Social Icons

Halaman

Rabu, 30 Desember 2009

Supaya Restart Windows Lebih Cepat

Virtual Memory, atau yang lebih dikenal dengan nama swap file, merupakan memori bohong-bohongan yang terletak di dalam hard disk. Pada dasarnya, Virtual Memory berguna jika RAM yang terdapat di sistem sudah tidak mencukupi sehingga dipakailah ruang hard disk sebagai tempat penyimpanan sementara. Karena itu, tidak mengherankan jika ukuran Virtual Memory bisa disetel sampai 2 kalinya RAM sistem.

Tapi tahukah Anda, besar-kecilnya Virtual Memory dapat mempengaruhi kecepatan shutdown atau reboot Windows. Semakin besar Virtual Memory, semakin lama pula Windows melakukan reboot atau shutdown.

Begini solusi untuk mengatasinya.
1. Klik menu “Start”, lalu ketik “Local Security Policy”.
2. Atau coba ketikkan “secpol.msc” di menu Start. Lihat kolom kiri, lalu pilih “Security Settings > Local Policies > Security Options > Shutdown : Clear virtual memory pagefile”. Set value-nya menjadi “Disabled”.

Anda memiliki RAM sistem yang besar? Anda dapat pula menyetel supaya Windows berjalan tanpa Virtual Memory dengan cara ini.
1. Klik kanan “Computer > Properties”. Pilih “Advanced system settings”.
2. Klik “Settings” pada bagian Performance. Pada window “Performance Options”, klik tab “Advanced”.
3. Di bagian “Virtual memory”, klik “Change”. Di situ Anda dapat melihat di kandar mana XP menaruh Virtual Memory.
4. Untuk men-disable penggunaan Virtual Memory, pilih kandar di mana XP menaruh Virtual Memory (pagefile.sys), lalu klik “No Paging File”, dilanjutkan dengan mengklik “Set”. Setelah itu, reboot komputer Anda.

Virtual Memory ini bisa dibilang bagai buah simalakama. Misalnya, jika Anda ingin mempercepat shutdown atau reboot dengan men-disable fitur “Shutdown : Clear virtual memory pagefile” pada “Local Security Policy”, sistem Anda jadi kurang aman karena cracker bisa saja “melihat-lihat” isinya. Sebaliknya, bila Anda tidak memakai Virtual Memory, bisa-bisa sistem Anda menjadi kurang stabil.

Sebagai jalan tengah, bagi Anda yang memiliki RAM sistem berukuran besar, ada baiknya menggunakan sedikit Virtual Memory. Sebagai contoh, bila Anda memiliki 1GB RAM, Anda bisa memakai Virtual Memory sebesar 256MB atau 128MB dengan tetap menyetel “Shutdown : Clear virtual memory pagefile” menjadi “Enabled”. Besar-kecilnya Virtual Memory dapat disesuaikan dengan kebutuhan dan ruang hard disk.

Menggiurkannya Bisnis Permainan di Situs Jejaring Sosial

Perkembangan situs jejaring sosial, seperti Facebook, tak hanya menyenangkan pemakainya. Kehadiran situs ini juga membuka peluang usaha baru, khususnya bagi para pengembang game animasi untuk memasarkan produk. Mereka berlomba membuat dan menjual game. Misalnya, jenis flash game.

Abigdev adalah salah satu perusahaan pengembang game dari Bandung yang menangkap fenomena ini untuk mengembangkan usaha. Pengelola Abigdev yang sekaligus merupakan pembuat game animasi, Fajar Persada, mengatakan bahwa minat pengguna Facebook untuk bermain game lumayan tinggi. "Dalam satu hari ada sekitar 10.000 user yang memakai satu flash game," ujar Fajar.

Hingga kini, Abigdev sudah meluncurkan delapan jenis game di berbagai situs jejaring online. Fajar mengaku selalu mengusung tema game yang berbau edukasi. Beberapa game bikinan Abigdev adalah Nusachallenge dan Angklung Heroes Game. Pengguna Facebook bisa memainkan permainan Nusachallenge.

