Blogroll

Text Widget

Tags

Translate

Pengikut

Selasa, 30 Juli 2013


Cara memotong video menggunakan KINO :
1). Buka aplikasi KINO dengan cara klik Application kemudian pilih Sound and Video lalu pilih Kino


               

2).Kemudian buka video yang ingin di potong 

3).Setelah memilih video yang akan dipotong, klik open

4).Kemudian muncul dialog, klik ok


5).Tunggu beberapa detik proses importnya

6).Setelah itu klik Trim untuk proses pemotongan video


7).Kemudian tanda segitiga siku-siku untuk memulai memotong video


8).Tentukan bagian akhir yang akan di potong



9).Setelah itu klik export untuk mengexport video tersebut, tentukan extensi dan tempat menyimpannya


10).Klik Export untuk memulai proses


11).Tunggu beberapa saat, jika sudah selesai lihat hasilnya di direktori yang ditentukan


SELAMAT MENCOBA

Senin, 29 Juli 2013

Trojan Horse (Kuda Troya), Trojan Horse bukan sebuah virus, karena Trojan Horse tidak memiliki kemampuan untuk menggandakan diri. Namun demikian, Trojan Horse tidak kalah berbahaya jika dibandingkan dengan virus lainnya. Trojan Horse biasanya dikemas dalam bentuk sebuah software yang menarik. Namun dibalik daya tarik software tersebut, tersembunyi fungsi lain untuk melakukan perusakan.
Misalkan saja software Keygen atau software pencari Serial Number(SN), nah pastinya kita tertarik untuk menjalankan software tersebut bukan? Karena kadang-kadang software meminta kita melakukan registrasi dengan memasukkan SN utuk menghilangkan masa trialnya. Pengguna komputer yang mendapatkan file yang telah mengandung Trojan Horse ini umumnya akan terpancing untuk menjalankannya yah Karena daya tarik tadi. Akibatnya tentu fatal, karena dengan demikian si pengguna telah meenjalankan rutin-rutin perusak yang siap menebar bencana di komputernya. 

Trojan bisa berupa program perusak maupun  program kendali. Contoh trojan misalnya kaHt, Back Orifice dan Netbus. Apabila korban telah terkena salah satu dari program ini maka apabila korban terhubung ke jaringan atau internet, si pengirim trojan dapat mengendalikan komputer korban dari jauh, karena trojan membuka port-port tertentu agar komputer dapat diremote, bahkan tidak mustahil untuk mematikan atau merusak dari jauh. 


Cara kerja Trojan Horse

Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi.  

Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet banking, dan lain-lain.

Spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di internet, kegiatan ini biasanya dilakukan oleh para hacker / crackerIP Spoofing ini kadang di kenal dengan nama Source Address Spoofing. Dengan kata lain memalsukan IP Address dari si attacker agar korban menganggap bahwa IP Address itu bukan berasal dari luar jaringan.

Dan Spoofing ini terjadi pada saat attacker mengubah pengiriman paket data ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. 

Ada salah satu titik di mana para Attacker bisa masuk dan komunikasi data bisa di spoof (vulnerable). Titik itu adalah ICMP (Internet Control Message Protocol) karena protokol ini dilewati oleh informasi dan pesan-pesan kesalahan diantara dua node dalam network. Internet Group Message Protocol(IGMP) dapat dieksploitasi dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan pada level user datagram, selain itu juga protokol ini mengandung Informasi routing dan Informasi Network. (UDP) User Datagram Protocol juga dapat ‘diminta’ untuk menampilkan identitas host sasaran.

Ada juga Address Resolution Protocol (ARP) spoofing, juga dikenal sebagai ARP Poison Routing (APR), adalah suatu teknik yang digunakan untuk menyerang Ethernet kabel atau jaringan nirkabel. ARP Spoofing dapat memungkinkan seorang penyerang untuk mengendus frame data pada jaringan area lokal (LAN), memodifikasi lalu lintas, atau menghentikan lalu lintas sama sekali (dikenal sebagai denial of service attack). Serangan hanya dapat digunakan pada jaringan yang benar-benar memanfaatkan ARP dan bukan metode lain resolusi alamat.

Prinsip ARP spoofing adalah dengan mengirim palsu, atau "palsu", ARP pesan ke Ethernet LAN. Pada umumnya, tujuannya adalah untuk mengasosiasikan alamat MAC penyerang dengan alamat IP node lain (seperti default gateway). Setiap lalu lintas yang dimaksudkan untuk alamat IP akan keliru dikirim ke penyerang saja. Penyerang dapat kemudian memilih untuk meneruskan lalu lintas ke default gateway sebenarnya (pasif sniffing) atau memodifikasi data sebelum meneruskan itu (man-in-the-tengah serangan). 

