Selasa, 01 Maret 2011

Mengenal Jenis-jenis file di komputer

Saat Anda mengklik kanan pad file dan memilih Properties, pada file di komputer pasti ada tulisan tiga huruf sesudah titik. Itulah yang dinamakan ekstensi file. Fungsinya adalah untuk mengetahui atau membedakan jenis file. Nah, yang saya tuliskan di sini adalah beberapa jenis file yang paling umum. Untuk mengetahui ekstensi file lainnya Anda bisa membuka Windows Explorer, lalu pilih menu ViewFolder Options. Pindah ke tab Files Types. Di sana terdapat puluhan dan mungkin ratusan ekstensi file. Semakin banyak Anda menginstall aplikasi maka daftar ekstensi file yang ada akan semakin panjang. Di antara beberapa ekstensi file itu adalah sebagai:

Ekstensi
Jenis
Aplikasi yang digunakan
asm Source code pemrograman Assembly Sembarang teks editor, seperti                MS Word, NotePad, Wordpad
bat Teks MS Word, Notepad, WordPad, Edit         (pd DOS prompt)
bmp image Sembarang image editor, seperti PhotoShop, PhotoPaint, Paint, dll
cdr
Corel Draw
doc Docoument MS Word MS Word
exe Aplikasi Merupakan file aplikasi
fon File font Font Viewer
htm, html, shtml Internet Document Netscape Navigator, IE                               Mozilla Firefox
gif Image, animasi Image editor. Sedangkan untuk         mebuat animasinya gunakan Ulead Gif Animator, Gif Construction Set, dll.
ico File icon Microangelo
jpg/jpeg Image Image editor, seperti PhotoShop, PhotoPaint, Paint.
log File log Sembarang teks editor
mp3 Audio WinAmp
pas Source code bahasa pemrograman Pascal/Delphi Sembarang teks editor
pdf
Adobe Acrobat Reader
psd Image Adobe PhotoShop
reg File registry Regedit, untuk mengedit                  gunakan sembarang teks editor
ttf File font Font Viewer
txt Teks Sembarang teks editor
zip File kompresi WinZip, WinRar

Topologi Peer To Peer Network

Peer artinya rekan sekerja. Peer-to-peer network adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 1-2 printer). Dalam sistem jaringan ini yang diutamakan adalah penggunaan program, data dan printer secara bersama-sama. Pemakai komputer bernama Dona dapat memakai program yang dipasang di komputer Dino, dan mereka berdua dapat mencetak ke printer yang sama pada saat yang bersamaan.
Sistem jaringan ini juga dapat dipakai di rumah. Pemakai komputer yang memiliki komputer ‘kuno’, misalnya AT, dan ingin memberli komputer baru, katakanlah Pentium II, tidak perlu membuang komputer lamanya. Ia cukup memasang netword card di kedua komputernya kemudian dihubungkan dengan kabel yang khusus digunakan untuk sistem jaringan. Dibandingkan dengan ketiga cara diatas, sistem jaringan ini lebih sederhana sehingga lebih mudah dipelajari dan dipakai.

Minggu, 27 Februari 2011

Devacing

Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.