Ke depan, Abigdev ingin terus mengembangkan permainan yang siap pakai dan siap untuk dijual. Harga satu game itu sekitar 600 dollar AS. "Harga semakin mahal jika game itu menawarkan konten yang semakin canggih atau menyediakan banyak efek game," ujarnya.

Sebagian besar game buatan Abigdev memakai teknologi tiga dimensi (3D). Nah, harga game yang membutuhkan space lebih besar dan dengan konten yang lebih canggih ini mencapai 1.000 dollar AS.

Fajar mengatakan, penentuan harga ini mengacu pada harga game portal online di pasar internasional. "Jadi, kami di sini bersaing dengan pembuat game animasi dari luar," papar Fajar.

"Gamer" gampang bosan

Kebanyakan penggemar game alias gamer cepat bosan terhadap satu permainan. Kebiasaan ini membuat bisnis pembuatan game animasi ini masih terbuka lebar. Fajar memperkirakan, tiap satu game paling lama bertahan antara dua dan tiga tahun dengan jumlah user antara satu juta dan tiga juta orang. Ketika gamer mulai meninggalkan sebuah permainan, itu artinya pengembang harus membuat game yang baru.

Untuk membuat satu game dibutuhkan satu tim yang beranggotakan tiga orang. Pembuatan game ini butuh waktu paling cepat sekitar dua bulan. Yang paling lama, ungkap Fajar, adalah proses pembuatan konsep game.

Pembuat game harus melakukan riset untuk mengetahui tren game yang banyak diminati. Saat ini, dunia game masih berkiblat pada dua negara, Korea dan Jepang. "Biasanya game itu pengembangan dari komik," kata Fajar.

Richard Kartawijaya, Wakil Ketua Asosiasi Peranti Lunak Telematika Indonesia (Aspiluki), menilai bahwa peluang di bisnis pembuatan game animasi saat ini memang masih sangat terbuka lebar. Sifat gamer yang gampang bosan justru semakin menguntungkan.

Namun menurut Richard, pengelola situs jejaring sosial tentu tak mau rugi. Para pembeli konten itu menyukai game yang kreatif dan variatif. "Mereka hanya akan membeli game yang bisa bertahan lebih lama agar tidak tekor," ungkapnya.

Saat ini, sebanyak 60 persen game yang ada di Indonesia merupakan bikinan luar negeri. Sisanya baru buatan anak negeri. Richard menyebut ciri game lokal lebih bersifat edukatif. Sayang, game yang berkembang saat ini lebih banyak bergenre kekerasan.

Alasan Meeting Tak Optimal Lantaran Bawa Laptop!


Tahukah Anda mengapa meeting selalu berlarut-larut, menjemukan dan hasilnya cenderung tak optimal? Ternyata salah satu penyebabnya adalah karena peserta meeting membawa laptop (ataupun blackberry dan smartphone)! Kok bisa?

Berikut ini 5 (lima) alasannya, berdasarkan pengalaman penulis + sejumlah contoh kasus yang tersedia di Internet:

1. Meeting dengan seluruh atau sebagian besar peserta membawa laptop, akan berdampak pada semakin minimnya komunikasi non-verbal antar peserta rapat. Bahasa non-verbal, adalah komponen tak terpisahkan dalam berkomunikasi atau berinteraksi dengan sesama manusia, bahkan antar mahluk hidup. Anggukan kepala, picingan mata, gerak bibir, posisi duduk, letak tangan, adalah hal yang paling penting untuk mengukur tingkat perhatian (ketertarikan) peserta meeting, pemahaman dan lainnya. Meeting pun menjadi berlarut-larut

2. Saat pihak lain sedang melakukan presentasi gagasan atau laporannya, maka kecenderungan peserta meeting lainnya yang membawa laptop akan lebih sibuk mengutak-atik materi presentasi masing-masing. Ini adalah akibat dari ketidaksiapan untuk menghadiri meeting, atau minimnya waktu yang tersedia untuk melakukan persiapan tersebut. Menyiapkan ataupun merapihkan materi presentasi saat meeting tengah berlangsung, adalah salah satu bentuk kerja yang kontra-produktif.