Solusi untuk mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikan dan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain, Admininistrator dapat menggunakan signature untuk paket-paket yang berkomunikasi dalam networknya sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan.


Minggu, 28 Juli 2013


Satu hal yang perlu diingat bahwa tidak ada jaringan yanganti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.
Setiap komunikasi dapat jatuh ke tangan orang lain dandisalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkanantisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuanyang cukup mengenai keamanan dan pastikan bahwa merekamenerima dan memahami rencana keamanan yang Anda buat.Jika mereka tidak memahami hal tersebut, maka mereka akanmenciptakan lubang (hole) keamanan pada jaringan Anda.
Keamanan Komputer seperti yang dikatakan oleh John D. Howard, seorang Analisys Of Security Incidents On The Internet pada tahun 1989-1995, mengatkan bahwa : Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks.
Jaringan internet bersifat publik. Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan.
Adapun beberapa contoh yang termasuk sistem keamanan komputer sebagai berikut “
  • Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.
  • Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
  • White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
  • Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
  • Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.
  • Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
  • Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.
  • Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya
  • Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya
Exploit
perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Sekian dari posting tentang keamanan jaringan komputer, terima kasih!

SUMBER : http://baynysterofdeath.wordpress.com/2013/02/18/pengertian-keamanan-jaringan/

Minggu, 21 Juli 2013



Dalam bidang ilmu komputer kita mengenal adanya pengertian kode ASCII, maka untuk kali ini kita akan membahas fungsi kode ASCII maupun penjelasannya secara ringkas saja. Kepanjangan kode ASCII adalah American National Standard Code for Internation Interchange. 

Fungsi kode ASCII digunakan untuk mewakili karakter-karakter angka maupun huruf didalam komputer, sebagai contoh dapat kita lihat pada karakter 1, 2, 3, A, B, C, dan sebagainya. 


. Keseluruhan kode ASCII memiliki 256 karakter, akan tetapi yang digunakan ssebagai karakter standard hanya 128 karakter, dimana 32 karakternya digunakan untuk mengendalikan kerja komputer. Karakter-karakter kode ASCII tidak ditampilkan pada layar monitor, dan sisa dari 32 karakter kode tersebut digunakan untuk angka, huruf, atau tanda baca.
   
Seperti yang sudah disinggung bahwa komputer hanya mengerti bilangan biner saja. Dalam program yang notabene sebuah penerapan komputer, kita memakai karakter-karakter yang terdapat dalam ASCII. Karakter ASCII sebenarnya dilambangkan sebagai tipe data character/ huruf dalam bahasa pemrograman. Sebut saja tipe char di pascal dan C. Dan sebenarnya juga, karakter itu adalah angka . Benarkah? Berikut adalah sebuah contoh dalam bahasa C++ yang akan menampilkan karakter dalam ASCII dari 0 hingga 127 (atau sebanyak 128 karakter).



Sumber : http://satriaskyterror.wordpress.com/2010/10/30/mengenal-ascii/

        Gerbang logika adalah suatu entitas dalam elektronika dan matematika boolean yang mengubah satu atau beberapa masukan logik menjadi sebuah sinyal keluaran logik. Gerbang logika terutama diimplementasikan secara elektronis menggunakan dioda atau transistor, akan tetapi dapat pula dibangun menggunakan susunan komponen-komponen yang memanfaatkan sifat-sifat elektromagnetik. Logika merupakan dasar dari semua penalaran. Untuk menyatukan beberapa logika, kita membutuhkan operatorlogika dan untuk membuktikan kebenaran dari logika, kita dapat menggunakan tabel kebenaran. Tabel kebenaran menampilkan hubungan antara nilai kebenaran dari proposisi atomik. Dengan tabel kebenaran tersebut, suatu persamaan logika ataupun proposisi dapat dicari nilai kebenarannya. Tabel kebenaran pasti mempunyai berbagai aplikasi yang dapat diterapkan karena mempunyai fungsi tersebut. Salah satu dari aplikasi tersebut yaitu dengan 
 menggunakan tabel kebenaran kita dapat mendesain suatu rangkaian logika.


