Jumat, 08 Mei 2009
Rabu, 01 April 2009
tips dan trik cara membuat email
contoh alamat email Cara Membuat Email Yahoo
ada dua bagian yaitu inem yang merupakan nama pemilik email itu dan yahoo.com yaitu tempat email itu disimpan. Kalau dibaca kira-kira bunyinya jadi inem[at]yahoo.com yang artinya inem di yahoo.com.
yahoo id logo Cara Membuat Email YahooYahoo! Inc. adalah sebuah perusahaan publik Amerika yang berkantor pusat di Sunnyvale, California, yang memberikan layanan internet keseluruh dunia. Yahoo! didirikan oleh Jerry Yang dan David Filo pada bulan Januari 1994 dan menjadi badan hukum pada tanggal 1 Maret 1995. Salah satu layanannya yang sangat terkenal adalah Yahoo! Mail. Saat ini layanan yahoo telah tersedia dalam berbagai bahasa, termasuk Bahasa Indonesia.
Jika anda tertarik untuk membuat email di yahoo.com, silakan ikuti tutorial tentang cara membuat email di yahoo berikut ini.
Langkah-langkahnya adalah sebagai berikut:
1. Bukalah halaman yahoo mail di mail.yahoo.com (dengan bahasa pengantar Bahasa Inggris) atau mail.yahoo.co.id (dengan bahasa pengantar Bahasa Indonesia).
2. Kita akan diarahkan ke halaman login, jika kita ingin mendaftar, klik “Daftar.”
3. Isilah semua kolom yang ada di halaman pendaftaran tersebut dengan lengkap.
4. Pada bagian ID Yahoo! dan Email, isikan ID yang kita inginkan, lalu klik tombol “periksa”. Apabila ID yang kita pilih sudah dipakai orang, kita bisa memilih salah satu pilihan yang akan diberikan yahoo atau kita bisa memasukkan lagi ID yang lain.
5. Pada kolom kata sandi, masukkan kata sandi yang mudah anda ingat tapi susah ditebak oleh orang lain karena ini menyangkut privasi anda.
6. Untuk mengantisipasi jika kita lupa kata sandi atau ID kita, masukkan alamat email yang sudah kita punyai, jika belum punya sama sekali, biarkan kolom tersebut kosong. Lalu pilih pertanyaan keamanan yang akan digunakan jika anda lupa sandi. Jawablah pertanyaan tersebut dengan jawaban yang mudah anda ingat.
7. Isilah kolom “Ketik kode yang ditampilkan” dengan huruf dan atau angka yang ada di kotak bawahnya.
8. Berilah tanda cek pada kotak “Anda setuju?”
9. Klik tombol “Buat akun saya”
Jika kita sudah mengisi formulir pendaftaran tersebut dengan benar dan lengkap, maka kita akan langsung diarahkan ke akun email kita. Jika ada yang belum lengkap, maka akan muncul peringatan dan kita harus melengkapi kolom-kolom yang masih belum lengkap tersebut.
Jika akun email yahoo kita sudah aktif, selain sebagai alamat email, akun tersebut juga bisa digunakan untuk mengakses layanan-layanan yahoo yang lain. Misalnya, Yahoo Messenger atau YM!.
Kamis, 27 November 2008
PROFIL
T.T.L:Bangka 7 Desember 1994
Kelas:92
Alamat:JL.Sultan mahmud badarudin 2 Km11 No 2924
Cita-cita:Polisi
Kata-kata mutiara:solatlah kamu sebelum disolatkan
Rabu, 12 November 2008
Kamis, 30 Oktober 2008
US%3Aofficial&channel=s&hl=en&q=
PENGERTIAN+kOMUNIKASI+DATA+&btnG=Google+Search
bps: Tingkat data yang ditransfer dalam satuan detik. Merupakan singkatan dari bits per second atau Bytes per second. Ukuran kapasitas pengiriman informasi melalui suatu media, dalam jaringan digital yang digunakan adalah satuan bit, dan sering juga dikenal dengan jumlah bit yang bisa dikirimkan dalam satu detik, yaitu bits persecond (bps) atau dikirimkan sekian bit dalam setiap detiknya. Bit persecond mengartikan jumlah informasi yang terkirimkan dari suatu titik ke titik lainnya.
