Saturday, July 30, 2011

Alat Untuk Ciuman Lewat Internet "Kiss Transmission Device"



Kabar baru datang dari Laboratorium Kajimoto di Universitas Komunikasi Elektro. Riset yang tengah dilakukan di laboratorium itu dapat memfasilitasi keinginan pengguna internet yang ingin mengungkapkan perasaan sayang lewat ‘ciuman maya’.
Melalui sebuah perangkat yang terdiri dari sebuah perangkat keras yang berupa wadah (receptacle) dan diletakkan di dalam mulut, serta perangkat lunak yang mencatat pergerakan lidah Anda, pengguna internet dapat mengirimkan perasaan ingin mencium ke pengguna lain lewat alat yang terhubung lainnya dan mampu bergerak bersamaan.

Friday, July 29, 2011

10 Fakta Menarik Tentang Agnes Monica


Di usianya yang genap seperempat abad atau 25 tahun pada hari ini (Jumat, 1/7), Agnes Monica sudah punya catatan panjang di sejarah karirnya. Mantan penyanyi cilik yang memulai debutnya sejak kecil tersebut mampu membuktikan diri bisa tetap eksis selama puluhan tahun.

Pengaruh yang dibawanya juga cukup besar. Banyak yang mencintainya, meski tak terlepas dari kontra dan rasa ragu akan kemampuannya. Tapi, sudah cukup bukti kan? Agnes mampu kok, dan dia berani mewujudkan semua impiannya dengan tegas.


Di ultahnya kali ini, ada seputar 10 Fakta Menarik soal Agnes seperti yang dikemas berikut ini:

1. 'Cuma' menderita sakit punggung, Agnes pernah dikabarkan meninggal dunia. Itu lantaran ada orang iseng yang memelesetkan kalimatnya, 'meninggalkan rumah sakit' menjadi 'meninggal'.

2. Menurut Bens Leo, Agnes adalah satu-satunya penyanyi wanita yang sudah pantas menjadi seorang diva dan penerus Anggun C Sasmi. Agnes dianggap mampu menjual CDnya sebanyak 1 juta kopi dalam waktu singkat, berkolaborasi dengan musisi dunia, sampai mengonsep video klipnya sendiri.

3. Agnes masih satu-satunya artis Indonesia yang pernah menjadi presenter dan berkesempatan menyanyi di Red Carpet American Music Awards pada 2010 lalu.

4. Ketika berada di Amerika, Agnes sempat kelimpungan mencari sambel pedas. Ia jadi gelisah dan lemah, dan akibatnya ia pun rela menempuh perjalan jauh untuk mencarinya. Hingga akhirnya ia menemukan sambel yang lumayan pedas di salah satu tempat di Amerika, yang membuatnya kembali segar dan penuh vitalitas.

5. Twitter @agnezmo milik Agnes adalah satu-satunya akun selebriti Indonesia yang memiliki tanda Verified Account dengan jumlah follower lebih dari 900 ribu.

6. Agnes ditunjuk sebagai Duta Anti Narkoba oleh DEA dan IDEC Far East Region. Pemilihan Agnes didasarkan atas dasar gaya hidupnya yang sehat dan prestasinya yang cukup besar. Sebagai Duta Anti Narkoba, Agnes harus sambang ke 18 negara Asia untuk mendukung kampanye anti narkoba internasional, termasuk Nepal, Korea Selatan, China, India, dan Australia.

7. Agnes menyelesaikan masa SMP-SMA-nya hanya selama empat tahun. Setelah itu ia masuk ke Universitas Pelita Harapan dan mengambil jurusan Hukum.
8. Selain urusan musik, hobi Agnes lainnya adalah membaca, menari, akting, menulis serta berbagai olahraga seperti ice skating, piano, dan badminton.

9. Diakui Agnes, semua musiknya dipengaruhi musisi-musisi dunia antara lain Aretha, Jill Scott, Angie Stone, Madonna, Michael Jackson, Fantasia, dan Beyonce.

10. Selama tahun 2004-2011 tercatat Agnes sudah meraih sekitar 30 penghargaan di bidang musik. Tahun 1999-2011 ada 11 penghargaan di bidang akting. Dan untuk penghargaan lainnya, termasuk dari berbagai media, ada 19 penghargaan mulai tahun 2002 sampai 2011.

