Minggu, 04 Desember 2011

JUAL PROPERTY


JUAL TANAH eks. SAWAH luas +/- 470 m2

COCOK UNTUK PERUMAHAN/ TEMPAT KOST/ ASRAMA

LOKASI Jl. Perintis Kemerdekaan (Jebrod - Gg. Laksana 4) Cianjur Jawa Barat

Yang berminat (Tanpa Perantara) Hub.

ROBI

Phone : 0263-289 267, 0263-266 013 (Di atas jam 19.00)
HP : 0819 3136 5593

Kamis, 01 Desember 2011

EMAIL PALSU vs ALAMAT PALSU


Terinspirasi oleh lagunya Ayu Tingting yaitu Alamat Palsu, saya diberi tugas nih untuk melihat Header dari suatu Attachment pada email dan meneliti kode-kodenya untuk melihat apakah suatu email itu dikirim oleh pengguna yang sah atau palsu.
Berikut adalah hasil dari percobaannya...
Mari kita pahami dulu bagaimana proses kita apabila akan mengirimkan surat ke suatu alamat tertentu dan bagaimana cara kerja pak pos dalam mengirim surat tersebut.
1. Setelah kita membuat surat dan diberi amplop, maka di bagian depan amplop -tau kan letaknya ;) - yang kita tulis adalah alamat tujuan kemana surat itu dikirim.
2. Setelah itu di bagian belakang amplop (biasanya loh), kita tuliskan alamat si pengirimnya.
3. Berikutnya, kita masukkan surat kita ke kantor pos terdekat.
4. Petugas Pos setelah menerima surat-surat, maka akan memilah dan memilih surat berdasarkan alamat tujuan dan disimpan ditepat sesuai area daerahnya (biasanya berdasarkan kode pos).
5. Setelah selesai dipilah dan dipilih serta dikemas dalam kantong surat, maka paket surat tersebut akan dikirim ke kantor pos di area tujuan.
6. Di kantor pos area tujuan, maka surat tersebut diproses lagi dan dikemas sesuai daerah alamat.
7. Selanjutnya pak Pos lah yang akan langsung mengirim surat ke alamat tujuan.
8. Kalau alamatnya benar (dan orang yang dimaksud ada). Maka sampailah surat itu --- isisnya ternyata tagihan utang...beuuuhhh....

Kalau kita mengirim suatu email, gimana cara kerjanya ya? (garuk-garuk...)
Pada prinsipnya sama saja dengan proses pengiriman surat manual tadi. Suatu badan yang mengurusi standarisasi email yaitu RFC 5322, suatu email ketika dikirim akan dibungkus adalam suatu amplop yang disebut header. Header email adalah informasi yang terdapat pada setiap email, berisi rincian tentang pengirim termasuk IP Address, rute dan penerima email. Data dari header email ini digunakan untuk mendeteksi lokasi pengirim email. (Kelak untuk membantu dan mempermudah kita membaca suatu header email, kita dapat memanfaatkan situs http://www.mxtoolbox.com/emailheaders.aspx atau di http://www.ip-adress.com/faq/view_email_header/)
Pada layanan email gratisan (misal dari Yahoo dan Gmail), maka untuk melihat header pada layanan Yahoo, dapat dilihat pada menu atau lihat header lengkap pada email yang kita pilih. Sedangkan pada layanan email Gmail, dapat dilihat dari menu yang terletak sebelah kanan kotak surat.

