Blogger Widgets GUNA LINK

Istilah Hack Dan Keterangan

1. Backdoor 
Pintu belakang untuk masuk ke sistem yang telah berhasil dieksploitasi oleh attacker. Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu-waktu.
2. Back connect 
Mendapatkan koneksi balik atau mengkoneksikan antara Komputer korban ke komputer kita.
3. Bind
Membuka port pada kompi korban. Biasanya untuk tujuan backdooring. Bind umumnya disertai service-service yang langsung mengakses shell.
4. Bug 
Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.
5. Crack 
Program kecil yang biasanya digunakan untuk mengakali perlindungan anti pembajakan dari sebuah piranti lunak berlisensi. Biasanya para pembajak menyertakan Crack dalam paket piranti lunak yang mereka distribusikan.
6. Cookie 
Sejumlah data kecil, yang sering kali berisi pengenal unik anonim, yang dikirimkan kepada browser Anda dari komputer situs web dan disimpan pada harddrive komputer Anda.
7. Cookie stealer 
Teknik yang digunakan untuk mengambil atau mencuri cookie.

8. DoS (Denial-of-service attacks) 
Jenis serangan terhadap sebuah komputer atau server didalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
9. DDOS (Distributed Denial of Service) 
Salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target di jaringan.

10. Deface 
Merubah tampilan halaman suatu website secara illegal.
11. Debug 
Kegiatan mencari bug pada aplikasi dan memperbaiki bug yang ditemukan.
12. Dork 
Perintah tersembunyi dari google atau keyword yang digunakan hacker untuk mencari target.
13. Exploit 
Memanfaatkan bugs yang ditemukan untuk masuk ke dalam sistem.
14. Fake Login 
Halaman tiruan atau palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email dan password Friendster, Facebook, dll.
15. Fake Process 
Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem. Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor" berubah menjadi "usr/sbin/httpd".
16. Malicious Code/Script 
Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.
17. Flood 
Membanjiri target untuk tujuan target down. Flood = DoS.
Macam-macam flood:
* Tsunami flood :
Membanjiri user dengan karakter-karakter berat dengan jumlah banyak, berbentuk seperti gelombang tsunami. Tujuanya hanya membuat user disconnected. Tsunami flood hanya terjadi di irc.
* TCP Flood :
Membanjiri jalur TCP target sehingga target kehabisan bandwith pada port yg sedang di flood. Pada DDoS web server, TCP flood diserangkan ke port 80 (http), sehingga menyebabkan jalur http penuh.
18. Hashing 
Tehknik mengindeks pada manajemen database dimana nilai kunci:key (yang mengindentifikasikan record).
19. Hacker 
Sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.
20. Javascript injection 
Suatu teknik yang dapat digunakan untuk mengganti isi suatu situs tanpa meninggalkan situs tersebut. Teknik ini memerlukan pengguna komputer untuk memasukkan kode Javascript pada URL suatu suatu situs (jarang sekali suatu situs membiarkan kita untuk melakukan javascript injection pada comment box, informasi, dll kecuali guestbook).  
21. Keylogger 
Adalah program atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam-diam alias tidak terketahui oleh kita secara kasat mata).