Kamasutra Jawa Dan Kedahsyatan-nya



Kama Sutra Jawa adalah BAB ke XII dari Serat Centhini yang membahas tentang asmara. Serat Centhini adalah Ensiklopedi Jawa Kuno yang ditulis atas prakarsa Sunan Paku Buwana V dari Kraton Surakarta pada pertengahan abad ke 18, yang terdiri atas 28 BAB yang mengupas berbagai aspek kehidupan manusia. BAB ke 12 tentang asmara membagi ajaran bercinta menjadi 5 (lima) titik perhatian :
pict-of-kama-sutra-jawa

a. Asmara Nala
Disebut juga sengseming nala. Maknanya, kedua insan yang bercinta hendaknya dilandasi oleh cinta yang muncul dari lubuk hati masing-masing. Seks bukan sekedar untuk menyalurkan hasrat birahi belaka, namun merupakan perpaduan dua hati yang saling mencinta dan mendamba.

b. Asmara Tura
Disebut juga sengseming pandulu. Maksudnya, kedua insan yang bercinta hendaknya dilandasi oleh rasa saling tertarik kepada kecantikan dan ketampanan kedua belah pihak.

c. Asmara Turida
Disebut juga Sengseming pamirengan. Maknanya, kedua insan yang bercinta akan semakin larut dalam asyik masyuk dengan senda gurau mesra yang membuat rangsangan pada gendang telinga. Sepasang suami istri yang sedang bercinta akan lebih nikmat jika si istri mengimbangi suami dengan desah-desah yang terkendali.

d. Asmara Dana
Disebut juga sengseming pocapan. Syair, puisi dan kata-kata mutiara sering kali dilantunkan oleh sepasang kekasih yang sedang jatuh cinta.

e. Asmara Tantra
Disebut juga sengseming pangarasan. Ciuman merupakan mantik birahi yang paling dahsyat. Kedua insan yang sedang among tresna(saling jatuh cinta) tidak akan melupakan ciuman, entah itu pada dahi, pipi, mata, bibir, atau bagian tubuh yang lain. Oleh karena itu pasangan suami istri hendaknya mempelajari teknik-teknik berciuman. Masing-masing jenis ciuman membawa kenikmatan dan psikologis yang berbeda.

f. Asmaragama
Disebut juga sengseming salulut. Puncak dari karonsih adalahsalulut yakni masuknya alat kelamin laki-laki ke dalam alat kelamin perempuan. Alat kelamin laki-laki sebelum masuk ke dalam liang vagina harus dipastikan 4 (empat) hal, yakni besar, panjang, keras dan hangatnya. Sedang alat kelamin perempuan yang mampu memberikan kenikmatan laki-laki adalah yang hangat, empuk dan menyerah.

Apa Yang Terjadi Di Internet Selama 60 Detik ?



Apa yang terjadi jika kamu tidak terkoneksi dengan internet selama 60 detik? dan apa saja yang terupdate hanya dalam kurung waktu 1 menit tersebut? dan inilah beberapa hal yang akan kamu lewatkan hanya dalam 1 menit :

* 1500+ postingan di blog
* 98,000 twit terbaru
* 12,000 iklan terbaru di craiglist(FJB Terbesar)
* 20,000 postingan terbaru di Tumblr
* 600 video terbaru di Youtube
* 70 Domain Didaftarkan
* 13,000 Aplikasi iPhone telah diunduh
* 320 Akun Twitter terbaru
* 100 Akun Linkedin terbaru
* 6,600 Foto dipublish di Flickr
* 125 Plugin WordPress terunduh
* 50 Core WordPress terunduh
* 79,364 Wall terkirim di Facebook
* 695,000 Status Facebook diupdate
* 510,040 Komentar muncul di Facebook
* 1,700 Aplikasi Mozilla Firefox terunduh
* 694,445 kata dicari di Google
* 168 Juta Email terkirim
* 60 Blog terbaru dibuat
* 40 Pertanyaan di Yahoo answer dan 100 jawaban diberikan
* 1,600 Orang Membaca di Scribd
* 1 Kata terdefinisi di Urban Dictonaries
* total 370,000 menit telepon di Skype
* 13,000 jam musik streaming di Pandora

Seperti itulah yang terjadi di internet selama 60 detik, dan kamu sekarang telah tahu kenapa 1 menit begitu berharga di dunia maya.

