tag:blogger.com,1999:blog-74115058985029382582024-03-14T15:53:44.647+07:00FADEL MUHAMMAD INFODi sini kita akan menemukan informasi yang penting dan tak akan pernah anda kirafadel mhdhttp://www.blogger.com/profile/18163691123106385714noreply@blogger.comBlogger16125tag:blogger.com,1999:blog-7411505898502938258.post-4263925354179003802011-10-18T23:50:00.004+07:002011-10-18T23:54:48.956+07:00Ancaman & Serangan dalam Jaringan 2<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpfpNMOUnamWwarjyMbyzLLplAsYiWJnNtZNjnePBtRfGPVnfssVbV3zUsvYD-OdvCwfVNE6JL9bK89mjWCPwgRhm3-nwUubQTQkNKCfeCINrMJoY59Rn2_3ft6QDXziO-lf-_vgbaleBV/s1600/hacker031007.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 274px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpfpNMOUnamWwarjyMbyzLLplAsYiWJnNtZNjnePBtRfGPVnfssVbV3zUsvYD-OdvCwfVNE6JL9bK89mjWCPwgRhm3-nwUubQTQkNKCfeCINrMJoY59Rn2_3ft6QDXziO-lf-_vgbaleBV/s320/hacker031007.jpg" alt="" id="BLOGGER_PHOTO_ID_5664876559565853218" border="0" /></a><br />Ini adalah lanjutan dari posting saya sebelumnya mengenai ancaman dan serangan dalam jaringan.<br />11. Spoofing<br />Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.<br /><span class="fullpost">12. Serangan Man-in-the-middle<br />Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.<br />• Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.<br />• Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).<br />Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.<br />13. Spamming<br />Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.<br />14. Sniffer<br />Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.<br />15. Crackers<br />Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.<br />16. Bacteria<br />Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.<br />Bacteria tidak secara eksplisit merusak file.<br />Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai<br />ke sumber daya.<br />17. Logic Bomb<br />Logic Bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kompulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.<br />18. Trapdoor<br />Trapdoor adalah titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metodemetode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi<br />19. Joycomputing, diartikan sebagai perbuatan seseorang yang menggunakan komputer secara tidak sah atau tanpa ijin dan menggunakannya dengan melampaui wewenang yang diberikan. Tindakan ini dapat dikategorikan sebagai tindak pidana pencurian (Pasal 362 KUHP).<br />20. Data Leakage, diartikan sebagai pembocoran data rahasia yang dilakukan dengan cara menulis data-data rahasia tersebut kedalam kode-kode tertentu sehingga data dapat dibawa keluar tanpa diketahui pihak yang bertanggungjawab. Tindakan ini dapat dikategorikan sebagai tindak pidana terhadap keamanan negara (Pasal 112, 113 dan 114 KUHP) dan tindak pidana membuka rahasia perusahaan atau kewajiban menyimpan rahasia profesi atau jabatan (Pasal 322 dan 323 KUHP).<br />21. Data diddling, diartikan sebagai suatu perbuatan yang mengubah data valid atau sah dengan cara yang tidak sah, yaitu dengan mengubah input data atau output data. Tindakan ini dapat dikategorikan sebagai tindak pidana pemalsuan surat (Pasal 263 KUHP). Upaya yang dilakukan oleh BPHN yang melakukan penafsiran terhadap berbagai ketentuan yang ada khususnya ketentuan KUHP terhadap aktivitas cybercrime, kiranya sudah cukup baik dalam upaya menanggulangi aktivitas cybercrime yang sudah sangat nyata berada di tengah-tengah kita, meskipun baru sebatas suatu upaya untuk mengisi kekosongan hukum. Akan tetapi sebagaimana telah disebutkan di muka, perbedaan konsep mengenai ruang dan waktu dari ketentuan hukum Pidana dengan sifat khas dari cybercrime, dapat membawa kesulitan dalam penerapannya, bahkan untuk beberapa pasal penerapan KUHP terhadap aktivitas di cyberspace patut untuk dipertanyakan.<br />22. Tampering adalah pengubahan informasi yang illegal<br />23. Vandalism ( perusakan) diartikan gangguan terhadap suatu system tanpa tujuan apapun<br />24. Phreaking diartikan perilaku menjadikan system pengamanan telepon jadi melemah.<br />25. Hole diartikan kondisi software/ hardware tanpa system pengaman.<br />26. Brute Force biasanya kegiatan mencoba- coba LOG IN menggunakan kamus.<br /><br />Itu lah berbagai ancaman dan serangan jaringan yang saya ketahui. Maka dari itu kita diharapkan untuk berhati- hati dalam mengakses jaringan dimanapun kita berada.<br /></span>fadel mhdhttp://www.blogger.com/profile/18163691123106385714noreply@blogger.com2tag:blogger.com,1999:blog-7411505898502938258.post-19201725361456453772011-10-18T22:32:00.005+07:002011-10-18T23:47:09.139+07:00Ancaman & Serangan dalam Jaringan<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaEm-T98LaeUv717dMd5c96-Rm9zTlGvXa7nJ8TliMcP_DJfuGkDIteYIxDPGr6S1XIZrRT-Xbc9Suj4Lcss1uCSEhcSUqjgHHkKItQcXszYeqA_uiZvOOoG-mGPNkvX8ebA0Si_ynH89p/s1600/hacker.png"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 285px; height: 320px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaEm-T98LaeUv717dMd5c96-Rm9zTlGvXa7nJ8TliMcP_DJfuGkDIteYIxDPGr6S1XIZrRT-Xbc9Suj4Lcss1uCSEhcSUqjgHHkKItQcXszYeqA_uiZvOOoG-mGPNkvX8ebA0Si_ynH89p/s320/hacker.png" alt="" id="BLOGGER_PHOTO_ID_5664874515656161778" border="0" /></a><br />Apakah anda sering terganggu ketika sedang asyik mengakses jaringan, anda takut akan ada orang lain melihat informasi pribadi anda. Maka disini saya akan mencoba menyampaikan informasi tentang macam- macam ancaman dan serangan dalam jaringan.<br />Keamanan Jaringan adalah segala sesuatu baik berupa alat- alat, program komputer sampai pada manusia nya untuk saling menjaga, mencegah komputer dari kerusakan.<br /><span class="fullpost"><br />1. Spyware dan Trojans<br />Spyware dan trojan horse adalah program komputer yang biasanya tanpa sengaja terinstal untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas kita saat menggunakan komputer dapat dipantau, di-copy atau didalangi dari tempat lain.<br />Spyware dan trojans biasanya terinstal karena ketidak-telitian pengguna komputer saat meng-klik suatu pop-up atau browsing internet.<br />2. Virus dan worm<br />Virus dan worm adalah sebuah program komputer aktif yang biasanya tersembunyi dan membahayakan karena bersifat merusak komputer. Virus dapat menginfeksi program komputer lain dan/atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.<br />3. Hacker attack<br />Hacker adalah seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer baik software, hardware, keamanan atau jaringannya.<br />Hacker sering dikonotasikan sebagai penjahat di dunia komputer. Namun sesungguhnya tidak semua hacker melakukan kejahatan, terdapat pula hacker yang memang<br />berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.