Contoh Header email :
Delivered-To: rudi226@gmail.com
Received: by 10.180.105.37 with SMTP id gj5cs111639wib;
Tue, 1 Nov 2011 03:22:28 -0700 (PDT)
Received: by 10.236.116.98 with SMTP id f62mr21293245yhh.48.1320142947040;
Tue, 01 Nov 2011 03:22:27 -0700 (PDT)
Return-Path:
Received: from host.e-mailpaysu.com (host.e-mailpaysu.com. [207.36.232.9])
by mx.google.com with ESMTPS id g8si20538641yhe.57.2011.11.01.03.22.26
(version=TLSv1/SSLv3 cipher=OTHER);
Tue, 01 Nov 2011 03:22:27 -0700 (PDT)
Received-SPF: pass (google.com: domain of apache@host.e-mailpaysu.com designates 207.36.232.9 as permitted sender) client-ip=207.36.232.9;
Authentication-Results: mx.google.com; spf=pass (google.com: domain of apache@host.e-mailpaysu.com designates 207.36.232.9 as permitted sender) smtp.mail=apache@host.e-mailpaysu.com
Received: from host.e-mailpaysu.com (localhost.localdomain [127.0.0.1])
by host.e-mailpaysu.com (8.12.11.20060308/8.12.10) with ESMTP id pA1AMNRX031055
for ; Tue, 1 Nov 2011 06:22:23 -0400
Received: (from apache@localhost)
by host.e-mailpaysu.com (8.12.11.20060308/8.12.11/Submit) id pA1AMNnf031053;
Tue, 1 Nov 2011 06:22:23 -0400
Date: Tue, 1 Nov 2011 06:22:23 -0400
Message-Id: <201111011022.pA1AMNnf031053@host.e-mailpaysu.com>
To: rudi226@gmail.com
From: rudi.afriyadi@gmail.com
Reply-to: rudi.afriyadi@gmail.com
X-Mailer: Perl Powered Socket Mailer
Subject: Mr./Mrs./Ms., Please take a look at this great program.

Hi Mr./Mrs./Ms.!

This is your friend rudi afriyadi.

I just wanted to let you know about a great new
Internet program called E-Mail Pays U! They pay you
for simply reading email! To make it even better they
will give you $10 just to join up. E-Mail Pays U will
even pay you when your friends and family read e-mail!

I know you'd like to earn some easy extra cash!
It doesn't get any easier than this.
signing up for FREE and earn a quick $10!!
http://e-mailpaysu.com/members/index.cgi?syifafaris

Join today and earn a FREE $10! E-Mail Pays U
is totally free, privacy-protected and the money is real!

Best of luck,
rudi afriyadi



..bersambung...

Senin, 21 November 2011

Kenapa Blog saya di Blogspot hilang???


Walah...kaget juga nih..tiba-tiba saya dapat pesan bahwa akun email saya dianggap ada aktifitas yang mencurigakan sehingga tidak dapat diakses. Heran juga. Apanya yang salah ya. Rasanya saya tidak pernah tuh ngutak-ngatik blog dengan mengisi konten yang tidak sesuai dengan TOS yang telah ditentukan.

Setelah terus mencari jawaban -mungkin kurang lebih semingguan- saya diminta untuk verifikasi melalui HP. Dan tidak berhasil juga (Saya tidak menerima respon dari Google-nya). Malam berikutnya saya coba masukin nomor lain. Dan ternyata ada respon. Setelah saya verifikasi dan diminta untuk membuat ulang sandi baru saya dapat mengakses email saya.
Persoalan baru muncul, karena sekarang blog saya yang katanya telah dihapus....walah...padahal link tugas-tugas kuliah saya disitu semua nih. Gimana caranya ya? Ya sudah masuk ke help dan mencoba kontak admin. Setelah diminta memasukkan pertanyaan di forum diskusi dan cari info di forum-nya. Ada kemungkinan memang penyebabnya adalah dianggap sebagai blog spam.
Ya sudah tunggu nasib sj deh.... dan.....Alhamdulillah...ternyata muncul lagiiiii.... Trims for Blogspot.... :D