MODEL REFERNSI OSI DAN STANDARISASI

MODEL REFERNSI OSI DAN STANDARISASI
    Untuk menyelenggarakan komunikasi berbagai macam vendor komputer diperlukan sebuah aturan baku yang standar dan disetejui berbagai fihak. Seperti halnya dua orang yang berlainan bangsa, maka untuk berkomunikasi memerlukan penerjemah/interpreter atau satu bahasa yang dimengerti kedua belah fihak. Dalam dunia komputer dan telekomunikasi interpreter identik dengan protokol. Untuk itu maka badan dunia yang menangani masalah standarisasi ISO (International Standardization Organization) membuat aturan baku yang dikenal dengan nama model referensi OSI (Open System Interconnection). Dengan demikian diharapkan semua vendor perangkat telekomunikasi haruslah berpedoman dengan model referensi ini dalam mengembangkan protokolnya.
    Model referensi OSI terdiri dari 7 lapisan, mulai dari lapisan fisik sampai dengan aplikasi. Model referensi ini tidak hanya berguna untuk produk-produk LAN saja, tetapi dalam membangung jaringan Internet sekalipun sangat diperlukan. Hubungan antara model referensi OSI dengan protokol Internet bisa dilihat dalam Tabel 1.
Tabel 1. Hubungan referensi model OSI dengan protokol Internet
MODEL OSI TCP/IP PROTOKOL TCP/IP
NO. LAPISAN NAMA PROTOKOL KEGUNAAN
7 Aplikasi Aplikasi
DHCP (Dynamic Host Configuration Protocol)
Protokol untuk distribusi IP pada jaringan dengan jumlah IP yang terbatas
DNS (Domain Name Server) Data base nama domain mesin dan nomer IP
FTP (File Transfer Protocol) Protokol untuk transfer file
HTTP (HyperText Transfer Protocol) Protokol untuk transfer file HTML dan Web
MIME (Multipurpose Internet Mail Extention) Protokol untuk mengirim file binary dalam bentuk teks
NNTP (Networ News Transfer Protocol) Protokol untuk menerima dan mengirim newsgroup
POP (Post Office Protocol)
Protokol untuk mengambil mail dari server
SMB (Server Message Block)
Protokol untuk transfer berbagai server file DOS dan Windows
6 Presentasi SMTP (Simple Mail Transfer Protocol) Protokol untuk pertukaran mail
SNMP (Simple Network Management Protocol) Protokol untuk manejemen jaringan
Telnet Protokol untuk akses dari jarak jauh
TFTP (Trivial FTP) Protokol untuk transfer file
5 Sessi NETBIOS (Network Basic Input Output System) BIOS jaringan standar
RPC (Remote Procedure Call) Prosedur pemanggilan jarak jauh
SOCKET Input Output untuk network jenis BSD-UNIX
4 Transport Transport TCP (Transmission Control Protocol) Protokol pertukaran data berorientasi (connection oriented)
UDP (User Datagram Protocol) Protokol pertukaran data non-orientasi (connectionless)
3 Network Internet IP (Internet Protocol) Protokol untuk menetapkan routing
RIP (Routing Information Protocol) Protokol untuk memilih routing
ARP (Address Resolution Protocol) Protokol untuk mendapatkan informasi hardware dari nomer IP
RARP (Reverse ARP) Protokol untuk mendapatkan informasi nomer IP dari hardware
2 Datalink LLC Network Interface PPP (Point to Point Protocol) Protokol untuk point ke point
SLIP (Serial Line Internet Protocol) Protokol dengan menggunakan sambungan serial
MAC
Ethernet, FDDI, ISDN, ATM
1 Fisik
Standarisasi masalah jaringan tidak hanya dilakukan oleh ISO saja, tetapi juga diselenggarakan oleh badan dunia lainnya seperti ITU (International Telecommunication Union), ANSI (American National Standard Institute), NCITS (National Committee for Information Technology Standardization), bahkan juga oleh lembaga asosiasi profesi IEEE (Institute of Electrical and Electronics Engineers) dan ATM-Forum di Amerika. Pada prakteknya bahkan vendor-vendor produk LAN bahkan memakai standar yang dihasilkan IEEE. Kita bisa lihat misalnya badan pekerja yang dibentuk oleh IEEE yang banyak membuat standarisasi peralatan telekomunikasi seperti yang tertera pada Tabel 2.
Tabel 2. Badan pekerja di IEEE
WORKING GROUP
BENTUK KEGIATAN
IEEE802.1  Standarisasi interface lapisan atas HILI (High Level Interface) dan Data Link termasuk
 MAC (Medium Access Control) dan LLC (Logical Link Control)
IEEE802.2  Standarisasi lapisan LLC
IEEE802.3  Standarisasi lapisan MAC untuk CSMA/CD (10Base5, 10Base2, 10BaseT, dll.)
IEEE802.4  Standarisasi lapisan MAC untuk Token Bus
IEEE802.5  Standarisasi lapisan MAC untuk Token Ring
IEEE802.6  Standarisasi lapisan MAC untuk MAN-DQDB (Metropolitan Area Network-Distributed
 Queue Dual Bus.)
IEEE802.7  Grup pendukung BTAG (Broadband Technical Advisory Group) pada LAN
IEEE802.8  Grup pendukung FOTAG (Fiber Optic Technical Advisory Group.)
IEEE802.9  Standarisasi ISDN (Integrated Services Digital Network) dan IS (Integrated Services ) LAN
IEEE802.10  Standarisasi masalah pengamanan jaringan (LAN Security.)
IEEE802.11  Standarisasi masalah wireless LAN dan CSMA/CD bersama IEEE802.3
IEEE802.12  Standarisasi masalah 100VG-AnyLAN
IEEE802.14  Standarisasi masalah protocol CATV