<br />4. Wireless attack<br />Dengan kehadiran prosesor dan software sistem operasi terbaru, teknologi wireless telah mulai menjadi “barang biasa”. Wireless sangat menguntungkan dari segi problem pemasangan kabel dan kabel yang semrawut. Namun bila tidak hati-hati, seseorang dalam jangkauan area wireless tersebut dapat “mencuri” bandwidth kita. Bahkan orang tak dikenal tersebut dapat menjelajahi komputer dalam jaringan wireless tersebut, sebab orang tak dikenal itu berada “didalam” jaringan.<br />5. Phishing mail<br />Phising mail adalah sebuah email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara on-line dan lain-lain yang mirip-mirip seperti itu.<br />Bila kita log-in kedalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita<br />6. Spam mail<br />Spam mail atau junk mail atau bulk mail biasanya berupa e-mail yang dikirim secara serentak ke beberapa alamat yang berisi pesan penawaran, tipuan dan lain-lain yang biasanya kurang berguna bagi penerimanya.<br />7. MAC address spoofing<br />Paket data yang ditransmisikan dalam jaringan selalu didahului oleh packet header. Packet header ini berisi source dan informasi tujuannya, agar paket tersebut dapat ditransmisikan dengan efisien. Hackers seringkali memanfaatkan informasi tersebut untuk melakukan spoof (mengambil) MAC address yang ada di dalam jaringan. Dengan MAC address hasil spoof ini, hackers dapat menangkap informasi yang sesungguhnya diperuntukkan untuk orang lain.<br />8. Data sniffing<br />Data sniffing adalah salah satu metode hackers untuk mendapatkan data dalam jaringan<br />yang tidak diberi pengaman. Banyak tools yang dibuat untuk melakukan kegiatan ini yang memungkinkan seseorang dapat membuka data dengan sangat jelas.<br />9. Man in the middle attack<br />Sekali hackers sukses melakukan spoof dan snif maka hackers telah menjadi man in the middle attack. Dan data yang ditransmisikan menjadi tidak dapat dijamin keamanannya dan keotentikannya.<br />10. Denial of Services (DoS)<br />Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan, atau applikasi. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.<br />Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:<br />Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.<br />Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.<br />Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.<br />Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.<br />Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.<br />Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.<br /><br /></span>fadel mhdhttp://www.blogger.com/profile/18163691123106385714noreply@blogger.com0tag:blogger.com,1999:blog-7411505898502938258.post-47234173317464487102010-03-26T20:35:00.004+07:002010-03-26T21:01:37.335+07:00Apakah Saya Kecanduan Internet ???<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkU1LOOmtba8_7KgfHc2tj3XPd9-c_W11SB9LoR3bjmI3EpCIWrawRLZj9eT_h3kqJCmtGDU6bIPH0594gzYMZieNayk6tJ2XIxxGIikRYnqWVoMuaYpH-48z33BN9mmVm7tETQ8v3UHEc/s1600/images.jpeg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 233px; height: 217px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkU1LOOmtba8_7KgfHc2tj3XPd9-c_W11SB9LoR3bjmI3EpCIWrawRLZj9eT_h3kqJCmtGDU6bIPH0594gzYMZieNayk6tJ2XIxxGIikRYnqWVoMuaYpH-48z33BN9mmVm7tETQ8v3UHEc/s320/images.jpeg" alt="" id="BLOGGER_PHOTO_ID_5452942032458791426" border="0" /></a><br />Apakah Anda lebih suka bergaul di dunia maya dibandingkan dengan teman di dunia nyata? Apakah Anda gemar menghabiskan waktu untuk bermain game online dibandingkan berjalan-jalan dengan teman? Apakah Anda adalah tipe orang yang selalu mengecek status Facebook atau Twitter setiap 5 menit sekali? Berhati-hatilah jika Anda mayoritas menjawab “Ya” untuk ketiga pertanyaan tersebut. Kemungkinan besar Anda sudah kecanduan Internet!<br /><br /><span class="fullpost">Perbedaan antara Internet yang sehat dengan yang tidak sehat sebenarnya tidak begitu jauh. Keduanya sama-sama membuat penggunanya bertahan lama di depan komputer. Anda mungkin terpaksa harus mengakses Internet berjam-jam untuk menyelesaikan pekerjaan. Atau Anda juga harus berhubungan dengan teman, kerabat ,atau saudara yang tinggal di tempat yang sangat jauh. Tentu saja hal-hal tersebut tidak membuat penggunanya dicap kecanduan Internet.<br /><br />Ada beberapa tanda-tanda kecanduan Internet menurut para ahli di University Of Texas At Dallas. Salah satunya adalah bila Anda selalu terpikir untuk terus mengakses Internet bahkan saat Anda tidak berada di depan komputer. Para ahli tersebut juga mengatakan tanda-tanda lain terlihat bila Anda lebih cenderung menggunakan Internet di saat Anda sedih atau kecewa. Hasil lengkap penelitian University Of Texas At Dallas dapat Anda lihat di sini.<br /><br />Bila Anda ingin lepas dari ketergantungan tersebut, Anda boleh mengikuti saran-saran seperti ini:<br />1. Perkuat hubungan pertemanan Anda. Semakin kuat hubungan Anda, maka akan semakin berkurang kebutuhan Anda untuk terus berinteraksi menggunakan Internet. Anda juga akan memiliki semakin banyak waktu untuk bepergian dengan teman Anda.<br />2. Jika Anda menggunakan Internet untuk melepaskan stress Anda, carilah hobi lain. Anda bisa berolahraga, jalan-jalan, atau membaca buku.<br />3. Yakinkan diri Anda untuk mau bergaul bersama orang lain. Tidak perlu malu atau takut untuk bergaul. Bangun diri Anda menjadi pribadi yang lebih percaya diri.<br />4. Buat batasan dalam ber-Internet, baik berupa waktu mau pun konten.<br />5. Ikuti konseling dan jalani terapi.<br /><br />Kecanduan Internet memang bisa terjadi pada siapa saja. Ada beberapa orang yang mencoba untuk lepas dari Internet, tapi merasa sulit, hingga akhirnya memutuskan untuk menganggap Internet sebagai bagian dari dirinya. Ada juga yang akhirnya sukses menghentikan ketergantungan tersebut. Saat CHIP tanyakan apa kunci sukses mereka, dengan santai mereka jawab: Tekad.<br /><br />from: chip.co.id<br /></span>fadel mhdhttp://www.blogger.com/profile/18163691123106385714noreply@blogger.com0tag:blogger.com,1999:blog-7411505898502938258.post-80064458995185005862009-06-20T19:07:00.001+07:002011-10-17T14:05:03.730+07:00Istilah- Istilah KomputerSaya pernah disuruh guru untuk mencari istilah- istilah komputer. Jadi untuk teman yang disuruh guru untuk mencari istilah2 komputer juga bisa teman lihat di bawahini:<br /><br /><span class="fullpost">Cookie<br />Suatu file yang disimpan ke dalam harddisk Anda ketika mengakses halaman homepage tertentu. File ini seringkali berisi informasi seperti kebiasaan surfing Anda, dan pilihan apa saja yang telah Anda lakukan, pada kunjungan berikutnya homepage dapat mengenali Anda.<br /><br />Database<br />Merupakan suatu himpunan file yang terhubung secara logik yang memiliki common access. Semua besaran data ditujukan pada beberapa sistem yang berhubungan. Sebuah databasee dapat memiliki beberapa data item yang bisa dipasang ke dalam banyak tipe perekaman yang berbeda.<br /><br />Dial Up Connection<br />Koneksi antara dua komputer menggunakan saluran telepon dan modem. Koneksi Dial Up merupakan cara yang paling banyak digunakan untuk mengakses internet.