Gambar : http://www.amitbhawani.com/blog/recovering-deleted-files-tips/

Selasa, 15 November 2011

PESAN RAHASIA DALAM STEGANOGRAPHY


Steganography berasal dari bahasa Yunani yang memiliki arti penulisanterlapis (covered writing). Definisi dalam kamus English to English diartikan "The art of writing in cipher, or in characters which are not intelligible except to persons who have the key; cryptography". Dengan demikian steganografi dapat kita fahami sebagai suatu cara atau seni dalam menyembunyikan informasi/ data rahasia di dalam data atau pesan lain yang terlihat tidak mengandung apa-apa, kecuali bagi orang yang mengerti kuncinya. Steganography dapat
digunakanpada berbagai macam bentuk data multimedia, yaitu image, audio, dan video.
Beberapa teknik steganography lebih lanjut dapat anda lihat pada halaman http://en.wikipedia.org/wiki/Steganography.
Teknologi digital memberikan kita suatu cara baru dalam mengaplikasikan tehnik steganography, termasuk satu dari kebanyakan yang menarik adalah menyembunyikan informasi di dalam gambar. Ada sebuah situs bernama http://www.spammimic.com yang dapat anda gunakan sebagai salah satu cara menyembunyikan pesan yang ingin anda kirim. Pada halaman utama situs tersebut terdapat link "Encode" dan "Decode". Gunakan link "Encode" untuk menyembunyikan pesan rahasia anda ke dalam sebuah pesan spam. Gunakan link "Decode" untuk merubah pesan spam yang anda dapat kembali menjadi pesan rahasia.

Cerita Lain.
Sewaktu saya masih kuliah, pernah juga penasaran karena melihat sebuah buku -yang belakangan diketahui sebagai stereogram- yang berisi pola-pola dan katanya menyembunyikan "sesuatu" di dalamnya berupa gambar 3 dimensi yang sangat indah. Saya sendiri heran, gimana cara melihatnya. Mata sampai dipelotot-pelototin dan dijuling-julingin tetap saja gambar yang tersembunyi itu tidak kelihatan. Setelah dipelajari teknik-teknik cara melihatnya, benar sekali disana terdapat gambar yang luar biasa indah. Dan yang paling penting -setelah tahu cara membuatnya- saya dapat "menyembunyikan pesan" bagi orang-orang dengan sedikit berusaha tentunya. Oya..tentang apa itu stereogram, pernah saya membahasnya di http://rudikurniawandiary.wordpress.com/2008/11/03/nostalgia-stereogram/

Saat ini saya buat "satu pesan rahasia" pada gambar stereogram dan merupakan tugas kuliah dari dosen saya pak Budi Rahardjo :)

Coba saja apakah anda dapat membaca pesan pada gambar stereogram di bawah ini :





===
Ref.
Gambar :
- http://r1baca1.files.wordpress.com/2010/09/11pesan-rahasia-dibalik-video-klip-muse-iluminati-r1baca1-blog.jpg
- http://marriagelifeministries.org/wp-content/uploads/2011/02/secret.jpg

Kamis, 20 Oktober 2011

Scanning Port dan Packet Sniffing

Port scanning adalah kegiatan melakukan scanning terhadap semua celah-celah keamanan (port-port) pada suatu komputer. Hal ini dapat diibaratkan bahwa scanning komputer itu seperti apabila kita mengetuki setiap pintu atau setiap jendela rumah tetangga kita. Tujuannya tentu untuk mengetahui apakah ada pintu atau jendela yang belum dikunci. Kalau pak Budi Rahardjo (pakar keamanan jaringan komputer ITB) mengistilahkannya dengan “Unfriendly” alias tidak bersahabat. Artinya tindakan ini termasuk dalam daerah grey area, yaitu tindakan yang secara hukum tidak dilarang tetapi secara etika tidak pantas. Bahkan mungkin menimbulkan kecurigaan.

Sniffing adalah adalah kegiatan menyadap dan/atau menginspeksi paket data menggunakan sniffer software atau hardware di internet. Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet, dan memfilter khusus untuk host tujuan tertentu. Jadi kegiatan ini tidak melakukan apa-apa terhadap data, tidak merubah dan tidak memanipulasi. Cukup menyadap. Ini digunakan untuk mendapatkan informasi seperti password, port, atau data-data rahasia lainnya. Sering digunakan para analyst networking, baik dari kalangan developer maupun network administrator, untuk melakukan troubleshooting.