2.jelaskan bebrapa cara yang digunakan untuk meningkatkan lalu lintas data dalam jaringan
- Alamat ip jaringan
Memforward alamat ip sumber menuju alamat ip tujuan, dengan spesifikasi berdasarkan kelompok alamat (subnet) atau satu alamat.
Contoh :
Ipchains –A forward –s alamat_ip_sumber –d alamat_ip_tujuan –j MASQ
- Protokol jaringan
Untuk mengijinkan atau melarang protocol transport yang dipakai oleh alamat pengirim dan alamat penerima, dengan menambahkan jenis protocol trasport seperti : tcp, udp, icmp.
Contoh :
Ipchain –I Input –s alamat_ip_sumber –d alamat_ip_tujuan –j DENY –p protocol_yang digunakan.
- Port jaringan
Masing-masing protocol memiliki port aplikasi-aplikasi tersendiri, sehingga dalam menentukan port aplikasi harus diperhatikan protocol yang digunakan. Port aplikasi adalah spesifikasi lalulintas data dari masing-masing alamat.
Contoh :
Ipchain –A Input –s alamat_ip_sumber nomor_port_asal –d alamat_ip_tujuan nomor_port_tujuan –j DENY –p protocol_yang_digunakanhttp://rootbox.or.id/tips/TM386.htm
3. jelaskan perbedaan hacker dan cracker!
Dalam dunia keamanan komputer, hacker merupakan seseorang yang berkutit di dunia kemanan komputer, mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat. Biasanya istilah hacker identik dengan konotasi negatif, yaitu black-hat hacker (hacker kriminal, mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut). Agar pengertiannya tidak ambigue, maka biasanya black-hat hacker disebut dengan cracker.
Sedangkan hacker secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black-hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
Hacker bukanlah orang dengan nickname, screenname atau handlename yang lucu, konyol dan bodoh. Eric S Raymond menyebut bahwa menyembunyikan nama, sebenarnya hanyalah sebuah kenakalan, perilaku konyol yang menjadi ciri para cracker, warez d00dz dan para pecundang yang tidak berani bertanggungjawab atas perbuatannya. Hacker adalah sebuah reputasi, mereka bangga dengan pekerjaan yang dilakukan dan ingin pekerjaan itu diasosiasikan dengan nama mereka yang sebenarnya.
Mudahnya kita analogikan seperti artikel saya sebelumnya, Ahli Kunci. Ahli kunci yang tidak professional bisa dengan mudah beralih profesi menjadi pencuri. Begitu pula Hacker jika tidak tidak professional bisa dengan mudah beralih profesi menjadi cracker.
Karena itu mulai sekarang mari lah kita bedakan antara Hacker dan Cracker dengan baik. Hacker dan Cracker sudah berbeda jauh artinya. Apalagi dengan Blogger, yang tidak ada sangkut pautnya dengan Hacker dan Cracker sama sekali.
Perbedaan penggunaan kata-kata ini memang terlihat remeh. Namun gara2 perbedaan ini, dunia maya sempat gempar. Terkait dengan ucapan seorang pakar telematika “Saya yakin para blogger dan hacker pasti akan melakukan serangan terhadap sistem itu…,”. Sejatinya Blogger dan Hacker bukanlah penyerang sistem komputer manapun. Sungguh sangat disayangkan blogger seperti rosyidi.com, riyogarta.com, menteri perumahan rakyat Yusuf Ansyari, dll disamakan dengan cracker. Memang sih ada yg merangkap profesi, namun itu hanya sebagian kecil. Sama halnya manusia memang ada yg pencuri, tapi bukan berarti semua manusia itu pencuri. Karena itu kami sangat berharap kepada seluruh pakar IT agar dapat mengedukasi masyarakat dengan benar. Sehubungan dengan itu Riyogarta selaku perwakilan dari blogger Indonesia ingin mengajak salah satu pakar IT, Roy Suryo berdialog agar tidak lagi timbul pengkambing hitaman kepada para blogger dan hacker. Acara dialog akan dilaksanakan pada Jum’at 11 April 2008, pukul 13.00 7.00-9.00 WIB (pendaftaran) di Universitas Budi Luhur, Jakarta. Untuk mengetahui lebih jelasnya silakan mendownload undangannya. klik disini untuk mendownload undangannya.