<br /><br />Directory Caching<br />Merupakan salah satu feature dari Novell NetWare yang bertujuan untuk meningkatkan performance. Dalam directory caching, salinan FAT dan directory entry table ditulis ke dalam memory server jaringan. Sebuah lokasi file kemudian dapat dibaca dari memori, yang mana lebih cepat daripada pembacaan lewat disk.<br /><br />Directory Hashing<br />Merupakan suatu metode pengindeksan lokasi file pada suatu disk, sehingga dapat mempercepat waktu yang diperlukan untuk mencari letak file pada disk tersebut.<br /><br />Disk Mirroring<br />Suatu feature dari Novell NetWare yang bertujuan untuk melindungi data dari kesalahan hardware jaringan. Dengan disk mirroring, semua data pada sebuah hard disk diduplikasikan pada hard disk kedua pada saluran yang sama. Semua penulisan pada disk pertama akan dilakukan juga pada disk kedua. Jika hard disk pertama mengalami masalah, disk kedua secara otomatis akan mengambil alih.<br /><br />DNS<br />DNS atau Domain Name System adalah suatu sistem untuk memetakan IP address dan nama host, dan untuk sarana bantu penyampaian email (email routing).<br /><br />Downlink<br />Downlink dapat diartikan sebagai saluran untuk mengirim data keluar (ke suatu server di internet).<br /><br />Download<br />Adalah proses untuk mengambil file dari internet.<br /><br />Downstream<br />Sebuah bentuk transmisi (pengiriman sinyal) dari server kepada “end user” atau orang yang mengakses ke server, transmisi downstream dapat terbentuk didalam lalulintas jaringan komputer seperti LAN, WAN dsb yang berakhir di end user tadi. Lawan atau kebalikan dari Downstream adalah Upstream.<br /><br />Email<br />Singkatan dari Electronic Mail, yang merupakan cara berinteraksi para pengguna komputer dalam berkirim surat melalui Internet.<br /><br />Emoticon<br />Singkatan dari Emotion Icon, lambang atau gambar yang digunakan untuk mempermudah percakapan saat kita ber- chatting ria terutama untuk mengekspresikan diri, contohnya adalah; :-) {tersenyum}, :-( {sedih}, dll.<br /><br />Encryption<br />Adalah pengcakan atau penyandian data untuk keamanan data.<br /><br />End system<br />Adalah suatu device dalam sistem komunikasi yang berfungsi sebagai sumber atau tujuan akhir suatu data.<br /><br />Ethernet<br />Adalah kabel jaringan dan skema protokol akses yang dibbuat oleh DEC, Intel dan Xerox, tetapi sekarang terutama dipasarkan oleh DEC dan 3Com.<br /><br />Errata<br />Adalah nama kode kesalahan program yang ada pada OS Linux, sehingga server yang memakai OS ini harus meng-upgrade beberapa file sistemnya agar tidak dapat disusupi oleh orang jahil.<br /><br />FAQ<br />FAQ atau Frequently Asked Question adalah suatu kumpulan dari pertanyaan yang sering diajukan (beserta jawabannya).<br /><br />Fiber Optic<br />Kabel yang memiliki inti serat kaca sebagai saluran untuk menyalurkan sinyal antar terminal, sering dipakai sebagai saluran BACKBONE karena kehandalannya yang tinggi dibandingkan dengan coaxial cable atau kabel UTP.<br /><br />Finger<br />Adalah aplikasi yang menampilkan informasi tentang user tertentu atau semua user yang sedang login pada local system atau pada remote system. Yang ditampilkan biasanya nama panjang user, waktu login terakhir, waktu idle, terminal line dan lokasi terminal.<br /><br />Firewall<br />Suatu program yang diterapkan untuk melindungi jaringan komputer terhadap akses-akses tertentu dari luar jaringan.<br /><br />Flame<br />Istilah ini dipakai dalam newsgroup atau mailing list, untuk isu yang dikeluarkan oleh seseorang yang bisa menyebabkan terjadinya polemik<br /><br />Fragment<br />Adalah suatu bagian dari paket. Saat router mengirimkan sebuah paket IP ke suatu jaringan yang memiliki ukuran paket maksimum yang lebih kecil dari ukuran paket itu sendiri, maka paket tersebut menjadi fragment-fragmetn. Fragment-fragment ini kemudian akan disusun kembali pada lapisan IP pada host tujuan.<br /><br />FTP<br />FTP atau File Transfer Protokol adalah suatu protokol internet yang digunakan untuk mentransfer file ke sebuah web server di internet sehingga file tersebut bisa diakses dari mana pun juga. Untuk memasuki FTP web server, seseorang harus mempunyai username dan password. FTP juga bisa disetting “Anonymous”, sehingga orag yang memasuki suatu alamat FTP, tidak memerlukan username dan password. FTP di internet dikenali pada port 21.<br /><br />GIF<br />Gif atau Graphics Interchange Format merupakan suatu format file untuk menyimpan data yang berupa gambar. Gif ini dikembangkan pertama kali oleh Compuserve.<br /><br />Host<br />Adalah sebuah komputer yang terhubung ke jaringan, yang menyediakan layanan-layanan ke komputer lain lebih dari sekedar untuk menyimpan dan mengirim informasi. Biasanya menunjuk pada mainframe dan minicomputer.<br /><br />HTTP<br />HTTP atau HyperText Transfer Protocol adalah suatu protokol internet yang digunakan oleh World Wide Web. Dengan protokol ini sebuah web client (dalam hal ini browser) seperti Internt Explorer atau Netscape dapat melakukan pertukaran data hypermedia, seperti teks, gambar, suara, bahkan video dengan Web server. HTTP pertama kali dibuat oleh Tim Berners-Lee pada tahun 1990, dengan versi HTTP/0.9. Versi terbaru HTTP adalah HTTP/1.1.<br /><br />Hub<br />Perangkat penghubung komputer-komputer dalam jaringan (LAN)kepada server, terutama pada jaringan dengan bentuk STAR. HUb memiliki banyak port dan tiap port diisi oleh satu komputer.<br /><br />ICMP<br />ICMP atau Internet Control Message Protocol adalah protokol yang bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain yang memerlukan perhatian khusus. Pesan atau paket ICMP dikirim jika terjadi masalah pada layer IP dan layer atasnya (TCP/UDP).<br /><br />IEEE<br />ICMP atau Institute of Electrical and Electronic Engineers adalah institut yang membuat standarisasi jaringan untuk pengkabelan, topologi fisik dan skema pengaksesan.<br /><br />IMAP<br />IMAP atau Internet Message Access Protocol adalah protokol standar untuk mengakses atau mengambil e-mail dari server. IMAP memungkinkan pengguna memilih pesan e-mail yang akan diambil, membuat folder di server, mencari pesan e-mail tertentu, bahkan menghapus pesan e-mail yang ada. Kemampuan ini jauh lebih baik daripada POP (Post Office Protocol) yang hanya memperbolehkan kita mengambil/download semua pesan yang ada tanpa kecuali. [pengirim : Sari]<br /><br />Internet<br />Kumpulan dari Network (WAN) yang sangat luas yang saling terkoneksi dan dapat saling berkomunikasi.<br /><br />IP<br />IP atau Internet Protocol adalah protokol di internet yang mengurusi masalah pengalamatan dan mengatur pengiriman paket data sehingga ia sampati ke alamat yang benar.