3. Peserta meeting dengan membawa laptop cenderung akan lebih berinteraksi dengan laptopnya, ketimbang dengan lingkungan sekitarnya. Misalnya untuk mengusir kebosanan saat meeting, maka mereka akan bermain game, hingga chatting, browsing ataupun blogging apabila ada akses Internet. Walhasil, pihak yang sedang presentasi tidak akan mendapatkan respon yang interaktif. Feedback dari peserta meeting pun menjadi minim, yang akhirnya berdampak pada tidak matangnya output yang dihasilkan.

4. Juga dengan adanya akses Internet, maka peserta meeting yang membawa laptop akan cenderung membentuk kelompok kecil eksklusif secara online, yang anggotanya adalah sebagian dari peserta meeting tersebut. Kelompok kecil ini akan membuat diskusi terpisah, melalui fitur messenger, dengan konten diskusi yang bisa jadi tidak konstruktif. Bentuknya pun beragam, bisa sekedar saling melempar joke, sampai membicarakan (dalam konteks negatif) pihak yang sedang melakukan presentasi, materinya ataupun peserta meeting yang lain.

5. Meeting seharusnya adalah sebuah bentuk koordinasi ataupun integrasi antar unit/divisi, atau bisa juga sebagai akselerasi ataupun sinkronisasi. Tetapi yang terjadi, ketika peserta meeting membawa laptop, maka dia bisa tergoda untuk melakukan pekerjaan pararel, semisal diselingi dengan menggarap kerjaan lainnya yang tertunda karena harus menghadiri meeting. Aktifitas pararel, bukan berarti dapat berpikir ataupun menganalisis sesuatu secara parerel. Karena otak sejatinya akan berpikir dengan berlompat-lompat, "pause" di satu hal, dan "play" di hal lain. Sehingga buah pikir yang dihasilkan cenderung menjadi tidak optimal lantaran tidak fokus.



"Topless Meeting"

Dari ke-5 hal di atas, kata kuncinya adalah tak terwujudnya collective learning yang optimal. Tak ada collective learning, tak ada collective decission. Akhirnya, segala keputusan sifatnya lebih menjadi tanggung-jawab sektoral ("itu tanggung jawabmu, bukan aku!") dan tak lagi mengedepankan team work yang solid.

Salah satu solusi atas permasalahan di atas, seperti kini mulai banyak diyakini (dan dijalankan) oleh banyak pihak, adalah dengan melakukan 'topless meeting'. Topless meeting di sini bukan dalam artian meeting tanpa mengenakan busana bagian atas.

Topless meeting di sini adalah tak diijinkannya peserta meeting untuk membawa laptop, blackberry atau gadget lainnya yang dapat menganggu fokus diskusi. Salah satu ulasannya, dalam bentuk tayangan berita dari stasiun televisi CBS dari berita dari stasiun televisi NBC.

Pastinya, topless meeting adalah semacam "budaya baru", yang tentu akan mengakibatkan adanya "gegar budaya" (culture shock). Tidak semua orang akan menjadi nyaman, apabila harus "dilucuti" gadget-nya sebelum masuk ke ruang meeting. Ibarat maju berperang, tetapi sejumlah senjata pamungkas andalan tak boleh ditenteng.

Jadi bagaimana jika kita ingin menerapkan topless meeting? Lalu apa persiapan kita jika harus menghadiri topless meeting? Bagaimana strategi agar topless meeting bisa berhasil? Silakan baca artikel Kiat Sukses Melakukan 'Topless Meeting'.

Cyber Crime RI Tertinggi di Dunia


Jumlah kasus "cyber crime" atau kejahatan di dunia maya yang terjadi di Indonesia adalah yang tertinggi di dunia antara lain karena banyaknya aktivitas para "hacker" di Tanah Air."Kasus 'cyber crime' di Indonesia adalah nomor satu di dunia," kata Brigjen Anton Taba, Staf Ahli Kapolri, dalam acara peluncuran buku Panduan Bantuan Hukum Indonesia (PBHI) di Jakarta, Rabu.

Brigjen Anton Taba memaparkan, tingginya kasus "cyber crime" dapat dilihat dari banyaknya kasus pemalsuan kartu kredit dan pembobolan sejumlah bank.Menurut dia, para "hacker" lebih sering dalam membobol bank-bank internasional dibandingkan dengan bank-bank dalam negeri.

