan mengkoordinasi memori mesin komputer.

Sejarah Komputer Generasi Keempat



sejarah komputer
Setelah IC muncul, tujuan Pengembangan Komputer
menjadi lebih jelas yaitu mengecilkan ukuran sirkuit dan komponen-komponen elektronik. Large Scale Integration atau LSI dapat memuat ratusan komponen dalam satu chip. Kemudian tahun 1980-an, Very Large Scale Integration atau VLSI memuat ribuan komponen dalam satu chip tunggal.
ULSI atau yang disebut dengan Ultra-Large Scale Integration mampu meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang banyak komponen dalam satu keping yang berukuran setengah keping uang logam mendorong turunnya harga dan ukuran komputer
Hal itu ternyata juga mampu meningkatkan daya kerja, efisiensi dan Kehandalan komputer. Chip Intel 4004 yang telah dibuat pada tahun 1971 membawa dampak kemajuan terhadap IC dengan meletakkan seluruh komponen dari sebuah komputer (yaitu central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelum itu, IC dibuat untuk mengerjakan suatu tugas tertentu yang bersifat spesifik. dan Sekarang, sebuah mikroprosesor dapat diciptakan dan kemudian diprogram untuk memenuhi semua kebutuhan yang diinginkan. Tidak lama setelah itu, setiap perangkat rumah tangga seperti microwave oven, televisi, dan juga mobil dengan electronic fuel injection, semuanya dilengkapi dengan alat yang disebut mikroprosesor.
Perkembangan yang sedemikian ini dapat memungkinkan orang-orang biasa untuk menggunakan komputer. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar ataupun lembaga pemerintahan. kemudian pada pertengahan tahun 1970-an,
Perakit komputer menawarkan hasil ciptaan komputer mereka ke masyarakat umum. Komputer-komputer itu, yang disebut dengan mini komputer, mini komputer itu dijual dengan paket perangkat lunak atau software yang mudah untuk digunakan oleh kalangan awam. Perangkat lunak atau software yang paling populer pada masa itu adalah program word processing dan spreadsheet.
Kemudian pada tahun 1981, IBM mencoba mengenalkan penggunaan mesin komputer yang disebut dengan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. PAda tahun 1981 penggunaan Personal kumputer hanya 2 juta unit kemudian pada tahun 1981 lelonjak naik menjadi 5,5 juta unit. Lalu sepuluh tahun kemudian, PC sebanyak 65 juta telah digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja yang biasa disebut dengan desktop computer, menjadi komputer yang dapat dimasukkan ke dalam tas atau disebut dengan laptop, atau bahkan komputer yang dapat digenggam yaitu palm top.
karena komputer telah mampu menjadi ladang bisnis yang cerah, maka munculnya persaingan antara IBM PC dengan perusahaan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh yang menjadi terkenal karena mampu mempopulerkan sistem grafis pada komputernya, sementara saingannya yang masih menggunakan komputer yang berbasis teks. Perusahaan Macintosh juga mempopulerkan penggunaan perangkat keras mouse.
Saat ini kita telah mengenal perjalanan IBM compatible dengan memakai CPU: IBM PC/486, Pentium, Pentium 2, Pentium 3, Pentium 4 (Serial dari CPU ciptaan dari Intel). Juga kita kenal AMD k6, Athlon, dan lain-lain. Itu semua termasuk ke dalam golongan komputer generasi keempat.
Seiring dengan menjamurnya dan berkembangnya penggunaan teknologi komputer di tempat kerja, kemudian cara-cara baru untuk menggali potensia yang ada di komputer terus dikembangkan. Dengan bertambah kuatnya suatu komputer mini, komputer-komputer itu bisa dihubungkan secara bersamaan di dalam suatu jaringan (net) untuk saling berbagi memori, perangkat lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya dalam satu waktu. Komputer jaringan memungkinkan sebuah komputer dapat membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan teknik pengkabelan langsung (sebagai contoh adalah seperti local area network, LAN), atau kabel telepon, kemudian jaringan ini dapat berkembang menjadi jaringan yang sangat besar dan terus berkembang.