<br /><br />Java<br />Adalah bahasa pemrograman tingkat tinggi berorientasi obyek yang dikembangkan pertama kali oleh Sun Microsystem pada tahun 1995. Source code bahasa Java berakhiran .java dan setelah dikompilasi menjadi file bytecode berakhiran .class. Keunggulan utama bahasa Java adalah multiplatform, yaitu dapat dijalankan pada bermacam-macam system operasi, seperti UNIX, Macintosh dan Windows, berkat adanya interpreter Java bernama Java Virtual Machine (JVM). Java menjadi populer karena banyak digunakan pada aplikasi World Wide Web dalam bentuk aplikasi kecil bernama Java Applet. [pengirim : Sari]<br /><br />Kerberos<br />Adalah suatu sistem keamanan berdasarkan enkripsi yang menyediakan pembuktuan keaslian (mutual authentication) bersama-sama antara komponen client dan komponen server dalam lingkungan computing terdistribusi. Kerberos juga menyediakan hak-hak layanan yang dapat digunakan untuk mengontrol client mana yang berwenang mengakses suatu server. [pengirim : Sari]<br /><br />Kernel<br />Merupakan inti dari suatu sistem operasi yang berfungsi untuk mengatur system resources.<br /><br />LAN<br />Lan atau Local Area Networks adalah suatu sistem yang menghubungkan antara komputer satu dengan komputer lainnya. Selain itu juga dapat menghubungkan antara komputer PC dengan perlengkapan elektreonik, memungkinkan pengguna untuk saling bekomunikasi, menggunakan resource yang dapat berupa tempat penyimpanan data dan printer secara bersama-sama, dll.<br /><br />Majordomo<br />Adalah salah satu software yang digunakan untuk menangani mailing list.<br /><br />Mirror site<br />Merupakan duplikat dari suatu situs yang ditempatkan pada server yang berbeda dengan server aslinya. Fungsi mirror site ini adalah untuk mengurangi kemacetan lalu lintas data pada suatu situs.<br /><br />MP3<br />Sebuah file extensi yang diasosiasikan kepada Mpeg Audio Layer 3. Jenis file ini memungkinkan penyimpanan file audio/musik dalam ukuran byte yang relatif kecil tanpa pengurangan kualitas yang berarti.<br /><br />Modem<br />Modem atau modulator demodulator adalah suatu alat yang bekerja mengubah sinyal analog (telepon) menjadi sinyal digital (komputer) dan sebaliknya.<br /><br />Moderator<br />Adalah orang yang bertanggung jawab atau mengatur suatu mailing list atau news group. Moderator dapat menentukan siapa saja yang dapat melakukan posting ke suatu mailing list, dapat mengeluarkan seseorang dari suatu mailing list, dsb.<br /><br />Netiquette<br />Adalah suatu aturan atau etika dalam berinternet.<br /><br />Network adapter<br />Adalah suatu alat yang terpasang pada komputer baik server maupun workstation sehingga memungkinkan keduanya untuk saling berkomunikasi pada suatu jaringan.<br /><br />Newsgroup<br />Adalah suatu fasilitas yang dapat digunakan sebagai forum diskusi di Internet. Newsgroup dikelompokkan dalam subyek-subyek secara hirarkis, dengan huruf pertama sebagai kategori subyek, misalnya sci (sains), alt (alternatif), comp (komputer), dan lain-lain. Untuk menggunakan newsgroup diperlukan aplikasi bernama news reader dan koneksi internet ke news server terdekat.<br /><br />Network<br />Sekumpulan dari komputer-komputer yang saling terkoneksi dan dapat berinteraksi/berkomunikasi satu dengan yang lainnya.<br /><br />OS/2<br />Adalah sistem operasi yang dikeluarkan oleh perusahaan komputer IBM.<br /><br />Query<br />Adalah suatu extracting data dari suatu database dan menampilkannya untuk “pengolahan” lebih lanjut.<br /><br />Repeater<br />Alat yang digunakan untuk menerima sinyal dari satu segmen kabel LAN dan memancarkannya kembali dengan kekuatan yang sama dengan sinyal asli pada segmen (satu atau lebih) kabel LAN yang lain. Dengan adanya repeater ini jarak antarjaringan komputer dapat dibuat lebih jauh.<br /><br />Server<br />Sebuah komputer yang mengatur jalannya lalu lintas komunikasi antar komputer atau network.<br /><br />SNMP<br />SNMP atau Simple Network Management Protocol adalah protokol yang didesain untuk memberikan kemampuan kepada pemakai untuk mengelola jaringan komputernya dari jarak jauh atau remote. Pengelolaan ini dilaksanakan dengan cara melakukan polling dan setting variabel-variabel elemen jaringan yang dikelolanya.<br /><br />Subnet Mask<br />Adalah angka biner 32 bit yang digunakan untuk membedakan network ID dengan host ID, menunjukkan letak suatu host, apakah berada di jaringan lokal atau jaringan luar.<br /><br />TCP/IP<br />TCP/IP atau Transmission Control Protocol/Internet Protocol adalah sekelompok protokol yang mengatur komunikasi data komputer di internet. Dengan TCP/IP ini perbedaan sistem operasi pada masing-masing komputer yang terhubung tidak menjadi masalah. Komputer dengan sistem operasi Windows dapat berkomunikasi dengan komputer Macintosh atau Sun SPARC yang menggunakan Solaris.<br /><br />Telnet<br />Adalah protokol yang digunakan untuk melakukan remote access, yaitu mengakses suatu “machine” dari jarak jauh. Dan “machine” ini memakai OS berbasis *NIX (linux, BSD maupun Unix). Akses telnet di internet dikenali pada port 23.<br /><br />Terminator<br />Perangkat yang dipasang pada ujung kabel RG-58 jaringan Ethernet yang gunanya untuk menghilangkan loss (rugi2 sinyal)pada saat sinyal dikirimkan.<br /><br />Traffic<br />Dalam dunia telekomunikasi diukur dalam satuan Erlang, adalah jumlah muatan yang ada atau terkandung didalam sebuah saluran komunikasi dimana terjadi interaksi antara server/provider dengan user, makin sedikit traffic yang terjadi makin cepat aksesnya.<br /><br />UDP<br />UDP atau user datagram protocol adalah suatu protokol pada lapisan Transport yang menyediakan layanan pengantaran datagram connectionless dengan usaha yang terbaik.<br /><br />Ultra DMA<br />Ultra DMA (UDMA) adalah protokol transfer data antara harddisk melalui bus komputer menuju RAM. Tulisan UDMA/33 artinya memiliki kecepatan transfer data maksimum 33,3 Mb per detik. UDMA memiliki kompatibilitas dengan harddisk IDE/EIDE dengan penggunakan kabel inrterface yang sama.<br /><br />UPS<br />Singkatan dari Uninterruptable Power System , adalah perangkat yang merupakan back up catu daya bagi jaringan komputer agar dapat terus bekerja saat sumber daya dari PLN padam.<br /><br />Unicode<br />Adalah nama kode kesalahan program yang ada pada OS Microsoft Windows NT serta IIS. Sehingga jika suatu server memakai WinNT sebagi OS-nya maka OS tersebut harus di patch dengan benar, agar data yang ada tidak dapat dirusak oleh para script kiddies.<br /><br />WAIS<br />WAIS atau Wide Area Information Servers adalah suatu layanan terdistribusi yang menawarkan masukan bahasa alami sederhana, pencarian berindeks untuk perbaikan secara cepat serta suatu mekanisme “timbal balik yang relevan” dimana hasil-hasil pencarian awal dapat mempengaruhi pencarian yang akan datang.<br /><br />Workstation<br />Komputer yang digunakan oleh user untuk mengakses data dari/ke komputer server atau antar komputer.<br /><br />World Wide Web<br />Adalah suatu sistem informasi terdistribusi berbasis hypertext yang dibuat oleh para peneliti CERN. Dengan www, user dapat membuat, mengedit, atau sekedar melihat-lihat dokumen hypertext (seperti yang sedang Anda lakukan saat ini).