Kamis, 21 Juli 2011

Inilah yang Terjadi di Internet Selama 60 Detik



https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjThlb9qpHPrwCZBPoXR4ADBxOvK_PwiWe0xtira0s-8zgrgVuqY9x33zDG4qlLIP7vhmV4v8dIybpbK4GNXBhITI0Uwj3JM0uDYR7F6wX4beqonyTrDQBfCmaK5YNkQIn0Y-8S3oBmMTY/s1600/1.jpg
Apa yang terjadi jika kamu tidak terkoneksi dengan internet selama 60 detik? dan apa saja yang terupdate hanya dalam kurung waktu 1 menit tersebut? dan inilah beberapa hal yang akan kamu lewatkan hanya dalam 1 menit :
  • 1500+ postingan di blog
  • 98,000 twit terbaru
  • 12,000 iklan terbaru di craiglist(FJB Terbesar)
  • 20,000 postingan terbaru di Tumblr
  • 600 video terbaru di Youtube
  • 70 Domain Didaftarkan
  • 13,000 Aplikasi iPhone telah diunduh
  • 320 Akun Twitter terbaru
  • 100 Akun Linkedin terbaru
  • 6,600 Foto dipublish di Flickr
  • 125 Plugin WordPress terunduh
  • 50 Core WordPress terunduh
  • 79,364 Wall terkirim di Facebook
  • 695,000 Status Facebook diupdate
  • 510,040 Komentar muncul di Facebook
  • 1,700 Aplikasi Mozilla Firefox terunduh
  • 694,445 kata dicari di Google
  • 168 Juta Email terkirim
  • 60 Blog terbaru dibuat
  • 40 Pertanyaan di Yahoo answer dan 100 jawaban diberikan
  • 1,600 Orang Membaca di Scribd
  • 1 Kata terdefinisi di Urban Dictonaries
  • total 370,000 menit telepon di Skype
  • 13,000 jam musik streaming di Pandora
Seperti itulah yang terjadi di internet selama 60 detik, dan kamu sekarang telah tahu kenapa 1 menit begitu berharga di dunia maya.

Rabu, 20 Juli 2011

Tips Penyelamatan Laptop JikaTerkena Tumpahan Air



Mengingat Laptop sudah menjadi kebutuhan hampir semua orang, portable computer ini tidak lagi hanya digunakan kalangan IT, tetapi hampir semua kalangan, baik itu ibu rumah tangga, pelajar maupun anak-anak dibawah umur.


Situasi ini mempertinggi terjadinya kecelakaan pada saat pengoperasian laptop, bahkan seorang yang profesional pun tidak luput dari kecelakaan pemakaian pada saat kelelahan ataupun akibat terbaginya konsentrasi ke banyak hal dan akhirnya membuat pengguna lengah terhadap hal-hal yang membahayakan laptop.

Berdasarkan kasus yang sering ditemukan banyak kecelakaan pada laptop yang berakibatkan mati total atau korsleting diakibatkan laptop ketumpahan cairan seperti air, kopi, teh, kuah ataupun cairan lainnya.

Perlu kita ketahui bahwa cairan dapat menghantarkan listrik, sehingga pada saat laptop ketumpahan cairan, hubungan positif dan negatif bisa bersatu yang mengakibatkan short sehingga dapat merusak komponen disekitar korsleting terjadi.

Biasanya yang diserang adalah komponen power. Korsleting atau short hanya dapat terjadi pada saat komponen dialiri listik (dalam keadaan hidup) jadi kemungkinan terjadinya korsleting atau short pada saat laptop dalam keadaan mati sangat kecil sekali.


Berikut tindakan pertama yang harus dilakukan pada saat laptop ketumpahan cairan :

1. Lepaskan baterai dan jack power apabila laptop dalam keadaan hidup. Buka flip LCD sampai maksimal terbuka lalu posisikan laptop tertelungkup / terbalik. Biarkan beberapa jam atau lebih lama lebih baik. sehingga cairan yang sudah terlanjur masuk mengalir keluar.

2. Lepaskan keyboard, jemurlah keyboard ditempat yang tidak terlalu panas dalam keadaan terbalik. Jika cairan yang tumpah berupa kopi (yang lengket), kuas selah-selah keyboard dengan menggunakan air, namun jangan ditekan.

Kemudian jemurlah seperti cara diatas beberapa jam lalu blower dengan menggunakan kipas angin satu malam. Pada saat proses pengipasan tekan-tekanlah setiap tuts untuk menghindari adanya uap yang tertinggal pada fleksibel yang menyebabkan keyboard lengket.

3. Blower bagian laptop dalam posisi berdiri menyamping.dengan posisi fentilasi fan dibagian bawah untuk meyakinkan sisa-sisa cairan dapat keluar dari fentilasi tersebut.