SPAMMING

Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.

Malware

Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya.

Rabu, 16 Februari 2011

Cara Mengaktifan Menu-Menu Pada Microsoft Word

1. Untuk mengaktifkan Menu Home, klik tab Menu Home pada tab menu atau tekan Alt+H.
2. Untuk mengaktifkan Menu Insert, klik Menu Insert pada tab menu atau tekan Alt+N.

3. Untuk mengaktifkan Menu Page Layout, klik tab Menu Page Layout pada tab menu atau tekan Alt+P
4. Untuk mengaktifkan Menu References, klik tab Menu References pada tab menu atau tekan Alt+S
5. Untuk mengaktifkan Menu Mailing, klik tab Menu Mailing pada tab menu atau tekan Alt+M
6. Untuk mengaktifkan Menu Review, klik tab Menu Review pada tab menu atau tekan Alt+R
7. Untuk mengaktifkan Menu View, klik tab Menu View pada tab menu atau tekan Alt+W
8. Untuk mengaktifkan Menu Design, klik tab Menu Design pada tab menu atau tekan Alt+J kemudian tekan T
9. Untuk mengaktifkan Menu Layout, klik tab Menu Layout pada tab menu atau tekan Alt+J kemudian tekan L

Cara Menghubungkan Komputer Dengan Jaringan Internet

Cara Menghubungkan Komputer dengan Jaringan Internet


KeyLink GPRS-600U1.  Melalu Jaringan
Untuk menghubungkan komputer dengan jaringan yang besar dapat digunakan jaringan yang lebih kecil yaitu LAN.cara penghubung komputer dengan internet melalui jaringan biasa digunakan untuk melayani pemakaian dengan jumlah yang banyak.contoh warnet,kampus,sekolah,perusahaan negeri maupun swasta dan lai-lain.
Sistem penghubung dengan jaringan adalah dengan menggunakan komputer sebagai server yang dihubungkan dengan penyedia jasa layanan internet melalui telpon baik kabel maupun non kabel.Sistem jaringan ini memiliki keuntungan bahwa biaya akses yang ditanggung akan lebih murah,karena biaya akses akan terbagi oleh banyaknya pemakai.
2. Melalui saluran telepon langsung
Sistem sambungan yang lain adalah dengan dial up langsung,di mana modem langsung dihubungkan dengan jaringan telpon yang menghubungkan dengan jaringan internet. Kelebihan akses ini adalah memiliki jaringan yang luas.sedangkan kekurangannya adalah biaya akses yang relatif tinggi.
3. Melalui GPRS
GPRS adalah singkatan dari General Pocket Radio Service.Jaringan ini merupakan gelombang radio sebagai penghubung Komputer dengan jaringan internet.dengan menggunakan gelombang radio sebagai penghubung komputer dengan jaringan internet.dengan mengunakan gelombang radio maka akses dengan GPRS ini memiliki kelebihan yaitu akses dapat dilaksanakan walupun alat komunikasi atau user bergerak.dalam penghitungan biaya akses didasarkan banyaknya data yang diakses tanpa dibatasi lamanya waktu akses.dan untuk dapat mengakses melalui GPRS hanya dilakukan komputer dan telepon seluler yang dilengkapi fasilitas GPRS.Kekurangan dari GPRS adalah untuk mendapatkan koneksi internet,kita harus melalukan setting tertentu pada ponsel,padahal setiap merk handphone dan operator seluler memilki cara tersendiri untuk mengaktifkan GPRS.
4. Melalui WiFi (Wireless Fidelty)
WiFi adalah jaringan tanpa kabel yang mengunkan gelombang dengan frekuensi yang tinggi(2.4GHz).untuk menggunakan WiFi kita harus memiliki notebook dan PDA yang dilengkapi dengan kartu WiFi.Kelebihan WiFi adalah memliki kecepata akses yang tinggi yaitu 11Mbps.Sedangkan kekurangan dari WiFi adalah pemakaian harus berada pada daerah yang memiliki sinyal WiFi (Daerah Hot Spot)
5. Menggunakan TV Kabel
Kelebihan dari penggunaan jaringan TV kabel untuk akses internet adalah kita dapat melakukan akses internet setiap saat tanpa ada gangguan sepenuhnya jaringan telepon
Syarat aksess internet melalui TV kabel antara lain:
a. Berlangganan dengan penyedia layanan TV kabel yang memiliki layanan internet
b. Perangkat komputer standar yang dilengkapi dengan sistem operasi dan perangkat lunak lainnya yang mendukung akses internet.
c. Menggunakan modem khusus yang dirancang untuk TV kabel.