<br /><br />Workgroup<br />Dua orang atau lebih yang terhubung melalui LAN yang menggunakan file, database, dan resource lain secara bersama-sama.<br /><br />X.25<br />Adalah standar CCITT yang mendefinisikan protokol komunikasi untuk mengakses jaringan packet switched<br /><br />from : http://computerdion.wordpress.com<br /></span>fadel mhdhttp://www.blogger.com/profile/18163691123106385714noreply@blogger.com4tag:blogger.com,1999:blog-7411505898502938258.post-2564640664704268172009-06-11T13:40:00.001+07:002009-06-18T16:18:25.066+07:00Mengembalikan Data FlashdiskSeringkali kita dibuat pusing karena kehilangan data di flash disk, tapi tenang dulu nggak usah panik, masalahnya mungkin aja ter-sembunyi atau ter-hidden akibat virus atau hal lain, <span class="fullpost">berikut adalah cara mengecek data kita yg kemungkinan disembunyikan makhluk halus.....kkkkkkkkk<br /><br /><br /> * Hentikan dulu proteksi anti virus yang terpasang di komputer kita<br /> * Masuk ke menu Start >> RUN lalu ketik cmd (command promt)<br /> * Lalu ketik attrib(spasi)-s(spasi)-h(spasi)f:*.*(spasi)/s(spasi)/d<br /> * Atau lebih simplenya ketik attrib -s -h f:*.* /s /d<br /> * Nah kalo udah ketemu file yg ilang tadi tinggal di save ulang aja, klo bisa taruh di drive laen<br /><br /><br /><br />catatan: ganti tulisan f dengan lokasi flash disk terpasang, juga bisa membuka data di hard disk juga lohh caranya tinggal ganti aja lokasinya dengan lokasi hard disk misalnya C: D: ato yang lain<br /><br />Selanjutnya yang paling penting untuk anda perhatikan adalah Tetap Waspada Yeahh......<br /></span>fadel mhdhttp://www.blogger.com/profile/18163691123106385714noreply@blogger.com1tag:blogger.com,1999:blog-7411505898502938258.post-88931287430206111942009-06-11T12:23:00.002+07:002011-10-18T20:15:51.365+07:00Cara menampilkan Pengunjung Blog Kita<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJYAiXujq63f0IDtWwp2Vg9AJApJD-iCJXGtV8GVlo3jeR33gH6vlZZVo8_DPhONYXuU8lAYglnlCt3SSKPxqQqrqalmtp7aswkJ11LDvj_unUuUdw736IiDE0Qsk5DvuULZEoMmpgE2mC/s1600-h/1.JPG" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJYAiXujq63f0IDtWwp2Vg9AJApJD-iCJXGtV8GVlo3jeR33gH6vlZZVo8_DPhONYXuU8lAYglnlCt3SSKPxqQqrqalmtp7aswkJ11LDvj_unUuUdw736IiDE0Qsk5DvuULZEoMmpgE2mC/s320/1.JPG" border="0" /></a></div>Banyak cara yang bisa digunakan untuk menampilkan jumlah pengunjung yang sedang online dan total pengunjung pada blog.<br /><br /><span class="fullpost"> Kemarin sewaktu memodifikasi blog saya, saya menemukan situs bagus untuk menampilkan jumlah pengunjung yang sedang online dan total pengunjung pada blog dengan menggunakan widgeo.net. Widgeo merupakan situs yang menyediakan berbagai tampilan counter, country, page rank, dan total visitor untuk website atau blog.<br /><br />Kelibihan widgeo yaitu bisa menampilkan jumlah pengunjung, pengunjung yang online, dan negara pengunjung menjadi satu tampilan counter. Dan tampilan counter ini di lengkapi dengan flash efect sehingga membuat tampilan blog menjadi lebih elegan.<br /><br />Untuk membuat tampilan widgeo pada blog kita caranya cukup mudah.<br /><br />- Klik di sini atau kunjungi situs widgeo.net<br /><br />- Setelah tampil halaman awal widgeo kita bisa langsung memilih model counter yang diinginkan.<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhb1KVWoHi9r8l7jHkVSx4_89CvlAZQgSb2yFsUCLNlankSOq9SybqwqyelIBBbqI8m4tZyM_i4AMU4Mvb7fUip-5wNqM53i9Xvo6BlhDjMyU4qmZlDhnZQmq_V9cyKhMt20Y1MLBp49_lJ/s1600-h/2.JPG" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhb1KVWoHi9r8l7jHkVSx4_89CvlAZQgSb2yFsUCLNlankSOq9SybqwqyelIBBbqI8m4tZyM_i4AMU4Mvb7fUip-5wNqM53i9Xvo6BlhDjMyU4qmZlDhnZQmq_V9cyKhMt20Y1MLBp49_lJ/s320/2.JPG" border="0" /></a><br /><br /><br /><br /><br /><br /><br /><br /><br />- Kemudian isi data informasi optional untuk mendapatkan kode html<br /><br />Untuk GMT timezone pilih +7<br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8bFUKeKy8bpu8Z9Z6n7whWDXexKZ5PHZnDQTVnxpqa-ccbeX5HGaL3B500hLyuuhWLKVr7NeAvPUd6XiaU2R0jClXW6Qr44YX2LPz-Bc1UVEWAnm9soMEnzUi3bwtI0k4d0urmIwCzazu/s1600-h/3.JPG" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8bFUKeKy8bpu8Z9Z6n7whWDXexKZ5PHZnDQTVnxpqa-ccbeX5HGaL3B500hLyuuhWLKVr7NeAvPUd6XiaU2R0jClXW6Qr44YX2LPz-Bc1UVEWAnm9soMEnzUi3bwtI0k4d0urmIwCzazu/s320/3.JPG" border="0" /></a><br /><br /><br /><br /><br />- Kemudian pilih OK, maka akan tampil kotak berisi tampil kode html, copy dan masukkan pada html/java script pada pilihan add widget pada blog.<br /><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDJUYt1CBuj8bXukaQiBRn5wu9Z-_yThLNQUt3UOAK2iyehjAeiFGxA92k59tk2Ikt4RiLBwP6xq4tkSIvyUque2P3fG44FqC3DvJ8nArSXnPKOsPE5NphpCdWmI6T0uNt-tx1wj01hJUm/s1600-h/4.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDJUYt1CBuj8bXukaQiBRn5wu9Z-_yThLNQUt3UOAK2iyehjAeiFGxA92k59tk2Ikt4RiLBwP6xq4tkSIvyUque2P3fG44FqC3DvJ8nArSXnPKOsPE5NphpCdWmI6T0uNt-tx1wj01hJUm/s320/4.JPG" border="0" /></a></div>- Kemudian simpan dan lihat hasilnya.<br /></span>fadel mhdhttp://www.blogger.com/profile/18163691123106385714noreply@blogger.com26tag:blogger.com,1999:blog-7411505898502938258.post-62813128157464785762009-06-09T10:35:00.001+07:002009-06-09T10:37:33.838+07:00Delapan Antivirus Terbaik SejagadBerikut adalah antivirus terbaik sejagad adalah<span class="fullpost">1. Kaspersky Anti Virus 6<br /><br />• Download price when reviewed: $50 ($35 renewal)<br />• Malware detection rate: 96%<br />• Proactive detection: 51%<br />• System slowdown: 10%<br />• Ease of use: Superior<br />• False-positive detections: 6<br /><br />Merupakan antivirus terefektif dalam memerangi malware, mudah digunakan namun sayang harganya lumayan mahal.<br /><br />2. Symantec Norton AntiVirus 2007<br /><br />• Download price when reviewed: $40 ($39 renewal)<br />• Malware detection rate: 96%<br />• Proactive detection: 49%<br />• System slowdown: 10%<br />• Ease of use: Superior<br />• False-positive detections: 3<br /><br />Merupakan program yang solid bagus dalam deteksi dan pembersihan virus, namuan untuk renewal mahal<br /><br />3. BitDefender Antivirus 10<br /><br />• Download price when reviewed: $30 ($22 renewal)<br />• Malware detection rate: 96%<br />• Proactive detection: 61%<br />• System slowdown: 124%<br />• Ease of use: Superior<br />• False-positive detections: 14<br /><br />Bagus dalam deteksi virus, lumayan murah, sayang berat di sistem, bisa menurunkan performa komputer<br /><br />4. ESET NOD32<br /><br />• Download price when reviewed: $39 ($27 renewal)<br />• Malware detection rate: 90%<br />• Proactive detection: 79%<br />• System slowdown: 5%<br />• Ease of use: Very Good<br />• False-positive detections: 6<br /><br />No coment<br /><br />5. Panda Antivirus 2007<br /><br />• Download price when reviewed: $30 ($30 renewal)<br />• Malware detection rate: 90%<br />• Proactive detection: 56%<br />• System slowdown: 4%<br />• Ease of use: Very Good<br />• False-positive detections: 3<br /><br />This competitively priced option provides good proactive protection, average overall malware detection, and a poor disinfection rate.