4. jelaskan bebera bentuk serangan yang digunakan oleh hacker dan cracker.Seringkali ketika kita menemukan kerawanan ataupun missconfiguration pada system sendiri, kita akan menganggap hal itu adalah hal yang kecil, karena kita menanggapinya bukan sebagai lubang keamanan. Tools maupun teknik yang digunakan cracker kebanyakan adalah variasi dari serangan yang mereka lakukan sebelumnya. Sebagai Administrator baik system maupun jaringan ataupun end user, Anda haruslah banyak belajar dari pengalaman penyerangan yang terjadi sebelumnya (walaupun serangan tersebut terjadi pada orang lain) untuk menghindari serangan yang akan terjadi berikutnya.
Mengetahui jenis serangan sangat penting untuk menjaga stabilitas system, sehingga anda tidak perlu repot untuk menginstall system baru agar lebih aman, anda hanya perlu mempatch atau bahkan sedikit mengkonfigurasi system anda Mungkin bagi beberapa orang tulisan ini merupakan tulisan yang sangat mendasar, tapi tidak ada salahnya jika anda sebagai seorang Profesional untuk mereview sesuatu yang dasar dari waktu ke waktu.. Artikel ini bukan ditujukan untuk menyerang tetapi sebaliknya yaitu untuk bertahan, karena menurut hemat saya untuk bertahan anda harus tahu cara menyerang. Dalam artikel ini terdapat serangan yang sering dilakukan oleh cracker dan disetiap serangan mempunyai metode-metode tersendiri, contohnya saja dalam melakukan IP spoofing yang mempunyai banyak metode diantaranya man in the middle attack.
Dengan alasan diatas saya akan mencoba menggaris besarkan serangan-serangan umum yang sering dilakukan cracker dan harus diketahui oleh seorang Administrator maupun end user, sedangkan metode-metode yang lebih spesifik mungkin akan saya tuangkan dalam tulisan saya berikutnya baik itu penyerangan ataupun metode yang dilakukan untuk bertahan. Saya tahu tulisan berikut adalah jauh dari sempurna, untuk itu saran dan kritik sangat saya harapkan.
DOWNLOAD ARTIKEL LENGKAP (PDF): DOWNLOAD SOFTWARE PENDUKUNG: ARTIKEL YANG BERHUBUNGAN:- Serangan Denial of Service
- Serangan Denial Of Service
- Belajar Menjadi Hacker
- Mengamankan Komputer dengan Meminimalisir Serangan Virus Tanpa Anti Virus
- Mengamankan Linux dengan Update Paket Software
- Mengenal Social Engineering
- Multimedia Instructional - 6. Basic Animation Using Flash2
- Membangun Komputer 100% Bebas Virus
- Tips dan Trik Security Windows 98
- Mau jadi Hacker?
Perkembangan teknologi informasi telah menempatkan informasi menjadi industri tersendiri. Informasi telah menjadi material yang strategis bagi setiap institusi atau perusahaan. Sehingga setiap institusi/perusahaan memerlukan unit pengolahan informasi tersendiri dengan menerapkan berbagai teknologi pengolahan informasinya.
Nilai informasi yang begitu penting dan strategis tersebut mengakibatkan serangan dan ancaman terhadap sistem dan arus informasi semakin meningkat. Tidak terhitung banyaknya alat-alat sadap tersembunyi yang digunakan untuk melakukan pemantauan transmisi telekomunikasi baik dalam dan luar negeri serta program-program aktif yang bersifat mengganggu bahkan merusak sistem informasi. Serta kegiatan lain yang biasa disebut intelijen komunikasi (Communication intelligence, comint).