Bagaimana Seorang Hacker Nge-Hack Sebuah Website ?




Cara dan tekhnik bagaimana seorang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack
Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods

Wednesday, July 27, 2011

Foto Bunga Citra Lestari Berbikini Di Pantai Terbaru

Setelah hebohnya foto dugem bunga citra lestari lihat disini . ada beberapa lagi foto bunga citra lestari sedang dipantai dengan bikini, BCL terlihat sangat sexy







Cara Backup Driver Komputer

Tips komputer kali ini adalah tentang Cara Backup Driver Komputer. Dimana backup driver sangat bermanfa’at apabila kita ingin menginstal ulang Windows, tapi CD drivernya hilang. Dan apabila anda sudah membackup driver, jadinya anda tidak perlu susah-susah mencari driver komputer anda di internet.
Software yang kita gunakan untuk Backup Driver adalah Driver Genius. Link download softwarenya ada dibawah ini.

DOWNLOAD SOFTWARE

Dan berikut cara backup driver komputer :
  1. Buka Driver Genius, pilih menu Backup Drivers dan pada Select the drivers you want to backup, centang opsi Current Used Drivers. Karena driver yang kita butuhkan cuma yang tidak bawaan Windows. Kalau sudah klik Next.
  2. Pada bagian Select the backup type, anda bisa memilih jenis backupnya. Untuk ini, saya pilih ZIP Archive. Setelah itu tentukan lokasi penyimpanan backup dengan klik Browse. Lanjut klik Next.
  3. Tunggu sampai proses backupnya selesai. Kalau sudah selesai, klik Finish dan buka lokasi anda menyimpan backup tersebut.
Nah, sekian Tips Komputer tentang cara backup Driver. Semoga tutorial sederhana bermanfaat bagi anda semuanya. ^_^
SELAMAT MENCOBA!
Original: http://hedizone.blogspot.com
Jangan lupa untuk kunjungi Forum BinusHacker

Monday, July 25, 2011

Google Chrome Sebagai Mesin Hacking

Hallo sahabat BinusHacker semuanya :)
Kemaren saya sudah share tentang Penetration Testing Concept, yang Insya Allah akan ada kelanjutannya dengan membahas masing-masing point yang sudah diterangkan. Namun sebelum itu, saya mau share dulu tentang Informasi yang saya dapatkan sebelum ini.
Disini saya akan mencoba menjelaskan dan berbagi informasi mengenai bagaimana menjadikan Google Chrome sebagai Mesin Hacking dengan “KromCAT - Google Chrome Catalog of Auditing exTensions“. Yang dibuat oleh Nabil OUCH dan informasi ini diperoleh dari vulnerability database resources.
Mungkin bagi fans google chrome sudah terbiasa memakai tool yang include didalamya yaitu “Inspect Element, Resources, Script, Dsb“.

Silakan ditonton  implementasinya pada video berikut:
Namun untuk menjadikan Google Chrome Sebagai Mesin Hacking yang handal, kita membutuhkan beberapa tools yang mendukung. Dimana saya menggunakan hal ini untuk melakukan audit site.
Nah, berikut adalah roadmap catalog dan plugin yang bisa digunakan agar google chrome menjadi browser yang powerfull untuk aktifitas hacking. Ada beberapa tool didalamnya mengenai “Information Gathering Tools, Application Assessment, Editors, Network Utilities, Miscellaneous, Proxies And Web Utilities, IT Security Related“.  Silakan dilihat detailnya digambar berikut:
KromCat Catalog
roadmap presented by vulnerabilitydatabase
Jika ingin melakukan aktifitas penetration testing atau audit untuk website / target. Sebaiknya siapkan peralatan di atas untuk menunjang keberhasilan aktifitas yang dilakukan.
Semoga informasi ini bermanfaat buat anda semua.
Dont forget to join @ BinusHacker Forum and Follow  Twitter Saya Untuk Bertegur Sapa Disini Follow Utuh Wibowo Twiiter :)
Thanks All, Enjoy & Eat It!