Percobaan yang dapat dilakukan sbb. :
1. Tools yang diperlukan yaitu : nmap dan wireshark
2. Tiga komputer yang terhubung dalam jaringan. Misal Kom-A sebagai Target; Kom-B sebagai penyerang dan Kom-C sebagai Pemantau.
3. Installkan di masing-masing komputer tersebut Tools yang diperlukan.
4. Aktifkan aplikasi wireshark di Kom-C, lalu start capture (tekan tombol [Ctrl] + [I])
5. Jalankan aplikasi nmap dari Komp-B dengan target ke Kom-A
6. Lalu perhatikan hasil Capturenya di Kom-C

Contoh hasil percobaan :
 1. Gambar tampilan wireshark di Komp-C (untuk memantau lalulintas jaringan ) :


2. Dari Komp-B (192.168.10.5) lakukan  sniffing ke Kom-A (192.168.10.1) dengan perintah  nmap -T4 -A -v 192.168.10.1  :
Hasilnya :
Disini akan terlihat informasi Port yang terbuka di komputer target :
Scanning 192.168.10.1 [1000 ports]

Discovered open port 8080/tcp on 192.168.10.1
Discovered open port 21/tcp on 192.168.10.1
Discovered open port 1720/tcp on 192.168.10.1
Discovered open port 80/tcp on 192.168.10.1
Discovered open port 1723/tcp on 192.168.10.1
Discovered open port 22/tcp on 192.168.10.1
Discovered open port 53/tcp on 192.168.10.1
Discovered open port 23/tcp on 192.168.10.1
Discovered open port 3128/tcp on 192.168.10.1
Discovered open port 8291/tcp on 192.168.10.1
Discovered open port 2000/tcp on 192.168.10.1
Discovered open port 3986/tcp on 192.168.10.1
Completed SYN Stealth Scan at 08:56, 1.25s elapsed (1000 total ports)


3. Dari Komputer Pemantau (Komp-C) dapat dilihat ada aktivitas yang dilakukan Kom-B ke Komp-A



Data hasil dari sniffing dan pemantauan inilah yang selanjutnya oleh administrator dianalisa untuk melakukan tindakan-tindakan pengamanan pada area jaringannya.
Demikian. :)






Rabu, 12 Oktober 2011

PENGGUNAAN REFERENSI


Rujukan mengenai tata cara penggunaan dan penulisan referensi dalam penulisan karya ilmiah.

Sumber referensi yang dapat dijadikan sebagai acuan dalam menuliskan laporan penelitian, skripsi, thesis maupun disertasi sangat banyak. Dapat berasal dari jurnal ilmiah, internet, email, artikel di koran dan majalah, dokumen resmi, makalah seminar dll, yang masing-masing sumber memiliki aturan yang berbeda dalam penulisannya dalam daftar acuan.

Berikut ini beberapa contoh penulisan daftar acuan yang baku dari berbagai sumber referensi.

1. Buku:
Anderson , D.W., Vault, V.D. & Dickson, C.E. 1999. Problems and Prospects for the Decades Ahead: Competency Based Teacher Education . Berkeley: McCutchan Publishing Co.

2. Buku kumpulan artikel:
Saukah, A. & Waseso, M.G. (Eds.). 2002. Menulis Artikel untuk Jurnal Ilmiah (Edisi ke-4, cetakan ke-1). Malang: UM Press.

3. Artikel dalam buku kumpulan artikel:
Russel, T. 1998. An Alternative Conception: Representing Representation. Dalam P.J. Black & A. Lucas (Eds.), Children’s Informal Ideas in Science (hlm. 62-84). London: Routledge.

4. Artikel dalam jurnal atau majalah:
Kansil, C.L. 2002. Orientasi Baru Penyelenggaraan Pendidikan Program Profesional dalam Memenuhi Kebutuhan Dunia Industri. Transpor , XX (4): 57-61.