Pengertian Hacking Dan Metodenya

Pengertian Hacking Dan Metodenya

HACKING
MENURUT ANDA BAIK ATAU BURUK,
TERGANTUNG PANDANGAN ANDA
Apakah anda pernah bertanya pada seorang anak “ingin jadi apa kalau besar nanti?”,jangan heran jika anak jaman sekarang akan menjawab, ingin menjadi HACKER.Mungkin anda akan terkejut mendengar jawaban seperti itu.Kenapa bukan menjadi dokter,tentara,pilot atau yang lainnya…seperti jawaban yang anda berikan ketika ada yang bertanya kepada anda pada waktu kecil dahulu.

HACKING pada film film mungkin telah sering anda lihat,seorang hacker dapat mentranfer uang dari rekening orang lain ke rekeningnya,dapat mengatur lampu lalu lintas dengan seenaknya dengan cara menembus sistem keamanan departemen perhubungan ( anda dapat melihat aksi ini di film DIEHART 4.0), namun anda pasti bertanya ini kisah nyata atau Cuma fiktif belaka…!Tapi ternyata ini sangat mungkin terjadi.


Ada satu kata yang tepat untuk menggambarkan dunia para HACKER ini “SESUATU YANG DAPAT DILAKUKAN SECARA LEGAL PASTI DAPAT DILAKUKAN SECARA ILEGAL”waww ,pasti kedengarannya sangat mengerikan, pasti anda tidak akan berfikir lagi bahwa sistem keamanan standar sudah cukup memadai untuk melindungi data data penting anda semisal passwords user e-mail anda.

Inti dari HACKING adalah seorang HACKER yang seharusnya tidak mempunyai hak atas suatu sistem menjadi mempunyai hak penuh dari sistem tersebut.

Mungkin ga’ lengkap rasanya kalau penulis gak’ ngasih “contohnya” Kevin Mitnict adalah salah satu hacker handal yang telah berhasil melakukan pencurian kartu kredit dan akses ilegal jaringan. Tidak tanggung tanggung korbanya adalah perusahaan besar seperti MOTOROLLA dan SUN MICROSYSTEMS.