Cara Modifikasi Windows 7

Pada kesempatan yang baik ini segera saya interprestasikan untuk anda semua tentang langkah-langkah membuat custom CD/DVD instalasi Windows Seven sesuai keinginan anda namun sayangnya Anda tidak bisa memasukkan aplikasi atau software tambahan pada tutorial ini karena keterbatasan dari Vlite. Untuk segera memodifikasi windows 7 dibutuhkan beberapa aplikasi pendukung diubawah ini:
1. Vlite dan anda dapat mengunduhnya DISINI
2. Siapkan windows 7 dan apabila masih berbentuk fileiso silahkan anda ektrak terlebih dulu sampai berbentuk folder win 7
3. Setelah kedua poin diatas telah dipersiapkan silahkan jalankan vlite lalu klik tombol Browse cari telusuri windows 7 yang telah anda ektrak tadi (No.2) lau klik next untuk melanjutkan.
vlite
4. Langkah selanjutnya silahkan beri tanda ceklis seperti dibawah ini pada Integrasi, Komponen, Tweaks, Unattended dan ISO atau pilih ceklis sesuai keinginan Anda. Klik next untuk melanjutkan ketahap berikutnya
membuat installer win 7 unattended
5.Pada bagian Integration Anda dapat mengintegrasikan Update, Hotfix, security, driver maupun Language Pack ke dalam DVD installer kita, namun untuk language pack biarkan saja jangan diisi karena tidak mendukung bahasa indonesia dan secara default akan berbahasa inggris.
cara memodifikasi win7
6. Klik next jika telah memasukkan hotfix atau biarkan saja kosong

7. Klik Next apabila sudah memasukkan driver atau biarkan kosong

8. Untuk language pack kita tetap menggunakan English (USA) dan klik Next

9. Pada bagian ini silahkan pilih fitur atau aplikasi yang akan Anda pergunakan sehingga vLite menyimpan file komponen yang diperlukan. Next


10. sesuaikan kembali komponen windows 7 yang akan Anda buang dengan menceklisnya lalu klik Next

10. Bagian unattended ini anda diwajibkan memasukkan produck key atau serial number windows 7 pada kotak yang telah diberi tanda (X) dan jangan sampai salahA  memasukkan SN, selebihnya silahkan ikuti seperti gambar diatas. NEXT

11. Pada Label silahkan beri nama sesuai keinginan setelah itu klik tombol Make ISO untuk membuat file iso windows 7A  dan simpan selanjutnya klik NEXT untuk memprosesnya. Selesai
CATATAN
Untuk cara modifikasi Windows Vista Anda dapat mengikuti tutorial diatas

Cara Install Vlite Tanpa Download WAIK

Vlite adalah sebuah aplikasi untuk modifikasi Windows 7 dan win Vista installer yang mana dengan vlite anda dapat membuat DVD auto installer Win Vista dan Windows 7 sesuai keinginan, namun sebelum anda instal vlite akan disodorkan untuk segera mengunduh WAIK dan menginstalasinya. Perlu Anda ketahui bahwa jika anda harus mendownload Windows Automated Installation Kit [WAIK] adalah kapasitas filenya yakni sebesar 1.7 GB namun dengan tutorial ini anda tidak perlu lagi download Windows Automated Installation Kit tersebut. Untuk panduan instalasi Vlite tanpa instal WAIK adalah sebagai berikut:
1. Download Vlite installer Terbaru untuk saat ini v1.2
2. Download file wimfltr dan wimgapi.dll
3. Jalankan terlebih dulu Vlite Instaler sampai selesai dan jika langsung membukanya akan seperti screenshot berikut

4. Saya sengaja memberi lingkaran pada WAIK download pada gambar diatas supaya nanti hilang dan apabila anda menekan tombol “Install” akan diharuskan mendownload Waik terlebih dulu bukan! untuk menyiasatinya silahkanikuti tahapan berikutnya
5. Ektrak unduhan yang bernama “JAMU Vlite tanpa WAIK” dengan winrar atau 7-zip
6. Salin folder wimfltr dan file wimgapi.dll ke direktori C:Program FilesvLite
7. Jika langkah-langkah diatas telah selesai dilakukan silakan anda jalankan vlite dan langsung menekan tombol ‘Install’. Seharusnya dapat berjalan sesuai yang diharapkan seperti preview berikut.