<br />(Last Rated: April 23, 2007)<br /><br />6. Alwil Avast 4 Antivirus Professional Edition<br /><br />• Download price when reviewed: $40 ($28 renewal)<br />• Malware detection rate: 92%<br />• Proactive detection: 37%<br />• System slowdown: 4%<br />• Ease of use: Good<br />• False-positive detections: 5<br /><br />This program has decent overall malware detection, but poor proactive protection and an awkward interface. It also lacks U.S. phone support.<br />(Last Rated: April 23, 2007)<br /><br />7. Grisoft AVG 7.5 Anti-Virus Professional<br /><br />• Download price when reviewed: $30 ($15 renewal)<br />• Malware detection rate: 91%<br />• Proactive detection: 34%<br />• System slowdown: 2%<br />• Ease of use: Good<br />• False-positive detections: 1<br /><br />berkemampuan rata-rata untuk pendeteksian dan pembersihan virus<br /><br />8. Trend Micro AntiVirus Plus AntiSpyware 2007<br /><br />• Download price when reviewed: $40 ($40 renewal)<br />• Malware detection rate: 82%<br />• Proactive detection: 43%<br />• System slowdown: 9%<br />• Ease of use: Very Good<br />• False-positive detections: 0<br /></span>fadel mhdhttp://www.blogger.com/profile/18163691123106385714noreply@blogger.com0tag:blogger.com,1999:blog-7411505898502938258.post-83356486559241353412009-06-04T16:47:00.007+07:002009-06-06T11:19:22.861+07:00Hati- hati Hacker Facebook<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_fqX2D75qdnJzYtSd-e3BA9dxFYMOKksGaAdQN_A3_DcLKr747SWaHu4zVZEU1ih28KTWC6tasPdZ8E25Ad_ZZ4J5DvV636rLLoQu6gV7_GmwFl9OcGSEBAnAWzeGNePc2z6fSP-bqxA8/s1600-h/facebook.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 320px; height: 240px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_fqX2D75qdnJzYtSd-e3BA9dxFYMOKksGaAdQN_A3_DcLKr747SWaHu4zVZEU1ih28KTWC6tasPdZ8E25Ad_ZZ4J5DvV636rLLoQu6gV7_GmwFl9OcGSEBAnAWzeGNePc2z6fSP-bqxA8/s320/facebook.jpg" alt="" id="BLOGGER_PHOTO_ID_5343412648753799890" border="0" /></a>Kali ini kami akan menjelaskan tips-tips agar terhindar dari ulah hacker facebook. Perlu diketahui, ulah hacker indonesia untuk meng-hack facebook itu macam-macam caranya. Nah nanti, kami tidak hanya memberikan tips-tips saja. Tapi juga akan memberitahukan cara-cara hacker untuk meng-hack facebook orang. Penasaran ? Mau ?<span class="fullpost"><br /><br />Kebanyakan dari hacker indonesia itu meng-hack facebook dengan cara seperti ini :<br /><br />- Dengan membekukan alamat email kita.<br />Cara ini membutuhkan suatu software namun kami belum bisa memberitahukan nama software tersebut demi kenyamanan bersama. kami sendiri pernah menggunakan software ini. Lumayan juga sich. Dimana cara penggunaan software ini sangat mudah.<br /><br />- Dengan mengirimkan link-link yang menuju halaman web yang mirip dengan halaman login facebook.<br />Namun kami sarankan, anda jangan pernah klik link tersebut. kalau sudah terlanjur di klik, kami saranin jangan sampai anda tertipu untuk login kembali. Karena itu cuma tipuan. Cara ini merupakan cara jadul. Namun ampuh juga sich. Hati-hati iya...<br /><br />- Dengan menggunakan software pencuri password.<br />Wah, ini yang paling berbahaya. Dimana software ini bisa tahu password akun facebook kita dari email yang kita punyai. Canggih juga iya. hahaha... DLL .<br /><br />Tips-tips agar kita terhindar dari ulah para hacker !!<br /><br />1. Jangan pernah mengumbar alamat email secara berlebihan. Khususnya dengan orang-orang yang belum kita kenal.<br /><br />2. Sembunyikan alamat email yang berada di kotak informasi facebook anda.<br /><br />3. Jangan mudah percaya dengan orang-orang yang baru anda kenal.<br /><br />4. Berhati-hatilah ketika kita dikasih suatu link yang tujuannya belum kita ketahui dan jangan langsung klik link tersebut.<br /><br />5. Selalu bersikap baik dengan teman-teman facebook yang kita punyai. Karena kebanyakan yang nge-hack facebook itu teman facebook kita sendiri.<br /><br />6. Pasrah dan jangan takut ! Karena facebook bukanlah segala-galanya. Kalau pun di hack, buat aja yang baru. mudah kan ! ^_^<br /><br />Semoga tuhan selalu memberkati..<br /></span>fadel mhdhttp://www.blogger.com/profile/18163691123106385714noreply@blogger.com0tag:blogger.com,1999:blog-7411505898502938258.post-16027140629179768972009-06-04T16:09:00.002+07:002009-06-04T16:28:36.966+07:00Mengenang Perang dengan Google Earth<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiz_8I4ie9c38gKO4pqusxBwOOv-Fuxgxque42_y0240vhg3Sidag2c8JfLA8Qdi8FagNUX_2MffydDxOtJZ2IPCGemmL0q-vXQVCUJyQNiA0ICzyzbxIWr47hvcYvrD4YLdMR2HJ0r2UYm/s1600-h/google.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 320px; height: 238px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiz_8I4ie9c38gKO4pqusxBwOOv-Fuxgxque42_y0240vhg3Sidag2c8JfLA8Qdi8FagNUX_2MffydDxOtJZ2IPCGemmL0q-vXQVCUJyQNiA0ICzyzbxIWr47hvcYvrD4YLdMR2HJ0r2UYm/s320/google.jpg" alt="" id="BLOGGER_PHOTO_ID_5343401479563479474" border="0" /></a><br />Memperingati hari gugurnya para pejuang korban perang dari pertikaian yang terjadi antara Afganistan dan Iraq mungkin bisa dilakukan dengan cara berziarah di makam para korban tersebut, namun mungkin hal ini tak dapat dilakukan oleh semua orang yang bisa mengunjungi Arlington National Cemetery, untuk mengungkapkan rasa ingin berkabungnya. Ternyata ada cara lain selain berziarah untuk mengenang jatuhnya korban-korban perang tersebut. Bagaimana caranya yah?<br /><br /><span class="fullpost">Seorang engineer dari Google, Sean Askay akhirnya mengungkapkan kreativitasnya demi memberikan alternatif lain bagi para peziarah yang ingin berkabung, namun terbatas dari segi waktu dan tempat. Alternatif itu adalah Map the Fallen yang merupakan layer tersendiri dari Google Earth, yang di dalamnya mengandung berbagai informasi spesifik mengenai lebih dari 5.700 korban yang jatuh pada peperangan Afganistan dan Iraq. Alat interaktif ini dapat memberikan pengguna kemudahan untuk bisa mengakses foto, dan menjelaskan bagaimana akhirnya korban bisa meninggal, mengunjungi memorial website yang mendapat komentar dari keluarga dan kerabat korban dan berselancar dimana tempat korban ini tinggal semasa hidupnya dan akhirnya meninggal.<br /><br />Askay sendiri sejujurnya tak memiliki latar belakang kemiliteran dan membangun proyek ini pada waktu senggangnya. Dikatakannya pada blognya sendiri, bahwa ia mendapatkan ide tersebut ketika ia masih jadi pelajar dan mempelajari icasualties.org, sebuah database publik para pejuang yang meninggal selama terjadinya perang Afganistan dan Iraq. Informasi yang bisa kita dapatkan dari apa yang dibuat oleh Askay adalah kumpulan dari berbagai sumber seperti Statistic Information Analysis Division dari departmen pertahanan negara, icasualties.org, MilitaryTimes.com, Legacy.com dan berbagai sumber lainnya.