Tapi tidak sedikit juga HACKER yang menyumbangkan pengetahuannya bagi keamanan dan kemajuan teknologi komputer.Maka timbul pertanyaan HACKER BAIK ATAU BURUK.
MENGENAL HACKER LEBIH JAUH
Definisi HACKER itu sendiri masih menuai pro dan kontra sampai sekarang. Merujuk pada keamanan komputer , hacker dapat didefinisikan sebagai seorang yang fokus pada mekanisme keamanan , seorang hacker sudah pasti memiliki kemampuan tinggi dibidang pemograman dan sistem komputer. Tetapi yang di populerkan oleh media masa adalah seorang yang mampu menjebol sistem jaringan dengan hanya mengetik di keyboard dengan kecepatan tinggi. Kemudian sang HACKER mampu melakukan tindakan sakti semisal mengambil alih satelit, melakukan transfer triliunan rupiah, sampai mendaratkan pesawat presiden di bulan….tak heran banyak yang mengangap hacker adalah seorang penjahat kelas WAHID yang dapat mengancap sistem keamanan nasonal (ataowa sering di sebut “NATIONAL SECURITY), atau lebih parah lagi dapat mengancam kelansungan hidup umat manusia (klo yang ini baru x aja) karena itu beliau ini dianggap pantas untuk di jebloskan ke Alcatraz…

HACKER EUTIC atau ETIKA HACKER
Beruntung kalau kemudian terbentuk hacker eutic atau etika para hacker, yang telah membawa pengertian positif bagi hacker. Yang mana mengakui bahwa menerobos sistem secara ilegal adalah suatu perbuatan melanggar hukum, tetapi menemukan dan mengexsploitasi mekanisme keamanan merupakan tindakan yang legal dan tentunya bermanfaat untuk memperbaiki suatu celah keamanan yang mungkin ada pada suatu sistem, dan untuk pengembangan sistem keamanan yang lebih lanjut.

KELOMPOK HACKER
WHITE HAT (Topi putih) HACKER
Kelompok HACKER yang menganut hacker eutic dikenal sebagai white hat hacker, dapat bekerja sediri ataupun bersama dengan client untuk mengamankan sistem mereka.

BLACK HAT (Topi hitam)HACKER
Dan mungkin anda dapat menebak, kelompok yang mendapat peran antagonisnya….adalah hacker dengan sebutan black hat hacker, yang tidak mengindahkan etika, melakukan eksploitasi sistem untuk kepentingan pribadi dan sangat merugikan.

GRAY HAT (Topi abu abu) HACKER
Kelompok ini merupakan perpaduan antara white dan black hat hacker, pada umumnya mereka tidak bermaksud melakukan penyerangan sistem secara sengaja, tetapi eksploitasi yang mereka lakukan ada kalanya menyebabkan kerugian.

VULNERABILITY (celah keamanan)
Untuk melakukan tindakan HACKING anda perlu mengetahuwi, dasar dan fundamental dari hacking itu sendiri ,sebahagian besar terjadi karena hacker berhasil memanfaatkan kelemahan sistem. Kelemahan yang dikenal dengan istilah vulnerability ini dapat menimbulkan berbagai ancaman pada sistem, beberapa bentuk ancaman yang umum adalah:

- SERANGAN PADA PASSWORDS

Login adalah pintu utama untuk masuk ke sistem, karena itu sedah seharusnya pemilik memiliki sistim penguncian yang unix. Jika kunci yang digunakan tidak unik dan gampang di buat, maka pintu yang vital ini akan dengan mudah ditembus dengan hanya menebak nebaknya saja, atau dengan menggunakan metode brute force attack , sesuai dengan namanya metode ini menebak passwords dengan brutal (menggunakan teori peluang), yaitu menebak dengan berbagai kombinasi kemungkinan.

- SOSIAL ENGINEERING

Metode ini memanfaatkan faktor psikologos calon korban, kadang tanpa perlu keahlian teknis di bidang HACKING, contohnya telah sering anda lihat pada kehidupan sehari hari. Pernahkan anda mendapatkan SMS/TELEPON yang menyatakan anda mendapatkan hadiah tertentu, dan untuk itu anda harus memberikan dana atau informasi yang bersifat confidential? Jika anda mengalai hal tersebut tadi anda perlu hati hati bisa jadi seorang sosial engineering sedang beraksi.