Friday, July 22, 2011

Mixing WordPress Dan PhpBB

WordPress + PhpBB? Apakah Mungkin?
Sangat mungkin! Mungkin kalian bertanya, untuk apa phpbb yang adalah os forum, menambahkan wordpress yang pada dasarnya os blog.
Jika di antara kalian ada yang menjadi seorang administrator sebuah forum yang menggunakan phpbb, maka tutorial ini wajib kalian baca. karena disini saya akan menjelaskan bagaimana sebuah forum phpbb berintegrasi dengan wordpress.
Sebenarnya untuk mod blog sudah tersedia di phpbb, tapi selama pengalaman saya itu mod cukup mengkhawatirkan, cz banyak banget celah dan fatal error dimana – mana. dan itu yang membuat saya kelabakan, soalnya salah satu admin di porum garapan saya, adalah seorang yang expert dalam bidang security. jadi jika ada apa apa musti kudu wajib di tryout dulu sama dia sebelum di publish di porum.. dari sana lah saya mulai mencari alternatif lain untuk membuat member forum saya bisa posting di blog. dan berhubung saya sudah cinta mati sama yang namanya wordpress, jadi mulai lah berpikir utuk menggabungkan antara wordpress dan phpbb. akhirnya setelah mencari di gudangnya wordpress developer (www.wordpress.org) saya menemukan satu buah plugin yang bisa untuk menggabungkan sang phpbb dan wordpresss.
so check this out…
STEP 1
Buat sebuah folder / subdomain untuk blog anda. sebagai contoh
www.kumahaceukanjeun.com/blog/
sekarang masuk ke control panel dan buka folder blog itu,
download wordpress versi terbaru di wordpress.org
upload dan install (ga perlu saya jelaskan lagi kan cara install wordpress nya?? yang bingung silakan bertanya…)
STEP 2
Setelah kelar dengan semua konfigurasi pada blog kalian. langkah selanjutnya adalah mendownload sebuah plugin yang bernama WP phpBB Bridge
bisa di download di directory wordpress http://wordpress.org/extend/plugins/wp-phpbb-bridge/ atau mengunjungi web authornya http://www.e-xtnd.it/wp-phpbb-bridge/
Setelah itu kalian upload plugin tersebut dan aktifkan.
Berikut screen shotnya:








Beres dah. sekarang member forum kalian sudah bisa posting blog dengan aman dan kita sebagai administrator ga perlu cemas akan bigs yang ada. cz seperti kita ketahui sendiri wordpress adalah salah satu engine blog yang mempunyai sensitifitas keamanan hampir sempurna (but nothin’ secure in this world)
Note : Plugin ini khusus untuk mereka yang menggunakan phpbb sebagai page utamanya.

Jangan lupa kumpul di: http://forum.binushacker.net

Games Harry Potter and The Deathly Hallows Part 2

Assalamualaikum ! Kali ini saya akan bagikan Games Harry Potter and The Deathly Hallows Part 2. Temen-temen bisa download games harry potter 7 part 2 tersebut gratis. Dimana games tersebut diadopsi dari film terakhir harry potter. Link download dari jumbofiles. Cuma 5 GB gan ! Berikut Games Harry Potter and The Deathly Hallows Part 2. Mau ?


Cover Games Harry Potter and The Deathly Hallows Part 2
Cover Games Harry Potter and The Deathly Hallows Part 2
Bagi yang mau download, silahkan buka link download berikut ini !!

http://jumbofiles.com/n2muuslpwjnv
http://jumbofiles.com/w1rkucc21k2x
http://jumbofiles.com/hnf2c877f9an
http://jumbofiles.com/3jjeo9oeg6m5
http://jumbofiles.com/y5r9ox8qiz4r
http://jumbofiles.com/az1admxyq7e4
http://jumbofiles.com/ub55a7mj024d
http://jumbofiles.com/8sa3n1xbk0n3
http://jumbofiles.com/kznygsmj3e4h
http://jumbofiles.com/jetkiwje51xp
http://jumbofiles.com/y4yk5pozc557

Selamat men-download Games Harry Potter and The Deathly Hallows Part 2.