5. Proceeding Konferensi atau Simposium
Australian Association of Social Workers. 1969. Social issues of today. Proceedings of the Australian Association of Social Workers’ 11th Annual Conference. Hobart, Australia. pp 17-34

6. Artikel dalam koran:
Pitunov, B. 13 Desember, 2002. Sekolah Unggulan ataukah Sekolah Pengunggulan? Majapahit Pos , hlm. 4 & 11.

7. Tulisan/berita dalam koran (tanpa nama pengarang):
Jawa Pos. 22 April, 1995 . Wanita Kelas Bawah Lebih Mandiri, hlm. 3.

8. Dokumen resmi:
Pusat Pembinaan dan Pengembangan Bahasa. 1978. Pedoman Penulisan Laporan Penelitian . Jakarta: Depdikbud.
Undang-undang Republik Indonesia Nomor 2 tentang Sistem Pendidikan Nasional.1990. Jakarta: PT Armas Duta Jaya.
Undang-undang, Peraturan Pemerintah, Keppres Republik Indonesia. 1992. Undang-Undang No. 24 Tahun 1992 tentang Penataan Ruang. Lembaran Negara RI Tahun 1992, No. 115. Sekretariat Negara. Jakarta.

9. Buku terjemahan:
Ary, D., Jacobs, L.C. & Razavieh, A. 1976. Pengantar Penelitian Pendidikan . Terjemahan oleh Arief Furchan. 1982. Surabaya: Usaha Nasional.
Ensiklopedia, Kamus Stafford-Clark, D. 1978. Mental disorders and their treatment. The New ncyclopedia Britannica. Encyclopedia Britannica. 23: 956-975. Chicago, USA .
Echols, J.M. dan Shadily, H. (Eds). 1989. Kamus Inggris – Indonesia. PT Gramedia. Jakarta.
Skripsi, Tesis, Disertasi, Laporan Penelitian: Kuncoro, T. 1996. Pengembangan Kurikulum Pelatihan Magang di STM Nasional Malang Jurusan Bangunan, Program Studi Bangunan Gedung: Suatu Studi Berdasarkan Kebutuhan Dunia Usaha Jasa Konstruksi . Tesis tidak diterbitkan. Malang: PPS IKIP MALANG.

10. Makalah seminar, lokakarya, penataran:
Waseso, M.G. 2001. Isi dan Format Jurnal Ilmiah . Makalah disajikan dalam Seminar Lokakarya Penulisan Artikel dan Pengelolaan Jurnal Ilmiah, Universitas Lambungmangkurat, Banjarmasin , 9-11 Agustus.

11. Internet (karya individual):
Hitchcock, S., Carr, L. & Hall, W. 1996. A Survey of STM Online Journals, 1990-1995: The Calm before the Storm , (Online), (http://journal.ecs.soton.ac.uk/survey/survey.html , diakses 12 Juni 1996).

12. Internet (artikel dalam jurnal online):
Kumaidi. 1998. Pengukuran Bekal Awal Belajar dan Pengembangan Tesnya. Jurnal Ilmu Pendidikan . (Online), Jilid 5, No. 4, (http://www.malang.ac.id , diakses 20 Januari 2000).

13. Internet (forum diskusi online):
Wilson, D. 20 November 1995 . Summary of Citing Internet Sites. NETTRAIN Discussion List , (Online),
(NETTRAIN@ubvm.cc.buffalo.edu , diakses 22 November 1995).

14. Internet (e-mail pribadi):
Naga, D.S. (ikip-jkt@indo.net.id ). 1 Oktober 1997. Artikel untuk JIP . E-mail kepada Ali Saukah (jippsi@mlg.ywcn.or.id ).

15. Kaset Video :
Burke, J. 1978. Distant Voices, BBC Videocasette , London, UK. 45 mins.

16. Film (Movie) :
Oldfield, B. (Producer) 1977. On the edge of the forest. Tasmanian Film Corporation. Hobart, Austraalia,. 30 mins.