22. LFI (Local File Inclusion) 
Suatu bug dimana kita bisa menginclude-kan file (file yang berada di dalam server yg bersangkutan) ke page yang vulnerable (vulnerable LFI maksudnya).
23. Patch 
Perbaikan terhadap bug dengan mengupdate sistem yang vurnerable.
24. Phising 
Adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.
25. Port 
menurut bahasa artinya penghubung. Port ada 2 macam :
* Port fisik :
Penghubung antara CPU dengan hardware external.
* Port service :
Penghubung antar service atau layanan pada sistem.
26. Port Scanning 
Memindai atau mencari port-port yang terbuka pada suatu server.
27. RFI (Remote File Inclusion) 
Penyisipan sebuah file dari luar ke dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load.
28. Root 
Pengguna dengan hak tertinggi di dalam, dan tidak ada batasan wewenang, dalam komputer jaringan. Istilah ini diadaptasi dari sistem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.
29. Shell 
Inti dari sistem operasi. Shell mengendalikan kerja sistem operasinya.
30. Shell intepreter 
Bentuk antarmuka yang merupakan penghubung antara shell dengan brainware. Bentuk umumnya berupa console, cmd, webshell, dll.
31. SQL Injection 
Memasukkan (injeksi) command-command SQL ke dalam query SQL dalam porgram, memanipulasi query SQL di dalam program.
32. Trojan (Horse) 
Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yang ada didalamnya kemudian mengirimnya kepada pemilik trojan.
33. Virus 
Kode jahat yang sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yg terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.
34. Vurnerable 
Sistem yang memiliki bug sehingga rentan terhadap serangan.
35. Worm (Cacing) 
Kode jahat yangg sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.
36. XSS (Cross Site Scripting) 
Teknik yang digunakan untuk menambahkan script pada sebuah website yang akan dieksekusi oleh user lain pada browser user lain tersebut.
37. FUD (Full Undetectable) 
Tidak dapat dideteksi oleh AV (Anti Virus) manapun.

38. Footprinting 
Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
39. Scanning
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
40. Enumeration
Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
41. Gaining Access
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
42. Escalating Privilege
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password Cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
43. Pilfering
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di regiatry, config file, dan user data. 
44. Covering Tracks
Begitu kontrol penuh terhadap system diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide toolseperti macam-macam rootkit dan file streaming.
45. Creating Backdoors
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
46. Denial of Service
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, dan lain-lain.
47. Back Orifice
software buatan kelompok hacker ( Cult of the Dead Cow ) yang digunakan sebagai alat bantu untuk menemukan jalan masuk ke sebuah komputer dan mengendalikannya dari jarak jauh (remote). Versi terakhir yang muncul adalah Back Orifice 2000 yang mampu secara virtual mengendalikan sebuah komputer lain dengan sistem operasi Windows. Untuk bisa menggunakannya hacker harus melakukan langkah curang sedemikian rupa sehingga calon korban menerima dan menjalankan Trojan horse (TH) dalam komputernya.TH ini lazimnya diselipkan (attach file lewat email) dalam sebuah file yang tidak berpenampilan jahat namun sebenarnya mengandung program Back Orifice server tersembunyi di balik itu.
Kalau Back Orifice berhasil terinstall di komputer korban maka bisa dipastikan hacker bisa melakukan banyak hal termasuk mengendalikan (kontrol) komputer korban dari jauh. Dari hanya sekedar melihat, menghapus, menambah file sampai merubah tampilan desktop bisa dilakukan hacker pada komputer korbannya.
48. Black hat 
kalau anda anggap www itu analogi wild - wild west maka anda tentu sudah bisa menebak black hat ini ada di pihak yang jahat. Hacker black hat ini juga biasa disebut sebagai "crackers” dengan kemampuan mencuri data atau merusak sistem yang ada dalam komputer korban. Kelebihan black hat adalah kemampuannya untuk menghilangkan jejak hingga tidak bisa dilacak siapa sebenarnya pelaku serangan yang terjadi setelah tujuan tertentu mereka terpenuhi.
49. Buffer overflow 
ini adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka dapat di memori tertentu yang biasa disebut buffer memory. Kalau OS atau program tidak bisa dikode secara sempurna maka hacker bisa membuat komputer korban jadi terganggu dengan mengirimkan perintah yang dibuat khusus yang membuat gangguan jadi berlangsung lebih lama. Windows 95 paling rentan kalau sudah berhadapan dengan serangan seperti buffer overflow yang banyak dilancarkan lewat internet ini.
Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer. Namun terkadang hacker masih sering melakukannya untuk memperlambat kinerja sebuah situs.