Catatan : jika tumpahan terlalu banyak sebaiknya seluruh bagian laptop dibuka dan dikeringkan.jika Anda tidak yakin dapat melakukannya sendiri sebaiknya menghubungi service centre terdekat.

4. Pasang kembali semua bagian, tanpa mengunakan baterai, sambungkan listrik dari adapter, jangan langsung dihidupkan, perhatikan gejala-gejala yang timbul. Dekatkan penciuman Anda ke laptop, jika mencium sesuatu yang berbau hangus, lepaskan koneksi power.

Bblower kembali seperti tahapan diatas untuk beberapa waktu.semakin lama semakin baik. Kemudian ulangi tahapannya. Apabila sudah tidak ada indikasi bau ataupun hal hal yang mencurigakan, lepaskan hubungan listrik kemudian pasang baterai.

Lihat reaksinya, jika tidak ada indikasi yang mencurigakan, sambungkan listrik dan perhatikan Lead lampu baterai indikator menyala atau tidak, jika menyala hidupkan laptop Anda dan tetap memperhatikan bau atau indikasi lainnya untuk beberapa saat.

5. Jika ternyata masih ada indikasi yang mencurigakan (tidak seperti biasanya), sebaiknya menghubungi service centre terdekat untuk mencegah kerusakan yang lebih parah.

11 Shorcuts untuk Google+






Sudah punya akun Google+ dan masih sibuk mempelajari cara bermain-main di dalamnya? terselubung punya bocoran chat sheet yang akan sangat membantu Anda untuk bisa lebih akrab dengan Google+.

1. Untuk menulis huruf TEBAL, tambahkan asteriks di awal dan akhir kata: *Word*

2. Untuk menulis huruf MIRING, tambahkan underscore di awal dan akhir kata: _Word_

3. Untuk menulis huruf dengan STRIKETHROUGH, tambahkan dash di awal dan akhir kata: -Word-

4. Mention kawan di postingan Anda dengan menambahkan + atau @ di awal kata: +terselubung atau @terselubung

5. Mengirim Private Message dengan cara sharing post pada orang-orang tertentu, dan disable reshare.

6. Klik timestamp pada sebuah post akan menampilkan post tersebut dengan sebuah permalink

7. Button HIJAU: Orang-orang yang tidak berada di circle Anda, bisa melihat postingan Anda. Button BIRU: Hanya orang-orang yang ada dalam circle Anda bisa melihat postingan tersebut, kecuali jika postingan itu di-share.


8. HOTKEYS:
- Space: untuk scroll down Stream
- Shift+Space: untuk scroll up Stream
- J: Single post down scroll
- K: Single post up scroll
- Q: Jump to chat
- Return: Start comment
- Tab Return: End Comment

9. Untuk mencegah orang lain sharing postingan Anda, klik tanda panah yang terdapat di kanan atas dari postingan tersebut, lalu choose ‘Disable reshare’.

10. Klik pada +1 button yang ada di sebuah post, sama artinya dengan ‘Like’ pada Facebook. Klik pada +1 button sekali lagi, akan membatalkan ‘Like’ yang dibuat sebelumnya.

11. Menggunakan +1 pada sebuah postingan tidak akan membuat postingan tersebut masuk dalam daftar +1 page milik Anda. Kecuali jika +1 dilakukan melalui web.

Cara-Cara Seseorang Hacker menembus sebuah website

Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirSwBANEkhyTZ3aYRmtLTLhZGrmie23T_fA7PRpqBDjylhhYExomnyGkW-pgxCaTTCpkFYo0FJHAE-hUHzVcvtwcLue_w4sAQwwbd5w5eq7o1K6_Rst3C52WMtvxd8AGwlkqHc30Tjq8wy/s1600/wordpress-website-hacked-by-hackers-0.jpg

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang
3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)
7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing
9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya
11. Remote File System Attack
Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file
12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor
13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like
15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods

Photoshop Untuk Usaha – Cara Menempelkan Baju hasil design ke model

Saya akan kasih contoh adobe photoshop yang digunakan untuk usaha… banyak banget jenis usaha yang melibatkan photoshop.. menurut saya sih, semua usaha butuh photoshop hehehehe.. contohnya: pembuatan brosur, Iklan di jalan-jalan, pembuatan packaging suatu produk, photography (jelas ini mah) dan lain-lain…

Ada request tentang bagaimana cara menempelkan baju jualan nya ke seorang model dan nanti bisa digunakan sebagai alat marketing supaya produknya lebih menarik. Ini biasanya untuk jualan di facebook nih hehehe.. karena saya udah kasih tutorial cara buatnya.. jangan nge-Wall atau promosi di facebook saya lagi yah… :D awass lho!

ya udah karena udah pada gak sabar, saya mulai deh.. ( udah jangan nyengir terus.. eeeh.. masih nyengir juga..kalo masih nyengir gak jadi nih buat tutorialnya…. ehh.. bandel yah.. udah.. mingkem ah.. ! :p)

Saya punya foto dapet dari google .. yang satu modelnya dan yang satu baju nya.. sekarang saya akan kasih tau cara nya supaya baju itu dipake sama si model.. sebenernya tutorial ini persis sama dengan yang tutorial foto cinta laura ..

buka kedua foto yang mau digabung

GUnakan magic wand tool untuk menyeleksi background putih nya…

Karena warna background putih atau sama warna nya.. maka gunakan magic wand tool. karena sekali KLIK aja semua bisa terseleksi.