- MAN-IN-THE-MIDDLE

Dua orang sedang asyik berkomunikasi bertukar informasi dalam sebuah jalur jaringan, tidak disangka seorang hacker telah mencegat informasi yang lalu lalang .Hacker tersebut dapat membaca, memodifikasi, dan megirimkan kembali pesan yang telah berubah tersebut kepada sang korban.

- SNIFFING

Mirip dengan metode man in the middle sniffing juga mengambil paket data yang lewat ,hanya saja metode ini bersifat pasif dan tidak melakukan modifikasi terhadap paket data itu melainkan mengabil dan menganalisisnya.

- WEB DEFACEMEN

Serangan ini umumnya tidak berbahaya, hanya mengubah tampilan web tetapi tetap tergolong sebagai tindakan pengrusakan (vandalisme)

Jika serangan ini berhasil menyerang sebuah website yang seharusnya memiliki tingkat keamanan tinggi seperti web dengan fasilitas transaksi online, tentunya akan dapat megurangi kepercayaan pelanggan.

Selain metode metode diatas sebenarnya masih banyak lagi metode penyerangan lain.

Pengertian Cracking

Pengertian Cracking

cracking adalah kegiatan membobol suatu sistem komputer dengan tujuan menggambil.

sedangkan orang yang melakukan cracking disebut cracker. Cracker biasanya mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk, sebagai kebalikan dari 'hacker',
dan biasanya mencari keuntungan dalam memasuki suatu sistem.

Dengan berhubungan dengan koleganya, seorang cracker dapat belajar mengenai teknik-teknik baru, memahami ideologi cracker, barter informasi, mengajak cracker lain untuk melakukan cracking hingga berbagi pengalaman. Sosialiasi cracker dengan cracker lainnya sebagai kerap terjadi di suatu tempat yang sama dan dapat dianggap sebagai sebuah komunitas.


Dalam komunitas tersebut, cracker melakukan hubungan melalui alat komunikasi elektronis sehingga komunitas tersebut bisa dinyatakan sebagai komunitas elektronis atau maya. Komunitas maya tersebut kerap menggunakan aplikasi chat atau Internet Relay Chat (IRC).

5 Tokoh Cracker Dunia

5 Hacker Top Dunia

Posted on October 20th, 2010 by Topan

Setelah beberapa waktu yang lalu saya postingkan Remaja australia jebol twitter, dan negeri titai bambu yaitu China sebagai ibu kota cracker dunia, kini saya akan postingkan % hacker top dunia yang lebih dulu melegenda, berikut nama-namanya beserta tindak kejahatannya:
1. Jonathan James
Sejak adanya komputer dan merajalelanya internet, dunia teknologi dan dunia maya ini juga makin HOT dengan hadirnya para hacker.