50. Denial-of-service attack 
adalah sebuah istilah yang diberikan untuk upaya serangan dengan jalan menurunkan kinerja sebuah web site dengan terus menerus mengulang request ke server dari banyak sumber secara simultan. Serangan seperti ini bertujuan membuat server korban jadi kuwalahan melayani request yang terkirim dan berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya karena tak mampu melayani request.
51. Exploit 
ini merupakan sebuah ungkapan untuk keberadaan sebuah celah keamanan dalam software yang berjalan di sebuah komputer. Lewat exploit inilah peluang untuk melakukan serangan terbuka bagi hacker.
Setiap software atau sistem operasi baru dirilis maka pada saat yang sama genderang perang ditabuh untuk memberi komando pada hacker mulai mencari kelemahannya. Setiap ada kelemahan baru ditemukan oleh para hacker maka pengumuman akan segera tersebar lewat beberapa media yang menjadi forum komuniakasi mereka. Kebanyakan kabar tersebut akan disebarkan di beberapa mailing list seperti CERT, BugTraq, Microsoft’s security bulletins dan beberapa lagi lainnya. Dengan disebarkannya penemuan tersebut pembuat software bisa mengupayakan penangkalnya. Pemakai juga bisa jadi lebih waspada akan terjadinya serangan. Dalam kebanyakan kasus yang terjadi biasanya pemakai software kurang waspada akan kelemahan software yang dipakainya padahal kabar sudah disebar dan penangkal sudah bisa didapat.
52. Firewall 
adalah sebuah software program yang dipasang pada sebuah jaringan dan bertugas menjadi penghalang bobolnya akses untuk kepentingan jahat layaknya sebuah saringan. Semua aktivitas keluar dan masuk ke jaringan harus melalui penyaringan ini hingga akses tertentu yang berbahaya bisa dibatasi. Saringan ini juga bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.
53. Hacktivism 
adalah aktivitas penyerangan oleh hacker yang dimotivasi oleh simpati tertentu. Hal semacam ini muncul bila aktivis sosial maupun politik menggabungkan kemampuan menyerang yang dimiliki dan menggunakannya untuk kepentingan menarik simpati lebih besar atau unjuk rasa lewat internet.
54. Intrusion detection system (IDS) 
sama seperti firewall IDS ini merupakan penghambat semua niat jahat yang akan megganggu sebuah jaringan. Bedanya IDS ini lebih mau selangkah dengan kemampuannya memberi peringatan kepada admin server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan admin sebagai penanggung jawab. Selainmemberi peringatan dini IDS juga memberi beberapa alat bantu untuk melacak jenis dan sumber aktivitas terlarang tersebut.
55. Root 
istilah ini diadaptasi dari sitem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.

56. Script kiddie 
sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS pada korban yang memiliki expolit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker permula yang menggunakan metode ini karena biasanya mereka hanya menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan
57. Trojan horse 
adalah sebuah aplikasi yang didesain untuk melakukan sebuah kecurangan namun terselubung dengan kebaikkan. Biasanya metoda yang dipakai adalah dengan menyelipkan (attach file lewat email) sebuah file tertentu yang mengandung trojan horse namun dengan kemasan menarik. Kalau trojan horse berhasil menginfeksi maka bisa dipastikan hacker bisa mendapat akses tak terhingga ke komputer korban. Tiga jenis trojan horse yang popular digunakan adalah Back Orifice, NetBus, dan SubSeven.
58. White hat 
hacker dengan kategori ini cenderung lebih memanfaatkan pengetahuan mereka untuk memuaskan rasa ingin tahu bagi intelektualita ketimbang untuk perbuatan jahat yang merusak. Hacker seperti ini sangat anti dengan perusakan sebuah sistem, pencurian data mauoun merusak kinerja sebuah situs. Namun aktivitas mereka tetap saja menjadi tidak legal bila mereka ingin menguji sebuah sistem milik orang lain yang dimana mereka tidak memiliki otoritas untuk itu. Dalam aktivitasnya tidak jarang mereka melakukan perusakan yang tidak disengaja seperti merubah atau menghapus data yang ada. Kebanyakan hacker seperti ini bekerja secara resmi diperusahaan tertentu sebagai programer, konsultan maupun admin server.
59. Cain & Abel 
Program Recovery Password sekaligus Pengendus Jaringan dari Massimiliano Montoro yang bisa didownload pada http://www.oxid.it/. 
Cain & Abel mudah digunakan untuk pemula karena lebih enak dilihat untuk mata pemula seperti saya. program Cain & Abel itu terdiri dari dua buah program yang terpisah. 
Cain = adalah program dengan tampilan pengendus yang sebenarnya dan memang langsung dipasang saat anda selesai menginstal, dimana Abel, si adik, adalah jenis trojan yang menjadi remote console pada mesin target, dan tidak langsung diinstal karena otomatis jalan saat sang kakak (cain) di jalankan.