  Gerbang yang diterjemahkan dari istilah asing gate, adalah elemen dasar dari semua rangkaian yang menggunakan sistem digital. Semua fungsi digital pada dasarnya tersusun atas gabungan beberapa gerbang logika dasar yang disusun berdasarkan fungsi yang diinginkan.Gerbang -gerbang dasar ini bekerja atas dasar logika tegangan yang digunakan dalam teknik digital.Logika tegangan adalah asas dasar bagi gerbang-gerbang logika. Dalam teknik digitalapa yang dinamakan logika tegangan adalah dua kondisi tegangan yang saling berlawanan. Kondisi tegangan “ada tegangan” mempunyai istilah lain “berlogika satu” (1) atau “berlogika tinggi” (high), sedangkan “tidak ada tegangan” memiliki istilah lain “berlogika nol” (0) atau “berlogika rendah” (low). Dalam membuat rangkaian logika kita menggunakan gerbang-gerbang logika yang sesuai dengan yang dibutuhkan. Rangkaian digital adalah sistem yang mempresentasikan sinyal sebagai nilai diskrit. 



Dasar pembentukan gerbang logika adalah tabel kebenaran (truth table). Ada tiga bentuk dasar dari tabel kebenaran yaitu AND, OR, dan NOT. Berikut penjelasan masing-masing gerbang logika.


1. Gerbang logika AND
Gerbang AND mempunyai dua atau lebih dari dua sinyal input tetapi hanya satu sinyal output. Dalam gerbang AND, untuk menghasilkan sinyal keluaran berlogika high maka semua sinyal masukan harus bernilai high. Gerbang logika AND pada Datashhet nama lainnya IC TTL 7408

Symbol AND
Simbol AND Logic Gate

Truth Table AND
Truth Table 

AND
Analogi Elektrikal
2. Gerbang Logika OR
Gerbang OR mempunyai dua atau lebih dari dua sinyal input tetapi hanya satu sinyal output. Dalam gerbang OR, untuk menghasilkan sinyal keluaran berlogika high hanya butuh salah satu saja input berlogika high. Gerbang logika OR pada Datashhet nama lainnya IC TTL 7432.Symbol OR                                                           Simbol OR Logic Gate




Truth Table OR                                                                         Truth Table


OR                                                                 
                                                                       Analogi Elektrikal


3. Gerbang Logika Not
Gerbang NOT hanya mempunyai satu sinyal input dan satu sinyal output. Dalam gerbang NOT, untuk menghasilkan sinyal keluaran berlogika high sinyal masukan justru harus bernilai low. Gerbang logika NOT pada Datashhet nama lainnya IC TTL 7404.Symbol NOT                                                               Simbol NOT Logic Gate



Truth Table NOT                                                                        Truth Table

NOT                                                                      Analogi Elektrikal

4. Gerbang Logika NAND
Gerbang NAND mempunyai dua atau lebih dari dua sinyal input tetapi hanya satu sinyal output. Dalam gerbang NAND, apabila salah satu input berlogika low maka output akan berlogika high. Gerbang logika NAND pada Datashhet nama lainnya IC TTL 7400.
                                                                  
                                                                      Symbol NAND
Simbol NAND Logic Gate

Truth Table NAND
Truth Table

NAND
Analogi Elektrikal

5. Gerbang Logika NOR
Gerbang NOR mempunyai dua atau lebih dari dua sinyal input tetapi hanya satu sinyal output. Dalam gerbang NOR, untuk menghasilkan sinyal keluaran berlogika high maka semua inputnya harus berlogika low. Gerbang logika NOR pada Datashhet nama lainnya IC TTL 7402.
Symbol NOR
Simbol NOR Logic Gate


Truth Table NOR
Truth Table


NOR
Analogi Elektrikal

6. Gerbang Logika Ex-Or
Gerbang Ex-Or mempunyai dua atau lebih dari dua sinyal input tetapi hanya satu sinyal output. Dalam gerbang Ex-Or, untuk menghasilkan sinyal keluaran berlogika high maka semua sinyal masukan harus bernilai berbeda. Gerbang logika Ex-Or pada Datashhet nama lainnya IC TTL 7486.
Symbol XOR
Simbol Ex-Or Logic Gate


Truth Table XOR
Truth Table


XOR
Analogi Elektrikal


7. Gerbang Logika Ex-Nor
Gerbang Ex-Nor mempunyai dua atau lebih dari dua sinyal input tetapi hanya satu sinyal output. Dalam gerbang Ex-Nor, untuk menghasilkan sinyal keluaran berlogika high maka semua sinyal masukan harus bernilai sama.Gerbang logika Ex-Nor pada Datashhet nama lainnya IC TTL 74266.
Symbol XNOR
Simbol Ex-Nor Logic Gate

Truth Table XNOR
Truth Table

XNOR








Sumber : http://fayezfeztiawan.wordpress.com/2013/03/26/gerbang-logika-dasar-logic-gate/