TIPS : untuk memfoto produk, diwajibkan background berwarna polos yang kontras dengan produknya..

sekarang klik Select > Inverse untuk menyeleksi bagian Dress nya..

Drag gambar dress yang sudah di diseleksi ke dalam gambar modelnya.

Atur Dress nya supaya pas di badan si model.. bisa diputer, di besarin, dikecilin, pokoknya musti pas di badan.

Setelah kira-kira pas dibadan, pasti nanti ada bagian model yang nongol dikit-dikit.. kita liquify aja … udah pernah kan saya kasih tutorial tentang liquify di tutorial menguruskan badan

Pindahkan cursor ke layer background lalu Klik Filter > Liquify ( Photoshop CS 3 )

Hasil setelah liquify :

Tapi tangannya gak muncul.. mustinya posisi jari tangan berada di depan dress nya.. marilah kita Edit..!

Zoom daerah tangan.. tapi sebelumnya matikan dulu layer Dress nya.

Gunakan Pen tool untuk menyeleksi jari-jari tangan nya..

Kalo sudah terseleksi, Klik kanan di jendela gambar > Make selection

Klik Edit > copy, Lalu klik edit > paste .. nanti terbentuk layer baru.. nah.. si layer baru pindahin ke atas layer Dress ..

Nyalakan lagi layer Dress nya..

Kalo ternyata masih ada warna bawaan dari jari yang belum rapi, hapus pake eraser tool

Supaya lebih keliatan Real, beri bayangan di sekitar jari nya..

buat layer baru dibawah layer jari , lalu brush dengan warna hitam … atur-atur aja gimana cara nya supaya keliatan real..

Dan hasil akhirnya adalah :

Gampang kan yah.. ?

Selamat mencoba …

Cara Menggunakan Brush Bubble ( gelembung sabun )

Pada postingan cara membuat brush bubble atau brush gelembung sabun sebelum postingan ini.. gak dibahas cara pake nya.. hehehe.. sengaja.. biar banyak postingan nya :p

ya udah langsung aja..

Buka foto yang mau dibuat bergelembung..

Sekarang setting Brush nya..

Yuk mari gan..

Klik Brush tool

Nanti muncul Brush palette.. kalo gak muncul silahkan Klik Windows > Brushes

Klik brush bubble yang sudah dibuat..

setting scattering nya .. ini fungsi nya untuk memisah kan bubble yang tadinya menumpuk

nanti coba-coba dengan angka yang lain.. sangat menyenangkan deh pokoknya..

Lalu setting juga shape dynamics nya..

ini berfungsi untuk besar kecil masing-masing bubble atau putaran masing -masing bubble

silahkan coba-coba aja yah..

kalo udah klik di foto yang tadi udah disiapkan..

Ukuran nya terserah temen-temen aja.. mau gede , kecil, sedang..

Lebih bagus lagi kalo foreground nya PUTIH..

Hasilnya adalah

Selamat mencoba dan bersenang-senang.. ;)

Minggu, 11 Juli 2010

10 Browser Internet Yang Jarang Kita Gunakan

1. Stainless
Operating systems supported: OS X Leopard and Snow Leopard.
www.haxims.blogspot.com
Current release version: 0.7.5

2. Maxthon
Operating systems supported: Windows
www.haxims.blogspot.com
Current release version: 2.5.11 (the Classic Version is also available: 1.6.5)

3. Sleipnir
Operating systems supported: Windows 98 and newer
www.haxims.blogspot.com
Current release version: 2.9.2

4. Swiftfox
Operating systems supported: Linux
www.haxims.blogspot.com
Current release version: 3.5.6

5. Lunascape
Operating systems supported: Windows
www.haxims.blogspot.com
Current release version: 6.0.1

6. Konqueror
Operating systems supported: Linux
www.haxims.blogspot.com

7. SeaMonkey
Operating systems supported: Windows 2000 and newer, Mac OS X 10.4 and newer, and Linux.
www.haxims.blogspot.com
Current release version: 2.0.1

8.OmniWeb
Operating systems supported: Mac OS X 10.4.8 or newer
www.haxims.blogspot.com
Current release version: 5.0.1

9. Camino
Operating systems supported: Mac OS X 10.4 or newer
www.haxims.blogspot.com
Current release version: 2.0

10. Flock
Operating systems supported: Windows, Linux, Mac OS X
www.haxims.blogspot.com
Current release version: 2.5