Situs Download Subtitle Film Teks Bahasa Indonesia

 Anda penggemar film tapi tak mahir bahasa asing? Jangan khawatir, kini banyak situs internet yang menyediakan subtitle bahasa Indonesia sehingga kita menikmati film lebih detail. Ada tiga situs yang banyak direkomendasikan untuk mencari subtitle film:

1. AnySubs.com
Menyediakan file teks untuk film dengan format DivX secara gratis. Di situs ini pengguna bisa melihat-lihat koleksi subtitle berdasarkan urut abjad. Juga top 100 judul film yang paling banyak di-download. Umumnya, file di AnySubs menggunakan format SRT. Situs itu menyediakan pencarian subtitle berbagai bahasa, termasuk Bahasa Indonesia.

2. Subs.to
Tampilan situs ini mengadaptasi Google. Selain lewat search ala Google, di situ pengunjung juga bisa melihat Search cloud untuk melihat kata kunci populer.

3. Subtitles.com.br
Situs ini terbilang komplet. Menyediakan cukup banyak pilihan file, mulai dari sub, srt hingga txt. Juga
menyediakan preview subtitle yang akan di-download. Ini memudahkan pengguna melihat dulu, apakah kualitas teks yang ditampilkan. Selain itu, dilengkapi software gratisan bernama Subtitles 1.1.

Cara Blokir No HP Penipuan




Seringkali kita mendapat SMS penipuan yang menyatakan kita menjadi pemenang kuis, SMS yang pura-pura nyasar tentang transfer uang, mama minta pulsa, agen pulsa super murah dst. Jangan kita biarkan, saat ini ada cara untuk menanggulanginya :

1. TELKOMSEL
Format SMS : penipuan#nomor penipu#isi SMS tipuan lalu kirim ke 1166
Contoh : penipuan#081212345678#selamat Anda mendapatkan 1 unit mobil Avanza dari Telkomsel poin dst lalu kirim ke 1166

2. XL
Format SMS : Lapor#nomor penipu#kasus yang dikeluhkan lalu kirim ke 588

3. INDOSAT
Format SMS : SMS (spasi) nomor penipu (spasi) isi SMS tipuan lalu kirim ke 726 - Jika sudah lebih dari 2 orang yang melaporkan nomor SMS si penipu, maka nomor tersebut segera diblokir secara permanen oleh operator. Layanan ini gratis (sekedar info).

NB: Jika Anda mengalami penipuan dalam "Transaksi ONLINE" cukup kirim kronologis dan nomor rekening si penipu ke email "cybercrime@polri.go.id" POLRI akan langsung bertindak dengan memblokir ATM si penipu dan melacak keberadaannya untuk ditindak sesuai hukum yang berlaku.

Share ke saudara atau rekan Anda yang lain untuk membantu mencegah maraknya penipuan dengan modus online...