Ada banyak nama-nama “Hacker TOP Dunia” seperti Adrian Lamo, Kevin Mitnick, Kevin Poulsen, Robert Tappan Morris, David Smith, Mark Abene, Jonathan James. Kiprah mereka di dunia bobol-membobol jaringan security international dan perusahaan-perusahaan besar hebat sekali.
Tapi, saya tertarik dengan seorang hacker yang bernama Jonathan James. Dia lahir pada tahun 1981 di Amerika Serikat. Jonathan menggemparkan dunia di usianya yang masih 16 tahun. Selain itu ada sebuah misteri yang ditinggalkan Jonathan James.
Jonathan James adalah orang Amerika Serikat termuda yang dijatuhi hukuman atas kejahatan dunia cyber. Saat baru berusia 16 tahun dia dikirim ke penjara karena menjebol situs departemen pertahanan Amerika.
James mengakui melakukan hacking adalah sebuah tantangan dan merupakan salah satu kesenangan tersendiri. Gara-gara ulahnya, NASA juga kena getahnya. James berhasil mencuri (mendownload) software NASA yang diperkirakan bernilai $1.7 juta pada tahun 1999.
Akibatnya, NASA harus mematikan server dan sistemnya akibat dari perbuatan si James selama tiga minggu. Dan setelah itu NASA harus mengeluarkan biaya sekitar $41,000 untuk memperbaiki sistemnya yang sudah dijebol James.
Enam bulan setelah James menjebol NASA, Jonathan berhasil diciduk di rumahnya oleh polisi setempat pada jam 6 pagi. Dia menjalani hukuman penjara 6 bulan karena masih di bawah umur, serta hukuman percobaan “tahanan rumah” hingga usianya mencapai 21 tahun. Jonathan James tidak diperbolehkan berinterkasi dengan komputer selama itu.
Yang menjadi misteri yaitu Jonathan James dinyatakan meninggal dunia pada tanggal 18 Mei 2008. Namun di balik kematiannya, tidak ada informasi apa yang menyebabkan kematiannya.
2. Andrian Lamo
Perbuatan dia adalah membobol New York Times untuk mendapatkan info data personal dan beberapa security number dan membobol Microsoft dan atas perbuatannya akhirnya dia didenda $65.000 dollar US, saat ini dia jadi pembicara dibeberapa acara seminar!!
3. Kevin Mitnic
Banyak kalangan bahwa Kevin Mitnic disebut legenda hidup Hacker terbaik di dunia.
perbuatan dia dalam melakukan kegiatan hacker:
1. Menggunakan Los Angeles bus transfer system buat ngedapetin tumpangan gatis.
2. Mengelabui FBI
3. Hacking kedalam DEC system(Digital Equipment Corporation)
4. Mendapatkan administrator positon dalam satu komputer IBM biar menang judi,                     karena adminnya yang punya laptop IBM tersebut
5. Hacking Motorola, NEC, Nokia, Sun Microsystems dan Fujitsu Siemens systems
dan masih banyak lagi.
seorang white hat hacker pun yang bernama Tsutomu Shimomura pun, di hack komputer systemnya, dan terjadilah perang luar biasa..
doi ketangkep dan kelacak oleh FBI dengan bantuan Tsutomu Shimomura yang ngelacak (tracking) lewat jaringan HP’ yang dibawa ama Mitnick saat itu..
tapi kini Kevin Mitnic telah kembali ke jalan yang benar dan menjadi seorang penulis buku, konsultan security, dan pembicara.
4. Kevin Poulsen
juga dikenal dengan Dark Dante, dia melakukan kegiatan hacking database FBI (ga tanggung2 juga orang ini?). Selain dia juga melakukan kegiatan hackin di seluruh lines phone station. karena emang kemahiran dia ngehack lewat phone lines (biasa disebut phreaker).
saat ini, dia jadi senior editor di Wired News, dan berhasil mengengkap 744 penawaran sex melalui profiles Myspace..!!
5. Robert Tappan Moris
Adalah orang yang pertama kali membuat Worm, yang dinamain Morris Worm (narsis niy orang), melalui internet doi nyebari wormnya yang mengakibatkan sekitar 6000 komputer jadi down..!!!

dia akhirnya dipenjarakan rumah selama 3 tahun dan didenda sebesar $10.500 dollars
sekarang dia bekerja sebagai professor di sebuah MIT Computer Science and Artificial Intelligence

14 Tokoh Hacker Dunia

14 Tokoh HACKER Dunia yang di segani


Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.

Berikut beberapa profile 14 Hacker Terbaik Dunia untuk saat ini :
1. Kevin Mitnick
Kevin adalah hacker pertama yang wajahnya terpampang dalam poster “FBI Most Wanted”.Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.
2. Linus Torvalds
Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.Sistem operasi Linux telah menjadi sistem operasi “standar” hacker.Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.
3. John Draper
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal.Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.
4. Mark Abene
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.
Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).
5. Robert Morris
Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA).
Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.
6. Richard Stallman
Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT.Merasa terganggu oleh software komersial dan dan hak cipta pribadi.Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX.Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.
7. Kevin Poulsen
Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.
8. Ian Murphy
Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.
9. Vladimir Levin
Lulusan St. Petersburg Tekhnologichesky University.Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar.Ditangkap Interpol di Heathrow Airport pada tahun 1995
10. Steve Wozniak
Membangun komputer Apple dan menggunakan “blue box” untukkepentingan sendiri.
11. Tsutomu Shimomura
Berhasil menangkap jejak Kevin Mitnick.
12. Dennis Ritchie dan Ken Thomson
Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.
13. Eric Steven Raymond
Bapak hacker. Seorang hacktivist dan pelopor opensource movement.Menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”.
Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia.Menurut Eric, “dunia mempunyai banyak persoalan menarik danmenanti untuk dipecahkan”.
14. Johan Helsingius
Mengoperasikan anonymous remailer paling populer didunia.