<br /><br />Layer yang dibuat oleh Askay ini akan kompatibel dengan Google Earth 5 atau versi di atasnya. Ketika Anda menginstall software tersebut, Anda harus juga mendownload Map the Fallen Layer dan membukanya. Beberapa saat kemudian, layer tersebut akan dimuat di Google Earth dan Anda dapat mempelajari tentang pribadi dari korban perang tersebut. Sepertinya inilah yang bisa jadi inspirasi, mungkin buat kita yang ada di Indonesia untuk mengingat para pejuang kemerdekaan kita sehingga kita dapat menikmati udara segar kemerdekaan hari ini.<br /></span>fadel mhdhttp://www.blogger.com/profile/18163691123106385714noreply@blogger.com0tag:blogger.com,1999:blog-7411505898502938258.post-31492657851733911332009-06-04T14:51:00.004+07:002009-06-04T16:04:00.813+07:00Trojan Serang Blogger.com<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjv7WT4XS1_9OymXRk_GRkXT9FLEfvOEpRHvWy21eCjJIS4t49-6Rz56BLkTYBXcOEgO0ejUrKdeINPEa0RYrl_uPCBZaca1GvYH7d6I9i2GQel6odSo4RMqwNa1OqduTyuCca5VVyKKZT9/s1600-h/TROJAN.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 320px; height: 306px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjv7WT4XS1_9OymXRk_GRkXT9FLEfvOEpRHvWy21eCjJIS4t49-6Rz56BLkTYBXcOEgO0ejUrKdeINPEa0RYrl_uPCBZaca1GvYH7d6I9i2GQel6odSo4RMqwNa1OqduTyuCca5VVyKKZT9/s320/TROJAN.jpg" alt="" id="BLOGGER_PHOTO_ID_5343394593736378050" border="0" /></a><br />Ratusan situs yang dihosting oleh layanan Google Blogger.com diserang oleh trojan yang bernama storm.<span class="fullpost"> Trojan ini akan membuat posting baru ke account blogger yang berhasil dijebol yang menggunakan fasilitas mail-2-blogger. Ketika ada user yang mengunjungi situs ini, dan mengklik link yang diberikan oleh trojan, maka user bisa terinfeksi karena situs yang dituju akan mencoba aneka macam cara agar browser pengunjung secara otomatis mengeksekusi trojan. Jika tidak berhasil menginfeksi secara otomatis, maka situs akan memberikan trojan secara manual, dan berharap pengunjung akan menjalankan file program tersebut. Saat ini Google telah membersihkan situs-situs yang terkena worm ini, namun Anda sebaiknya tetap berhati-hati ketika browsing, apalagi sampai menjalankan program yang tidak Anda kenal.<br /></span>fadel mhdhttp://www.blogger.com/profile/18163691123106385714noreply@blogger.com0tag:blogger.com,1999:blog-7411505898502938258.post-63644363352148989632009-06-04T14:43:00.004+07:002009-06-04T16:04:00.813+07:00Mobil Terbang segera jadi Kenyataan<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzES4b7Q8VXBwf0wgis4VMpRWOWg_7HqzrtA1z_IXg_TeA26N-DPmNlpZLkjVVTJrlM81UHsbz-rbcmcrZRpJCpHLl7egHg9TyCv6YnS45YFRD3CsJjyMRsbsLSaL8dBxSYP_ECZNvNqXZ/s1600-h/46230large.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 320px; height: 200px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzES4b7Q8VXBwf0wgis4VMpRWOWg_7HqzrtA1z_IXg_TeA26N-DPmNlpZLkjVVTJrlM81UHsbz-rbcmcrZRpJCpHLl7egHg9TyCv6YnS45YFRD3CsJjyMRsbsLSaL8dBxSYP_ECZNvNqXZ/s320/46230large.jpg" alt="" id="BLOGGER_PHOTO_ID_5343380446855761954" border="0" /></a><br />Anda ingat film kartun The Jetsons? atau Anda pernah menonton film The Fifth Element? atau membaca buku Harry Potter and The Chamber of Secrets? Pernah terpikir : “Andai saja mobil terbang benar-benar ada”. Saya pernah, terutama ketika terjebak dalam kemacetan lalu lintas, padahal saya sudah hampir terlambat.<br /><span class="fullpost">Sebuah perusahaan Terrafugia yang didirikan oleh lulusan MIT saat ini mengembangkan sebuah gabungan mobil dan pesawat terbang. Mobil terbang yang diberi nama Transition TM ini, memiliki sayap ketika terbang dan sayap tersebut dapat dilipat ketika menjadi mobil biasa sehingga dapat disimpan di garasi mobil. Mobil yang dapat dinaiki oleh 2 orang dan mampu membawa cargo seberat 100 pound atau sekitar 45 kg direncanakan akan dijual tahun 2009 atau 2010 dengan harga 148.000 - 150.000USD dan Anda sudah bisa memesan dengan memberikan deposit sejak sekarang.<br /><br />Jika Anda pernah menonton film The Fifth Element, mungkin Anda akan ingat bahwa dalam film itu digambarkan mobil tidak lagi meluncur di jalan seperti halnya saat ini, tapi mobil terbang pada jalur tertentu. Mungkin ini bisa jadi solusi kemacetan lalu lintas saat ini, dan tentu saja jika mobil terbang ini berhasil nantinya akan ada regulasi mengenai pemakaian jalur udara dan sudah pasti kita akan bisa tiba lebih cepat ke tujuan.<br /><br />Siap-siap saja menabung dari sekarang. Jika mobil ini benar-benar dipasarkan (dan siapa tahu sampai ke Indonesia), tabungan kita sudah cukup untuk membeli mobil terbang ini, siapa tahu harganya akan terus berkurang seiring dengan demand yang besar. Sehingga mungkin nantinya kita bisa tinggal di kota lain untuk kerja di Jakarta. Dan semoga saja kemacetan lalu lintas, terutama di kota besar bisa berkurang.<br /><br />Untuk melihat video klip demo dari mobil terbang ini, silahkan klik di sini.<br /><br />Sumber : CNET.com<br /></span>fadel mhdhttp://www.blogger.com/profile/18163691123106385714noreply@blogger.com0tag:blogger.com,1999:blog-7411505898502938258.post-56768236366253178972009-06-03T20:07:00.005+07:002009-06-03T20:27:12.109+07:00Meninggal Dunia bukan Alasan untuk Tinggalkan Dunia Maya<img style="width: 279px; height: 221px;" alt="http://foto.detik.com/images/content/2008/03/16/157/yat1.jpg" src="http://foto.detik.com/images/content/2008/03/16/157/yat1.jpg" />Beberapa penyedia jasa pemakaman di Amerika kini menyediakan jasa tambahan selain menguburkan orang di dunia nyata, mereka kini membuat kuburan dunia maya juga. <span class="fullpost">Ketika Anda dikuburkan, Anda bisa meminta layanan agar orang-orang dekat Anda diingatkan mengenai ulang tahun kematian Anda via email. Anda juga bisa minta dibuatkan kuburan virtual, di mana orang bisa datang untuk mengunjungi website kuburan Anda, dan mereka pun bisa membelikan Anda benda virtual (misalnya bunga) untuk “diletakkan” di “kuburan” Anda.<br /><br />Sebenarnya situs facebook juga bisa menjadi kuburan virtual. Jika ada anggota facebook yang meninggal dunia, dan anggota keluarga bisa membuktikan bahwa dia sudah meninggal (misalnya dengan kliping berita koran), maka halaman profile facebook bisa diubah menjadi memorial. Fitur ini dibuka 2007 ketika ada kasus penembakan di Virginia Tech).<br /></span>fadel mhdhttp://www.blogger.com/profile/18163691123106385714noreply@blogger.com0tag:blogger.com,1999:blog-7411505898502938258.post-91802306390139558302009-05-02T13:00:00.005+07:002009-05-02T22:19:47.720+07:00Sutera Laba-Laba Yang Luar Biasa<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhu7zsa9xYpbZG4JHGRyN4uLlTVZIG4ZbEniFuD7zAMNiQcooZL5nrpK2BZkG7veSLake3d_wQCwsvzZ5mg0TS0xsZvWNjvG9AuZ6s7A0yFvs6Myehut2fuYGJYTuT6yFUrl2r9ZNVftjmh/s1600-h/dn3522-1_550.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 320px; height: 186px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhu7zsa9xYpbZG4JHGRyN4uLlTVZIG4ZbEniFuD7zAMNiQcooZL5nrpK2BZkG7veSLake3d_wQCwsvzZ5mg0TS0xsZvWNjvG9AuZ6s7A0yFvs6Myehut2fuYGJYTuT6yFUrl2r9ZNVftjmh/s320/dn3522-1_550.jpg" alt="" id="BLOGGER_PHOTO_ID_5331246532886825090" border="0" /></a><br />Chicago (IL) – Ilmuwan dari Institut Microstructure Physic Max Planck di Jerman telah menemukan cara membuat sutera laba-laba dengan 3 kali lebih kuat dengan penambahan jumlah metal yang sedikit.