KAMUS BASAHA INGGRIS SMART FIND

Dengan kamus Smart FInd mudah untuk mencari kata dasarnya,silahkan klik link dibawah untuk download: DOWNLOAD KAMUS INGGRIS-INDONESIA, INDONESIA-INGGRIS

FLASH PLAYER BELAJAR MUDAH TAJWID AL-QUR'AN

Aplikasi ini akan mengajarkan anda mengenai cara membaca Al – Qur’an yang baik dan benar. Menyediakan 7 jenis Tajwid yang akan membantu anda dalam berlajar Tajwid secara praktis dan mudah. Downloadnya Silahkan klik link ini DOWNLOAD FLASH TAJWID

Nulis Hanacaraka

Di era digital seperti sekarang ini, ternyata masih ada yang memperhatikan warisan budaya Jawa tepatnya Aksara Jawa. Salah satunya adalah Teguh Budi Sayoga, yang berhasil membuat program bagaimana belajar dan menulis Aksara Jawa secara digital. Nama software-nya “HANACARAKA”
(Info lebih lanjut dan Link downloadnya ada dibawah, silahkan baca selenkapnya)

 Software Hanacaraka cocok digunakan oleh Siswa, mahasiswa, guru atau masyarakat umum yang ingin belajar menulis Aksara Jawa. Hanacaraka dapat terbentuk berkat dukungan Dinas Kebudayaan Daerah Istimewa Yogyakarta.
Software Hanacaraka dapat men-translete dari tulisan Latin ke Aksara Jawa atau sebaliknya. Selain itu di Hanacaraka juga terdapat Sekumpulan soal-soal latihan seperti permainan (game). Ada juga opsi menu “Pengenalan Aksara” yang berisi Aksara Jawa, Sandangan, Pasangan, Aksara Murda, Aksara Swara, dan Angka Jawa, yang tidak membosankan untuk dipelajari karena tampilannya yang cukup menarik. Diluar itu ada menu “Bantuan” yang berisi panduan lengkap untuk menggunakan Software Hanacaraka. Tanpa panduan pun sebenarnya Hanacaraka sangat mudah digunakan.

Berikut beberapa screenshot dari software Hanacaraka :


Konversi dari huruf Latin ke aksara jawa

Pengenalan aksara

Soal-soal latihan (Games)

Pilihan Dowoload :


http://www.4shared.com/file/IQfM4pMW/HANACARAKA_gunalinkblogspotcom.html

(4Shared/20mb)
Download Software Hanacaraka

Tips pencarian Lewat Google

Google merupakan search engine yang paling banyak dipakai oleh netter. Beragam informasi dapat kita cari secara cepat dengan menggunakan google. Untuk mengoptimalkan hasil pencarian, google menyediakan beberapa option:
filetype:
Option ini digunakan untuk mencari tipe file tertentu.
Contoh:
filetype:xls -> untuk mencari file MS Excel
filetype:doc -> untuk mencari file MS Word
inurl:
Option ini digunakan untuk mencari kata tertentu yang "masuk" sebagai url.
Dengan option ini Anda dapat melakukan pencarian pada pencarian folder tertentu (jika dikombinasikan dengan option "index of")
Contoh:
inurl:admin -> pencarian ini menghasilkan url website yang mempunyai kata "admin"
site:
Option ini secara spesifik digunakan untuk melakukan pencarian pada situs tertentu.
Contoh:
site:torry.net "xp style" --> mencari dengan keyword "xp style" pada situs http://www.torry.net/
intitle:
Option ini digunakan untuk mencari kata tertentu yang terdapat pada title dari halaman web.
link:
Option ini digunakan untuk mengetahui situs mana saja yang nge-link ke situs tertentu.
Contoh:
link:delphi3000.com --> mencari situs yang mempunyai link ke www.delphi3000.com
Anda dapat mengkombinasikan berbagai option di atas untuk mendapatkan hasil pencarian yang lebih spesifik.