Menulis Rumus Atau Formula

Menulis Rumus Untuk menulis rumus, ada beberapa cara, diantaranya
1. Menulis rumus dengan mengetikkan angka langsung a. Letakkan penunjuk sel pada sel tempat hasil rumus akan ditampilkan (pada contoh diatas sel C6) b. Pada formula bar, ketikkan = 5000000+3500000, lalu tekan tombol enter. Menulis rumus dengan cara ini cukup mudah kalau rumusnya sederhana dan pendek serta angkanya tetap

2. Menulis rumus dengan menggunakan alamat sel a. Letakkan penunjuk sel pada sel tempat hasil rumus ditampilkan (sel C6 misalnya) b. Pada formula bar, ketikkan = C4+C5, lalu tekan tombol enter. Menulis rumus dengan cara ini sangat bermanfaat jika datanya sering berubah.

3. Menulis rumus dengan bantuan mouse
a. Letakkan penunjuk sel pada sel tempat hasil rumus akan ditampilkan (pada contoh diatas sel C6)
b. ketikkan = , kemudian pilih dan klik sel C4
c. Ketik +, kemudian pilih dan klik sel C5
d. Tekan tombol enter
Menulis rumus dengan cara ini sangat dianjurkan karena memperkecil kemungkinan salah ketik alamt sel.

GPRS

GPRS (general packet radio service) adalah teknologi pengiriman data dalam bentuk paket dengan memanfaatkan gelombang radio. GPRS merupakan teknologi komunikasi nirkabel generasi dua setengah (2,5G) yang merupakan perkembangan dan teknolog GSM (2G).
               Sebagai teknologi komunikasi nirkabel, kita dapat memanfaatkan GPRS untuk mengakses internet di mana saja selama kita dalam jangkauan sinyal GPRS.
               Kebutuhan industri akan komunikasi yang bergerak menyebabkan GPRS menjadi salah satu teknologi komunikasi data yang banyak digunakan saat ini. GPRS mempunyai kelajuan transfer data yang cepat, yang dapat mencapai115 kbps. Walaupun dalam praktiknya, kecepatan transfer data GPRS masih berada pada 23-30 kbps.
              Sistem tarif layanan GPRS dilakukan bukan berdasarkan lamanya penggunaan, tetapi berdasarkan besarnya data yang ditransfer.
              Teknologi GPRS memungkinkan kita mengakses internet dari mana saja. Yang penting adalah kita memiliki sebuah komputer, telepon selular yang dilengkapi fasilitas GPRS, dan sebuah SIM Card yang menyediakan jasa layanan GPRS.
               Kelemahan dari GPRS adalah untuk mendapatkan koneksi internet secara mobile, kita harus melakukan setting tertentu pada telepon selular kita. Hal ini cukup menyulitkan karena setiap merek handphone dan operator telepon selular mempunyai cara sendiri-sendiri untuk mengaktifkan fasilitas GPRS-nya.
               Kelemahan lain dari koneksi internet menggunakan GPRS adalahharga layanan yang relatif mahal. Rata-rata operator memasang tarif sebesar Rp 5/kb. Ini berarti jika kita mendownload data sebesar 1mb, kita harus membayar 5 X 1024 = Rp. 5.120,-. Bila dibandingkan dengan layanan dial-up, dengan kecepatan download rata-rata sebesar 4kbps saja, untung mendownload 1mb kita hanya membutuhkan waktu sekitar 5 menit. Biaya yang kita keluarkan untuk koneksi 5 menit tersebut hanya 5/60 X Rp 10.000 = Rp834,-.