Setelah Indonesia, ujar Anton, negara lainnya yang memiliki jumlah kasus "cyber crime" tertinggi adalah Uzbekistan.
Karena tingginya kasus "cyber crime", ia juga mengkritik buku PBHI yang tidak memiliki bagian khusus yang membahas tentang hal tersebut.

Buku PBHI pada 2009 adalah edisi yang kedua, setelah edisi perdana terbit pada 2006. Ke-15 bab dalam buku tersebut berisi tema yaitu Hukum di Indonesia; Sistem Hukum di Indonesia; Bantuan Hukum di Indonesia; Pengaduan; Hukum Keluarga, Perempuan, dan Anak; Perjanjian Kredit; Hukum Tanah; Hukum Perburuhan; Hukum Lingkungan; Hak Individu dalam Hukum Pidana; Hak Konsumen; Pelanggaran HAM Berat dan Hak Korban; HAM dalam Konstitusi; Pemerintahan dan Kelembagaan Negara

PENDEKATAN HUKUM UNTUK KEAMANAN DUNIA CYBER SERTA URGENSl CYBER LAW BAGI INDONESIA


RUANG LINGKUP KEJAHATAN DUNIA CYBER
Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga
menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi
tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik.
Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin
kompleks karena ruang lingkupnya yang luas.
Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang
berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace
ataupun kepemilikan pribadi.
Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi
menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif
intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan
untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau
kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain
membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan
penyebaran informasi untuk tujuan kejahatan.
Secara garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata
dalam suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:
a. Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk
pencurian waktu operasi komputer.
b. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
c. The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data
atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak
terjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang
harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara,
perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.
e. Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara
tidak sah, mengubah input data atau output data.
f. To frustate data communication atau penyia-nyiaan data komputer.
g. Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi
HAKI.
Dari ketujuh tipe cybercrime tersebut, nampak bahwa inti cybercrime adalah
penyerangan di content, computer system dan communication system milik orang lain
atau umum di dalam cyberspace (Edmon Makarim, 2001: 12).
Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh
akses terhadap account user dan kemudian menggunakan sistem milik korban sebagai
platform untuk menyerang situs lain. Hal ini dapat diselesaikan dalam waktu 45 detik dan
mengotomatisasi akan sangat mengurangi waktu yang diperlukan (Purbo, dan Wijahirto,
2000: 9).
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda
dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas
teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.
Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan
internet hampir pasti akan terkena imbas perkembangan cybercrime ini.

Jumat, 18 Desember 2009

Sejarah Ms Word

Banyak ide dan konsep Word diambil dari Bravo, pengolah kata berbasis grafik pertama. Pencipta Bravo, Charles Simonyi. Pada 1 Februari 1983, pengembangan Multi-Tool Word dimulai. Setelah diberi nama baru Microsoft Word, Microsoft menerbitkan program ini pada 25 Oktober 1983 untuk IBM PC. Saat itu dunia pengolah kata dikuasai oleh WordPerfect dan juga WordStar.

Word untuk Macintosh memiliki banyak perbedaan tampilan dari versi DOS-nya, diprogram oleh Ken Saphiro dengan sedikit perbedaan dari kode versi DOS, yang ditulis untuk layar tampilan resolusi tinggi printer laser, meski belum ada produk seperti itu beredar untuk publik.

Di tahun 1990 – 1995 Word untuk Windows dulincurkan. Versi pertama dari Word untuk Windows dirilis pada tahun 1989 dengan harga 500 dolar Amerika Serikat.

Selasa, 15 Desember 2009

Hacking/Cracking : Seni Menebak Password Pada Folder Lock 5.2.8

Mungkin judulnya terlalu mengada-ada maklum gw masih newbie yang masih harus banyak belajar!!! Untuk itu tulisan ini Cuma buat yang masih newbie, bagi yang udah mahir saran gw gak usah diterusin (Cuma Saran..>>$-A


Aplikasi ini dibuat pake VB6 (“kalo gak salah”) Kemampuannya sesuai dengan namanya yaitu untuk mengunci atau menyembunyikan folder, file maupun drive!!! Hanya dengan meng-Cut-Paste kan folder atau file yang ingin disembunyikan in directory “Program Files\Folder Lock\Locker”!!! dan hanya bisa dibuka dengan Password yang valid!!! Truz kalo kita lupa or gak tau passwordnya gimana??? Tenang2x, apa’an sich yang gak mungkin di Dunia ini, Preman aja bisa insaf (iya gak???) Nah yang kita perlukan untuk experimen kita kali ini :

• Folder Lock 5.2.8 cari aja di Abang Google (“Gw pake versi trialnya”)
• Regmon v6.06 cari juga di Abang Google
• Rokok biar gak dikata culun!!!hehe33x!!!