Contoh:
pdf "rapidshare.de/files" site:rapidshare.de
--> untuk mencari buku atau file pdf di rapidshare.de
+inurl:exe|rar|zip site:rapidshare.de
--> untuk mencari program, aplikasi di rapidshare.de
Anda dapat mengganti site:rapidshare.de menjadi site:megaupload.com untuk mencari file di MegaUpload.

Tips Memaksimalkan Fungsi Search Engine

Mencari halaman web yang sudah diketahui alamat URL nya sangat mudah tetapi bagaimana dengan yang belum diketahui? tentu sangat sulit bukan. Namun hal ini dapat ditemukan dengan dengan mudah melalui search engine.
Berikut ini adalah berbagai macam search engine yang biasa digunakan untuk mencari website yang diinginkan.
• Google ( http://www.google.com )
• Yahoo ( http://www.yahoo.com )
• MSN ( http://www.msn.com )
Teknik pencarian yang dilakukan dalam search engine adalah memilih kata yang akan menjadi kata kunci (keyword) dari web yang kita cari dan tentukan pula web search engine yang akan kita gunakan. Misalnya jika kita mencari ingin mencari berita tentang ekonomi dan investasi, kita dapat menggunakan search engine untuk melakukan pencarian ini. Langkah-langkah yang harus dilakukan adalah:
• Membuka web page google yaitu http://www.google.com/
• Mengetikkan di pencarian web kata “berita ekonomi” hal ini lebih bisa kita persempit dengan mengetikkan “berita ekonomi indonesia”
• Kemudian klik tombol cari atau enter
Beberapa tambahan yang perlu diperhatikan adalah untuk mempersempit pencarian yang dilakukan dapat juga menggabungkan dua kata atau lebih kedalam satu keyword yaitu dengan menambahkan tanda petik (“) diantara dua kata misalnya berita ekonomi menjadi “berita ekonomi”. Sebagian search engine juga menambahkan tanda plus (+) untuk menambahkan pencarian pada dua kata.
Berikut beberapa tips untuk mendapatkan informasi yang lebih akurat dan terarah melalui search engine:
• Perhatikan mesin sembari yang digunakan. Setiap mesin pencari memiliki cara pencarian yang berbeda-beda. Selain itu, data base mesin pencari juga bervariasi. Mesin tertentu kadang-kadang lebih menonjol pada topik-topik yang tertentu pula. Berdasarkan pangalaman, untuk pencarian topik berbahasa Indonesia, mesin pencari Yahoo! Dan Google lebih memuaskan dari pada mesin pencari lainnya. Namun demikian, lebih baik Anda menggunakan beberapa mesin pencari sekaligus agar informasi yang Anda perlukan dapat diperoleh secara lebih lengkap dan lebih cepat.
• Perkirakan dan pilihlah kata kunci yang paling tepat untuk pencarian.
• Gunakan beberapa kata kunci yang semisal atau gunakan pula sinonim dari kata kunci yang kita cari selain kata kunci utama.
• Jika kata kunci yang Anda gunakan adalah berupa frasa atau kumpulan beberapa kata, gunakan tanda petik pada frasa tersebut.
Misalnya, jika Anda memasukan kata kunci Berita Indonesia, mesin sembari akan mencari dan menampilkan dokumen-dokumen yang mengandung kata Berita dan kata Indonesia secara terpisah. Sehingga, jika dokumen-dokumen itu dibuka, kebanyakan tidak sesuai dengan yang kita inginkan. Penambahan tanda petik menjadi "Berita Indonesia" memberikan perintah kepada mesin pencari agar mencari dokumen-dokumen yang mengandung kata Berita Indonesia secara utuh.
• Kebanyakan mesin pencari akan menampilkan bagian atau keseluruhan kata yang berhubungan dengan kata kunci. Misalnya, pencarian dengan kata kunci Madu, kadang-kadang akan ditampilkan hasil Madura. Untuk mengatasi hal ini, Anda dapat menambahkan tanda petik pada kata kunci. Misalnya : "Madura"
• Gunakan tanda plus (+) untuk mencari hanya halaman web yang mengandung semua kata kunci yang kita masukan, misalnya :
Tteknologi + "perangkat lunak"+komputer Hasilnya, mesin pencari hanya akan menampilkan halaman-halaman web yang mengandung semua kata kunci tersebut.
• Bila kita ingin agar suatu kata kunci tidak termasuk dalam situs yang ditemukan mesin pencari, gunakan tanda minus (-). Misalnya : bila kita ingin mencari perangkat lunak komputer seperti di atas tapi tidak ingin perangkat buatan Microsoft, maka kita bisa menulis : +teknologi+"perangkat lunak" + komputer -Microsoft
• Pada umumnya situs-situs yang besar sudah menyediakan fasilitas pencarian lokal untuk website mereka masing-masing. Search Engine lokal ini berfungsi untuk mencari kata-kata kunci yang terdapat pada halaman-halaman web mereka sendiri, tidak mencari pada situs-situs lain. Namun bila suatu saat Anda menemukan situs yang belum menyediakan mesin pencari tersebut, Anda bisa menggunakan kata site diikuti tanda titik dua (:) kemudian mana situsnya (semuanya tanpa menggunakan spasi). Misalnya : kita ingin mencari artikel dan berita yang terkait dengan masalah korupsi pada situs koran Republika, maka kita tulis korupsi site:republika.co.id
• Teknik di atas dapat pula digunakan untuk mengarahkan pencarian pada situs-situs pendidikan (education), Anda bisa menulis : korupsi site:edu
• Bila Anda ingin mencarinya dari situs-situs resmi pemerintah (governmen), tulislah : korupsi site:gov
• Bagi Anda yang mencari file-file dengan format tertentu saja untuk dijadikan referensi-s dapat menggunakan kata filetype: dalam melakukan pencarian. Misalnya : filetype:ppt +tutorial +coreldraw Dengan cara ini, mesin pencari hanya memfokuskan pencarian pada file-file PPT (Microsoft PowerPoint) yang mengandung kata-kata tersebut di seluruh situs internet. Cara yang sama bisa Anda gunakan untuk mencari file-file DOC (MS Word), XLS (MS Excels), PDF (Adobe Acrobat Reader), dan lain-lain.