Dari pemantauan para ahli dan berita di media massa, walaupun suatu institusi/perusahaan telah menempatkan informasi dalam skala yang tinggi, tetapi ternyata tidak serta merta mengimbanginya dengan menerapkan tingkat pengamanan yang memadai.
Hal ini tidak terlalu mengejutkan, karena menerapkan tingkat keamanan yang memadai merupakan investasi yang mahal. Selain itu keuntungan yang diperoleh tidak serta merta dapat terlihat. Padahal ancaman serangan terhadap sistem dan arus informasi sebuah institusi penting dan berpengaruh dari suatu negara atau perusahaan besar sangat nyata.
Kerugian sebuah institusi/perusahaan yang diakibatkan dari sebuah serangan terhadap sistem informasi sangatlah besar, tetapi hal ini sangat sukar dideteksi, karena secara umum tidak akan diakui dengan berbagai alasan.
Sekali lagi: kesadaran menjaga keamanan informasi
Saat ini ancaman serangan terhadap data/informasi datang secara langsung melalui jaringan internet. Klasifikasi ancaman terhadap informasi tersebut dapat dikategorikan : (1) spionase/ancaman terkendali dari negara/pemerintah lain; (2) spionase/ancaman dari perusahaan kompetitor; (3) perang informasi; dan (4) amatir yang sedang menjajal kemampuan.
Namun banyak terjadi kerusakan sistem komputer tidak disebabkan oleh hacker, virus ataupun penyusup, tetapi akibat kesalahan karyawan yang lalai dalam menjaga keamanan informasi. Banyak karyawan terlena dengan prinsip “yang penting telah dikerjakan”.
Sering sekali masalah keamanan terabaikan justru setelah semua peralatan dan infrastruktur pengaman terpasang. Bahkan pentingnya pengamanan baru disadari setelah terjadi bencana.
Kelalaian karyawan terhadap masalah keamanan informasi ini disebabkan pendidikan dan pelatihan keamanan informasi terhadap karyawan tersebut kurang memadai sehingga menurunkan kesadahan untuk menjaga keamanan informasi. Selain itu, ketidak pedulian manajemen terhadap masalah keamanan informasi juga menjadi salah satu sebab.
No. 1: Keamanan informasi
Pentingnya menjaga keamanan informasi rahasia adalah seperti pentingnya menjaga uang kita dari tindak kejahatan.
Menjaga keamanan informasi ini dapat melalui penyandian, pembatasan akses dan penerapan keamanan atas jaringan internet serta keamanan secara fisik (misalnya: disembunyikan, dikunci atau disegel). Tetapi yang terutama adalah sikap mental positif serta kesadaran untuk selalu menjaga keamanan informasi penting dan rahasia tersebut sehingga tidak bocor dan jatuh ketangan pihak lain yang tidak diperkenankan.
Sikap positif individu dan manajemen sangat diperlukan untuk menjaga agar penerapan sistem keamanan informasi sesuai dengan tingkatannya dan dapat berlangsung terus menerus. Sebab seperti telah diketahui bersama, pengamanan informasi adalah suatu lingkaran proses yang terus menerus, dimana kebocoran di satu titik saja dapat membuat seluruh sistem mengalami kegagalan.
Contoh:
Para teroris telah memahami dengan baik pentingnya menjaga keamanan informasi saat ditransmisikan di internet dan saat disimpan di dalam komputer. Sehingga pesan-pesan para teroris untuk menjalankan aksi terornya menjadi sukar dideteksi oleh aparat keamanan dan intelijen negara. -sugianto-
Rabu, 29 Oktober 2008
Transmisi suara dapat saja dijadikan transmisi data jika informasi suara tersebut dirubah (dikodekan ) menjadi bentuk digital.
Komunikasi Data:
•Penggabungan antara dunia komunikasi dan komputer,
•
–Komunikasi umum à antar manusia (baik dengan bantuan alat maupun langsung)
–
–Komunikasi data à antar komputer atau perangkat dijital lainnya (PDA, Printer, HP)
http://www.google.com/search?client=firefox-a&rls=org.mozilla%)