<span class="fullpost">Suatu teknik baru yang membuat bahan yang bermanfaat untuk memproduksi tekstil yang super kuat dan bahan medis teknologi tingkat tinggi, yang meliputi kecerdasan tulang dan otot.<br /><br />Metode inovasinya, dikembangkan oleh Seung-Mo Lee, yang memanfaatkan sebuah proses yang disebut Atomic Layer Deposition (ALD). Proses melindungi sutera penahan laba-laba dari Zink, Titanium ataupun Alumunium, yang menyebabkan ion-ion tertentu menembus serat-serat dan beraksi pada struktur proteinnya.<br /><br />Kim Thompson, CEO dari Laboratorium Kraig Biocraft, menyebutnya penemuan ini sebagai sesuatu penemuan yang benar-benar sangat luar biasa.<br /><br />“Sutra laba-laba telah dikenal sebagai salah satu serat yang paling kuat yang ditemukan secara alami dan diakui sebagai kapasitas yang tak ada bandingannya untuk menyerap dan menggunakan energi dengan cara yang sangat terkendali. Menjadikan 5 kali lebih kuat dibanding baja sekalipun dalam ukuran diameter yang sama pada bentuk alaminya, dan hal ini langkah maju untuk mengingatkan kita semua lagi tentang potensi yang luar biasa yang dimiliki serat sutera laba-laba tersebu,” seperti yang dikatakan oleh Thompson.<br /></span>fadel mhdhttp://www.blogger.com/profile/18163691123106385714noreply@blogger.com0tag:blogger.com,1999:blog-7411505898502938258.post-9670899482409308152009-05-02T12:44:00.008+07:002009-06-03T19:57:09.854+07:00Fujitsu tampilkan M2010<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwlZarrIDF2KypaXrmtcZ3vPtIDlKkq7maLCzdj-v_8eXRmmktNFUMYiybiABkpo0ZUiUiYqWwpsP9PQcgh6EcMFH2mxaRcbXtM4Q_V9Ye-jG2lWTm3PSiS6eL9vLGrVfmeTrdiHe0X0fn/s1600-h/fujitsu-m2010-04-30-09.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 320px; height: 206px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwlZarrIDF2KypaXrmtcZ3vPtIDlKkq7maLCzdj-v_8eXRmmktNFUMYiybiABkpo0ZUiUiYqWwpsP9PQcgh6EcMFH2mxaRcbXtM4Q_V9Ye-jG2lWTm3PSiS6eL9vLGrVfmeTrdiHe0X0fn/s320/fujitsu-m2010-04-30-09.jpg" alt="" id="BLOGGER_PHOTO_ID_5331247021701577618" border="0" /></a><br />Anda ingin memiliki laptop baru? Dengan pilihan warna-warna yang bagus? Namun sepertinya Anda tak berani melirik merek Fujitsu yang notabene agak mahal ketimbang laptop jenis lainnya. Tapi siapa bilang laptop Fujitsu selamanya akan lebih mahal, <span class="fullpost">Fujitsu sendiri mencoba membundel laptop yang relatif murah dengan spesifikasi yang cukup baik. Anda ingin tau lebih jauh mengenai hal ini?<br />Belum lama ini Fujitsu memperkenalkan netbook M2010 ke hadapan publik. Netbook 10 inchi ini sendiri baru saja diperkenalkan di Jepang, dengan desain yang cukup ciamik. Memiliki processor Atom berkecepatan 1.6 GHz, RAM 1Gb, HDD berkapasitas 160Gb dan sudah built-in Bluetooth dan DVD burner. Dari informasi yang diberikan pihak Fujitsu sendiri, netbook ini dibandrol dengan harga 650 USD atau sekitar 6,6 juta rupiah. Cukup terjangkau bukan?<br /></span>fadel mhdhttp://www.blogger.com/profile/18163691123106385714noreply@blogger.com0tag:blogger.com,1999:blog-7411505898502938258.post-38791597149272426382009-05-02T12:28:00.010+07:002009-05-02T22:17:45.104+07:00NES Keluarkan Gamepad Mouse Dengan Desain Yang Unik<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLkKBL8GtYOLxA_gg1JGuE81LXC-7jx5huLixhMIPwdAonVkDYBIliD6qnCzYCflUhYQM2fZzKsLA7ve1P40LQ46Ut_Iz1PCagrbZBio7K_DA8ky5SbksjE6mFmdlMm1HKK2uQEnGH0i2Z/s1600-h/nes_mouse_main.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 320px; height: 214px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLkKBL8GtYOLxA_gg1JGuE81LXC-7jx5huLixhMIPwdAonVkDYBIliD6qnCzYCflUhYQM2fZzKsLA7ve1P40LQ46Ut_Iz1PCagrbZBio7K_DA8ky5SbksjE6mFmdlMm1HKK2uQEnGH0i2Z/s320/nes_mouse_main.jpg" alt="" id="BLOGGER_PHOTO_ID_5331245949476800018" border="0" /></a><br />Mengkoleksi game berikut dengan peralatan permainan tentu akan sangat menyenangkan bagi mereka yang benar-benar tergila-gila dengan game.<span class="fullpost"> Ada kesenangan sendiri dimana ketika memiliki hal yang baru akan membuat kesenangan tambah maksimal. Dari industri game sendiri, berbagai produsen nampaknya ada saja ide untuk menarik minat pelanggannya dengan barang-barang unik.<br /><br />Kali ini NES, mencoba menarik simpatik para gamer dengan mengeluarkan Gamepad Mouse dengan bentuk yang unik. Kalau dilihat-lihat mouse ini sendiri seperti menggambarkan wajah manusia atau justru wajah robot. Nantinya mouse ini bisa dijadikan satu koleksi unik dari para gamer sehingga dapat bermain lebih seru lagi dengan menggunakan mouse yang satu ini. Nah Anda tertarik memilikinya? Sayangnya, tidak disebutkan berapa harga dari mouse ini sendiri.<br /></span>fadel mhdhttp://www.blogger.com/profile/18163691123106385714noreply@blogger.com0tag:blogger.com,1999:blog-7411505898502938258.post-20905673936695535012009-05-02T12:12:00.007+07:002009-06-03T19:46:20.459+07:00Asal Mula 10 Nama Produk Canggih yang "Iconic"<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRh9qnaXAJX4BGeIk3wQu6eYm6sigzu7XJp2c60IZkIy6FdKl3EsugUVtY6dRbFGP6v6AHm_yyDzhOUro9VVbMaGL-CaqixAEPCPHmUOYV3UoY1vOjO3O-21Y6ay3n6eo1h1iVSAkVVjZL/s1600-h/164140-intro-origins-of-names-slide.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 138px; height: 120px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRh9qnaXAJX4BGeIk3wQu6eYm6sigzu7XJp2c60IZkIy6FdKl3EsugUVtY6dRbFGP6v6AHm_yyDzhOUro9VVbMaGL-CaqixAEPCPHmUOYV3UoY1vOjO3O-21Y6ay3n6eo1h1iVSAkVVjZL/s320/164140-intro-origins-of-names-slide.jpg" alt="" id="BLOGGER_PHOTO_ID_5331093772272151170" border="0"></a><br />Menciptakan sebuah produk atau jasa yang luar biasa saja tidak cukup untuk menang dalam pertempuran pasar pada masa-masa ini. Produk atau jasa tersebut haruslah juga memiliki nama yang unik, mudah diingat, dan tentu saja memberi nilai tambah terhadap produk atau jasa yang dijual. Lalu, sulitkah menentukan nama produk? <font class="fullpost">Emmm…mungkin bisa dikatakan sebagai "gampang-gampang susah....". Tidak sedikit dari nama-nama produk yang sudah mendunia dibuat dengan mempertimbangkan aspek filosofi sedemikian rupa, seperti pada grup "Lippo", yang menggunakan bahasa Cina "Li" (arti: energi) dan "Pao" (arti: harta) dan pada akhirnya Lippo sendiri berarti "menemukan sinergi antara perjalanan hidup manusia dengan sumber keuangan". (kompas.com)<br /><br />Contoh di atas merupakan salah satu nama yang dihasilkan dari hasil pemikiran yang lumayan mendalam. Tapi, ada juga nama-nama produk lain yang merupakan hasil dari suatu kejadian yang tidak terduga, pemikiran sederhana, namun tetap masuk akal dan banyak menggunakan imajinasi yang menyenangkan. Mari kita lihat 10 contoh nama yang sudah tidak asing lagi terdengar di kalangan IT.<br /></font>fadel mhdhttp://www.blogger.com/profile/18163691123106385714noreply@blogger.com0