Tips membuat Loading Internet Super Cepat

Browsing Internet dengan kecepatan yang tinggi pasti sangat menyenangkan, berbagai cara dilakukan untuk mempercepat koneksi internet baik menggunakan software agar koneksi internet menjadi lebih cepat maupun menggunakan settingan tertentu yang diklaim bisa mempercepat koneksi internet.
Berikut ini adalah beberapa tips yang dapat digunakan untuk mempercepat koneksi internet :
Pada dasarnya OS windows sudah membatasi bandwidth untuk koneksi internet sebanyak 20% dari total bandwidth yang seharusnya bisa maksimal, jika anda ingin menambah bandwidth internet supaya koneksinya terasa lebih cepat dan kencang bisa dengan cara mengurangi atau mengosongkan batasan bandwidth tersebut supaya pada Windows kita bisa maksimal dalam menggunakan bandwidth yang sudah ada.
Ikuti langkah - langkah seperti dibawah ini :
• <!--[if !supportLists]--> <!--[endif]-->Klik Start
• Klik Run
• Ketik gpedit.msc
• Kemudian klik Ok
• Setelah masuk klik (buka) Administrative Templates
• Kemudian klik (buka) Network
• Setelah terbuka klik QoS Packet scheduler
• Kemudian klik Limit Reservable Bandwidth
• Dan setelah terbuka ubah setting menjadi Enable
• Kemudian ubah Bandwidth Limitnya menjadi 0
• Klik Apply, dan terus Ok
• Kemudian keluar dan Restart computer