Memblok situs porno menggunakan DNS Nawala , Open DNS

hai sobat bloger smua, di siang ini gue mw terbitin artikel tentang cara memblokir situs. Sebenarnya sih ni tugas dari pak didik, yang nyuruh anak2 XII TKj buat posting tugasnya d blog masing-masing . ehm dari pada basa basi truz mendingan kita langsung bahas aja, nie dia cekidot.....!!
Ada beragam cara memblok situs porno (situs asusila) buat pengguna komputer pribadi. Beberapa cara yang bisa dilakukan adalah:
1. Menggunakan software blok situs porno (software pihak ketiga seperti Naomi, dll)
2. Mengaktfkan Filter Content Browser Mozilla , IE, dll
3. Memilih ISP yang menerapkan fitur blok situs porno (asusila).
4. Memblok situs porno menggunakan file hosts windows xp
5. Menggunakan DNS Filter (DNS Nawala, OpenDNS)

Dalam postingan kali ini kita mencoba untuk memblok situs porno (asusila) menggunakan DNS Nawala (Nawala Project), OpenDNS . Kedua Layanan free DNS ini bisa digunakan secara gratis , dan diyakini mampu memblok situs asusila namun tentunya tidak dapat memblokir semua situs asusila (kecuali situs asusila yang sudah terdapat dalam database mereka)

Nawala Project adalah sebuah layanan yang bebas digunakan oleh pengguna internet yang membutuhkan saringan konten negatif. Nawala Project secara spesifik akan memblokir jenis konten negatif yang tidak sesuai dengan peraturan perundangan, nilai dan norma sosial, adat istiadat dan kesusilaan bangsa Indonesia seperti pornografi dan perjudian. Selain itu, Nawala Project juga akan memblokir situs Internet yang mengandung konten berbahaya seperti malware, situs phising (penyesatan) dan sejenisnya.Info Nawala bisa dilihat disini DNS Nawala

Perlindungan pengguna ini dikhususkan terutama anak-anak balita (bawah lima puluh tahun).

Untuk mengaktifkan filter DNS lakukan prosedur berikut:


1. Di start menu Start -> Settings -> Contol panel -> Network and Internet Connections -> Network Connection
atau di taksbar (sebelah kanan bawah) klik kanan ikon Network pilih "Open Network Connection"

Setelah terbuka kotak dialog berikut, klik kanan ikon Modem yang anda gunakan pilih Properties (di gambar ini ikon Nokia N70 USB Modem(OTA), karena saya menggunakan modem hp Nokia, sesuaikan dengan modem anda)



Network connection

2. Pilih tabulasi Networking
Pilih Internet Protocol (TCP/IP)
Klik Properties
Protokol TCP/IP

3. Pilih Use the following DNS Server addresses
Masukkan DNS Nawala di bagian:
Preferred DNS server : 180.131.144.144
Alternate DNS server : 180.131.145.145
Klik OK
setting DNS


4. Jika berhasil  melakukan setting di atas coba aktifkan  koneksi internet, buka sebuah situs yang terlarang buat anak balita (bawah lima puluh tahun), maka muncul pesan blokir berikut :

Jika kurang puas dengan kinerja DNS Nawala, bisa coba Open DNS
Ganti DNS Server addres di atas dengan:

Prefered DNS : 208.67.222.222
Alternate DNS : 208.67.220.220 


sumber : http://artikelkomputerku.blogspot.com/2010/07/memblok-situs-porno-menggunakan-dns.html

Monday, July 18, 2011

Memasuki Windows 7 Dengan Administrator

Pada versi sebelumnya, windows XP mudah dimasuki oleh para pengguna yang tidak mengetahui password user yang ada, sehingga orang yang tidak mengetahui passwordnya akan memasuki akun administrator. Tetapi pada versi windows 7 akun administrator secara default di hidden oleh system sehingga pengguna *awam* yang tidak tahu password tidak dapat memasuki akun. Oleh sebab itu, ada cara yang bisa di coba untuk masuk ke windows 7 administrator dengan cara dibawah ini.

Cara memasukinya adalah:
1. Sebelum windows ter-boot tekan F8
2. Lalu pilih Repair your computer
3. Setelah sudah tampil interface dari Jendela Repair Your Computer, klik Open Command Prompt,
4. Lalu tulis ” net user administrator /active:yes”
5. Setelah ada pesan the command active successfully
6. Lalu tulis ” net user administrator password anda ” ganti kata password anda sesuai keinginan,
7. Lalu tutup command prompt
8. Klik restart komputer
Semoga Bermanfaat :)
Jangan lupa untuk berkumpul di Forum BinusHacker: http://forum.binushacker.net

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Affiliate Network Reviews