Pengertian Jaringan Komputer


Pengertian Jaringan Komputer
Pengertian dari Jaringan komputer adalah sekumpulan komputer, serta perangkat-perangkat lain pendukungkomputer yang saling terhubung dalam suatu kesatuan. Media jaringan komputer dapat melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling melakukan pertukaran informasi, seperti dokumen dan data, dapat juga melakukan pencetakan pada printer yang sama dan bersama-sama memakai perangkat keras dan perangkat lunak yang terhubung dengan jaringan. Setiap komputer, ataupun perangkat-perangkat yang terhubung dalam suatu jaringan disebut dengan node. Dalam sebuah jaringan komputerdapat mempunyai dua, puluhan, ribuan atau bahkan jutaan node.

Cara Install Windows XP dan Windows 7 di Laptop


Laptop keluaran terbaru saat ini telah banyak yang dibundel dengan sistem operasi Windows 7. Dari segi performa dan tampilan Windows 7 memang layak diacungi jempol, belum lagi dengan kemudahan dalam mengoperasikannya. Namun dari segi kompabilitas atau dukungan terhadap software-software lama, Windows 7 seringkali menghadapi kendala dimana software-software lama tidak bisa berjalan dengan mulus bahkan tak bisa dijalankan sama sekali di Windows 7.

Solusi terbaik dari  masalah tersebut, mungkin Anda berencana untuk menginstall Windows XP disamping Windows 7 di Laptop Anda atau istilahnya Dual Boot antara Windows 7 dan Windows XP di Laptop Anda. Ada dua cara untuk proses dual boot ini.

Pertama, Anda menginstall dulu Windows XP (misal di drive C) setelah selesai baru Anda menginstall Windows 7 (Drive D). Cara seperti ini memang sangat dianjurkan karena nantinya Anda tidak akan menemukan masalah dalam Bootloader. Anda bisa mengcopy file Instalasi Windows 7 ke Hard Drive dan kemudian melakukan Instalasi Windows 7 langsung dari Windows XP sebagaimana layaknya menginstall program biasa. Anda tenang saja meski Windows 7 menreplace bootloader Windows XP, namun pada saat booting, akan ada dua opsi pilihan yakni Windows 7 atau Earlier Version of Windows (Windows XP)

Kedua, Anda menginstal Windows XP setelah menginstal Windows 7. Dalam kasus ini tentunya saja akan menimbulkan masalah dalam bootloader, dimana Windows XP mereplace Bootloader Windows 7 dan tentunya tidak ada opsi pilihan saat boot karena akan langsung masuk ke Windows XP. Untuk mengatasi masa seperti ini ikuti langkah sederhana di bawah ini.
  • Lakukan Repair terhadap Windows 7, boot Laptop Anda menggunakan DVD Instalasi (Flashdisk) Windows 7, ikuti setiap langkah-langkah setelah ada pilihan Install Now (seperti gambar di bawah), Anda jangan mengklik Install Now tapi pilihlah “Repair Your Computer” ikuti langkah selanjutnya sampai selesai.
repair windows 7
  • Setelah Windows 7 anda berhasil di repair, sekarang saatnya booting dan masuk ke Windows 7, setelah itu Anda bisa menggunakan program EasyBCD untuk mengkonfigurasi dan menambahkan boot entry untuk Windows XP dan Windows 7.
EasyBCD

Tips dan Cara Memformat Ulang Hard Disk dan Menginstall Ulang OS Windows atau Linux pada Komputer PC / Laptop - Petunjuk Teknis