Software Monitoring Jaringan

MyLanViewer adalah network scanner dan ip monitor yang Powerfull untuk jaringan LAN Anda.
Bagi Anda yang belajar jaringan dan ingin mengembangkan skill jaringan, maka tools ini menampilkan jaringan Anda di komputer yang mudah untuk membaca daftar list yang menyediakan nama komputer, alamat IP, alamat MAC, share folder dan rincian teknis lainnya untuk setiap komputer.
Selain itu juga MyLanViewer juga dapat memonitor IP dan menampilkan pemberitahuan bila status beberapa perubahan komputer.
Anda juga dapat melihat dan mengakses shared folder, mengakhiri sesi berbagi sumber daya pengguna dan menonaktifkan.
MyLanViewer ini sangat mudah untuk diinstal dan digunakan, serta memiliki antarmuka yang user-friendly dan menarik.

Cara Memblok Email Yang Tidak Diinginkan

Apakah Anda ingin memblokir email Anda dari orang-orang yang tidak Anda suka? Apakah Anda ingin memblokir tawaran mereka dari newsletter yang mencapai inbox Anda? Nah di sini adalah cara untuk memblokir semua email-email yang tidak diinginkan yang mengganggu Anda untuk tidak ingin melihat atau membaca! Dengan trik ini Anda dapat memblokir alamat email perorangan atau email seluruh domain yang tidak Anda inginkan. Berikut adalah petunjuk langkah-demi-langkah untuk melakukan hal ini.

1. Untuk Gmail
1. Login ke account Anda
2. Di pojok kanan atas, klik Settings
3. Di bawah Setting, klik Filter
4. Anda akan melihat pilihan “Create a new filter“, kemudian klik
5. Sekarang di field form "masukkan alamat email yang tidak ingin anda terima
Sebagai contoh, Anda dapat memasukkan john@gmail.com dalam field form "Dari" untuk memblokir semua email masuk dari alamat ini. jika Anda ingin memblokir seluruh domain kemudian gunakan sintaks berikut: *@xyz.com. Sekarang semua email masuk dari xyz.com domain akan diblokir.
6. Klik Langkah Berikutnya, pilih tindakan yang Anda ingin ambil pada email yang terblokir. Anda dapat memilih pilihan Hapus sehingga email yang diblokir dipindahkan ke? trash. Untuk membuka blokir email, semua yang perlu Anda lakukan hanya menghapus filter yang Anda buat.
2. Untuk Yahoo
1. Login ke account Anda
2. Di pojok kanan atas, klik Options
3. Drop down menu muncul, sekarang klik pada More options
4. Di panel kiri pilih Opsi Filters tersebut dan klik create or edit filters
5. Sekarang klik Add
6. Pada layar berikutnya, beri nama untuk filter Anda dan di form header field masukkan alamat email yang Anda ingin blokir.
Sebagai contoh, john@gmail.com atau jika Anda ingin memblokir seluruh domain hanya lakukan enter@xyz.com. Jangan enter * @xyz.com. Pilih opsi Pindahkan pesan ke: Trash dan klik Save Changes.


3. Untuk Hotmail
1. Login ke account Anda
2. Di pojok kanan atas, klik Options
3. Menu Drop down muncul, sekarang klik pada More options
4. Klik pada Safe and blocked senders under Junk e-mail
5. Sekarang klik pada Blocked senders
6. Ketik alamat email yang Anda ingin diblokir under blocked e-mail address or domain.
Sebagai contoh enter john@yahoo.com untuk memblokir alamat email individu atau cukup enter xyz.com untuk memblokir seluruh domain.
Itu saja. Anda tidak lagi menerima email-email yang mengganggu dalam inbox Anda. bersihkan inbox Anda dengan bersih dan rapi. Saya harap posting ini membantu.

TRANSLATE IN YOUR LANGUAGE


English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified

GMT+7