17. Slides (Kumpulan Slides) :
Reidy, J.F. 1987. The Thorax Slides. Grave Medical Audiovisual Library. Chelmsford, UK. 54 mins.

Sumber : http://leoriset.blogspot.com dan http://mit.biotrop.org


Contoh Penulisan Kutipan (Citation) Menggunakan Standar IEEE

A.  Artikel Jurnal
Format standarnya adalah:
[#]   A. A. Author of article. "Title of article," Title of Journal, vol. #, no. #, pp. halaman, Month year.
Journal article
[3]   R.R. Yager, "Multiple objective decision-making using fuzzy sets," International Journal of Man-Machine Studies, vol. 9, no. 4, pp.375-382, Juli 1977.
B.  Buku
Format standarnya adalah:
[#]   A. A. Autor/editor, Judul: Sub-judul (miring), Edisi (jika bukan pertama), Vol.(jika multi-volume). Tempat publikasi: Pemublikasi, Tahun, halaman (jika perlu).
* Autor
[3]   W.-K. Chen, Linear Networks and Systems. Belmont, CA: Wadsworth, 1993, pp. 30-35.
* Editor
[3]   D. Sarunyagate, Ed., Lasers. New York: McGraw-Hill, 1996.
C.  Konferensi/Seminar
[3]  K.-L. Wu, C.C. Aggarwal, and P.S. Yu, "Personalization with dynamic profiler," in Proceedings third international workshop on advanced issues of e-commerce and webbased information systems, 2001, pp. 12-20.
D.  Online/Website
* Online
[3]  “Greyhound,” Brittanica Online, Beta Version 96.1, Maret 1996.
* Website
[3]   J. Nielsen, "Ten Usability Heuristics," http://www.useit.com/papers/heuristic/heuristic_list.html, 1994.
[3]  “AT&T Supplies First CDMA Cellular System in Indonesia,” http://www.att.com/press/1095/951011.nsa.html, 5 Februari 1996.
Referensi
[1]   Jaset, “IEEE Citation dan Writing Guide”, http://library.rit.edu/userservices/pubschol/IEEEGuidelines.pdf, 2011.
[2]   “Sample References, IEEE Format” http://isbb2011.wmah.org/file/IEEE_Ref.pdf, 2011.

Selasa, 20 September 2011

INSIDENT IT SECURITY 2011

Wah...wah..wah...ternyata hidup di jaman teknologi. Nyaman-nyaman was-was ya. Betapa tidak kita sangat-sangat tergantung dengan yang namanya energi listrik. Kemaren saja sempet HP saya semua mati gara-gara PLN "ngambek". Duh...serasa terasing neh. Disamping itu sayapun sedikit was-was dengan sikap anak-anak yang secara sembarangan naruh HP dimana saja.

Gambar : http://www.ramadoni.com/2009/06/hampir-ketipu-modus-baru-penipuan-sms-hati-hati/

Sempet saya lihat tergeletak di tembok pagar halaman rumah.
Waduh gimana kalau dicolong orang. Mungkin kalau alatnya ga seberapa, tapi data dan informasi yang ada didalamnya yang sepertinya begitu bernilai.
Beberapa waktu yang lalu, saya diminta temen untuk melacak HP BB nya yang katanya dijambret orang. Berhubung dia belum pasang aplikasi apa-apa ya saya hanya bilang untuk diikhlaskan saja. Paling juga PIN dan No. IMEI nya saja yang dilaporkan ke operator agar di blok (suspend).
Betapa kejahatan dunia virtual selalu mengintip. Informasi yang tersimpan sepertinya harus diproteksi dan diamankan. Banyak caranya, salah satunya dengan menjaga kerahasiaan password. Kemanan memang berbanding terbalik dengan kenyamanan. Aman belum tentu nyaman. demiian sebaliknya.
Sebagian catatan berita yang terjadi di tahun 2011 ini ada beberapa insiden keamanan IT yang sudah terjadi - sumber diambil dari situs-situs tetangga sebelah :)