Masalah yang bersifat fatal dan parah bisa saja terjadi kapan dan di mana saja tidak memandang merk dan harga komputer pc / laptop anda. Terkadang komputer tidak bisa masuk ke windows akibat banyak hal seperti terkena virus, file booting hilang, bad sector, komputer lambat, komputer sering hang, salah seting dan berbagai masalah lainnya.
Jika berbagai cara sudah anda lakukan dan belum mendapatkan hasil yang memuaskan maka jalan pintas / singkat yang paling baik adalah dengan cara format ulang harddisk / hard drive yang ada di koputer pc / laptop anda. Pada tips ini akan diberikan beberapa langkah mudah yang dapat anda lakukan sendiri tetapi tidak secara mendetail. Bila anda butuh bimbingan anda bisa menanyakan di forum situs organisasi.org ini. Mudah-mudahan saya atau kawan lain dapat membantu anda.
A. Langkah dan Tahap Format Ulang Hard Disk
1. Back up / bekap file penting anda yang ada pada hardisk karena dengan format akan menghapus semua file yang ada di hard disk anda. Jika anda punya cd-rw drive atau dvd-rw drive anda bisa membakar file anda ke dalam cd atau dvd. Cara lain backup adalah dengan flash disk, disket floppy, disket zip, pindah file ke jaringan network lan atau internet pada komputer atau server lain dan lain-lain.
2. Setelah backup selanjutnya adalah membuat windows boot disk / rescue disk pada disket floppy 1.4 MB. Disket ini bertujuan untuk booting langsung ke disket tidak melalui harddisk anda. Istilahnya anda akan menggunakan os microsoft dos yang ada pada disket yang anda buat.
3. Ganti Setting Bios
Saat komputer dinyalakan anda harus langsung masuk ke tampilan bios untuk setting pilihan urutan boot. Caranya ketika komputer baru dinyalakan anda menekan dan menahan tombol delete sampai bios muncul di layar monitor komputer anda. Ganti urutan booting dengan urutan pertama floppy disk.
4. Format Hard Disk
Setelah bios diganti serta disave anda masukkan disket kemudian restart komputer anda. Nanti komputer anda akan otomatis boot dari disket tersebut dan pilih boot without cd-rom supaya proses booting bisa lebih cepat. Setelah masuk ke command prompt a:\ ketik format c: lalu tekan enter. Disesuaikan dengan jumlah partisi anda yang ada. Jika anda punya partisi 3 buah maka tambah perintah format d: dan format e:. Tips dan cara mempartisi hard disk mungkin bisa anda cari di kotak search di sebelah kiri halaman artikel ini. Jika format telah selsesai beri nama drive tersebut sesuai selera anda. Jika semua beres dan berjalan lancar maka proses format ulang telah selesai. Kini harddisk anda menjadi seperti baru kembali.
B. Langkah dan Tahap Install Ulang OS Windows dan Linux
1. Install Windows 98 / 2000 / ME / XP / Vista / Linux
Langkah pertama dalam mengistall ulang operating system pada komputer pc atau laptop anda adalah booting ulang ke disket anda dan pilih support cd-rom device. Setelah keluar command prompt lalu anda masukkan cd instalasi os anda sesuai selera anda. Kemudian cari drive cd-rom atau dvd-rom anda dengan mengetik d: atau e: dan lain sebagainya sesuai lokasi drive cd atau dvd rom anda. Setelah ketemu anda kemudian cari file setup.exe dengan perintah cdnama folfer untuk masuk ke dalam folder. Perintah cd.. untuk mundur satu folder level. perintah dir atau dir/w atau dir/p untuk melihat list file yang ada pada folder tersebut. Kalau sudah ketemu maka jalankan setup.exe atau install.exe dengan mengetik nama file tersebut lalu tekan tombol enter satu kali saja. Langkah berikutnya anda tinggal mengikuti perintah yang ada pada installasi cd atau dvd os.
2. Setting Settingan Boot pada Bios
Setelah install ulang windows atau linux selesai, maka keluarkan disket flopyy 1,4 anda dan masuk kembali ke menu bios setelah restart ulang. Pilih IDE-0 sebagai first boot. Floppy bisa anda seting menjadi boot kedua dan cd-rom menjadi boot ketiga. Anda bebas menentukannya sesuai dengan keinginan anda. Sehabis itu direstart ulang kembali.
3. Install Driver dan Software
Jika sudah berhasil masuk ke tampilan windows atau linux awal, selanjutnya anda nginstall driver untuk sound card, printer, scanner, kabel data, dan sebagainya sesuai hardware yang ada. Anda harus mencari dan memiliki sendiri driver tersebut. Setiap jenis komputer memiliki driver yang berbeda. Biasanya anda akan diberi cd driver saat anda membeli komputer atau hardware lainnya. Tanpa driver maka peralatan yang terhubung pada komputer laptop atau pc tidak dapat berjalan sebagaimana mestinya.
Selamat mencoba dan semoga berhasil

Blackberry

https://www.facebook.com/plugins/live_stream_box.php?app_id=2254487659&hide_menubar=1&filter=pub_2254487659-5003751929222&stream_id=5003751929222 http://www.agielweb.info/420/update-status-via-facebook-for-blackberry%C2%AE-smartphonespalmiphonet-mobile-sidekickandroidand-windows-mobile/

Anaz Andreansah Blogger

Jika Pasangan Anda Selingkuh Apa Yang anda Lakukan..?

Musik. [Black Eroerz ] - [ JB ] - JOMBANG

Jangan Diam Saja