1. Tentang pembobolan Bank :
- http://metrotvnews.com/read/news/2011/08/04/60121/Pembobolan-Bank-Jateng-Banyak-Terjadi-di-Cabang
- http://lipsus.kompas.com/topikpilihanlist/1224/Si.Cantik.Pembobol.Bank


2. Penipuan SMS :



- http://www.bigwisu.com/2011/08/25/penipuan-sms
- http://news.okezone.com/read/2011/06/10/338/466888/kelompok-penipu-sms-mama-minta-pulsa-sering-mengaku-pejabat
- http://news.okezone.com/read/2011/08/22/338/494989/polda-metro-tangkap-10-pelaku-penipuan-via-sms


3. HACKING situs :

Referensi:
[1] http://arenaku.com/sepak-bola-nasional/situs-pssi-di-hack-tukang-gorengan/
[2] http://bola.kompas.com/read/2011/03/20/15201342/Situs.PSSI.Kembali.Terkena.Hack
[3] http://bola.vivanews.com/news/read/210158-situs-resmi-pssi-kembali-dihack
[4] http://www.kaskus.us/showthread.php?t=7904825
[5] http://nasional.vivanews.com/news/read/220745-dibobol-hacker–situs-polri-jadi-sarana-jihad
[6] http://www.detikinet.com/read/2011/05/16/172347/1640925/323/situs-polri-dibobol-hacker
[7] http://www.tribunnews.com/2011/05/19/menteri-tifatul-situs-polri-dibobol-itu-mah-biasa
[8] http://nasional.vivanews.com/news/read/225282-peretas-situs-polri-mahasiswa-di-jawa-tengah
[9] http://nasional.inilah.com/read/detail/1581682
[10] http://www.suaramerdeka.com/smcetak/index.php?fuseaction=beritacetak.detailberitacetak&id_beritacetak=157313
[11] http://www.metrotvnews.com/read/news/2011/08/25/62626/Distributor-Pulsa-Isi-Ulang-Diduga-Dibobol-Hacker

(Yang tertarik untuk mengetahui tentang Hackink silahkan lihat link-link atau situs ini sebagai referensi untuk pembelajaran hacking. )

- Indonesia

Jambihacker http://www.jambihackerlink.tk
Jasakom http://www.jasakom.com
Bosen http://www.bosen.net (udah gak aktif)
balihacker http://www.balihackerlink
bali http://balihacker.hp.ms
solo http://solohackerlink.web.id
Echo http://www.echo.or.id
Hitam-putih http://www.hitam-putih.org (dah gak aktif)
Yogya http://www.yogyafree.net (bisa di goggling)
bali(2) http://balihack.or.id
malang http://malanghack.net
Spyro http://www.spyrozone.tk
Kecoak http://www.kecoak-elektronik.net
Infosekuriti http://www.infosekuriti.com

- Luar Negeri

PacketStorm http://www.packetstormsecurity.org
Phrack Magz http://www.phrack.org
Securiteam http://www.securiteam.com
SecurityFocus http://www.securityfocus.com
SecurityReason http://www.securityreason.com
HackThis Site http://www.hackthissite.com


Banyak juga ya. Jadi apa yang harus kita lakukan untuk menjaga keamanan data dan informasi yang kita miliki.
TIPS sederhana dapat dianalogikan kalau kita Parkir Kendaraan. KUNCILAH KENDARAAN ANDA. GUNAKAN KUNCI GANDA.
---
Kalau masih hilang? Segera lapor ke yang berwenang... :D

Senin, 21 Maret 2011

Character Building Training

IN ACTION... UTS






SCL-029
SCL-29


SCL-30
SCL-30


SCL-031
SCL-031


SCL-032
SCL-32


SCL-33
SCL-33