Let’s go kita berexperimen sekarang :
1. 1st, install dulu folder locknya, selesai install program langsung launch, nah kita disuruh isi passwordnya, karna ini Cuma experimen gimana kalo kita isi dengan “abcd” klik Set lalu isi sekali lagi kemudian klik Ok lalu klik lock, program tertutup dengan sendirinya. Kaya yang udah gw bilang kita Cuma experimen, anggap aja kita lupa Passwordnya, pura2x lupa ghitu. Jalanin lagi programnya kemudian isi dengan “4L13N” klik Ok alhasil diomelin, karna passwordnya invalid.
2. Sekarang coba buka registry editor “HKLM\SOFTWARE\Folder Lock\Logs”. Lihat, disana terdapat informasi di string Log1 yaitu “N31L4-on blablabla” coba perhatikan, itu adalah password salah yang kita masukan tadi tapi terbalik (“N31L4 DIBALIK 4L13N”) mungkin itu salah satu enkripsi password pada program ini. truz passwordnya dimana??

3. Next… sekarang coba jalanin program Regmon, pilih menu Option-Filter\Highlight…. Ato tekan (Ctrl+L), muncul kotak dialog, pada text Box Include ketik "folder lock.exe" tanpa kutip lalu klik Ok. Next jalanin Folder Lock, coba lihat regmon banyak sekali registry yang diUpload. Untuk mempermudah pilih menu Edit-Clear Display ato (Ctrl+X), kembali ke folder lock, coba masukan sembarang password lalu enter, coba lihat lagi di Regmon, kita sudah dapat informasi yang berharga disini. (“Apa Mungkin Passwordnya Ada disana?”)
4. Lanjut… Nah sekarang kita Running keRegistry editor buka key tersebut, ternyata benar, ini dia yang kita cari di string _pack tertulis “edcb~~~~~~~~~~~~~”, masih ingatkan password yang kita input tadi “abcd”, Loh kok beda??? Jawabannya adalah enkripsi!!! Masih ingat enkripsi dinomor 2, oke kita coba “edcb DIBALIK bcde” loh kok masih beda?? Sedangkan passwordnya “abcd”!!! perhatikan sekali lagi pake logika anda!!! Ya benar setelah dibalik menjadi “bcde”. Sekarang kita coba hurup apa sebelum hurup tsb. “b” hurup sebelumnya yaitu “a”, kemudian “c” hurup sebelumnya yaitu “b”, kemudian “d” hurup sebelumnya yaitu “c” dan terakhir “e” hurup sebelumnya yaitu “d”, Jadi kalau digabung menjadi “abcd”. Lalu gimana dengan tanda dibelakangnya?? Itu hanya sebuah penanda sebagai sisa karakter yang boleh kita input sebagai password!!! Tidak percaya ?? coba anda change password dengan tanda tsb ato lebih dari semua karakter yang ada disana, menurut perhitungan gw 16 digit/char. Gw bisa pastiin anda bakal diomelin!!! Kaya yang udah gw bilang kita Cuma experimen.

5. Nahh Sekarang kita Udeh tau neh letak password dan logika encrypt_Nya, gimana kalo kita bikin cracker_Nya?? Setuju ga??? Gw harap pada setuju!!!oke kita bikin pake bahasa pemrograman apa yach????untuk memudahkan kita dalam belajar gimana kalo kita bikin pake bahasa pemrograman yang paling mudah N yang paling familiar bang’Get(menurut gw)>>-A

Hacking/Cracking : Sedikit Menutup Celah Keamanan

Serangan terhadap website secara garis besar dapat dibagi menjadi dua, yaitu serangan terhadap web server dan serangan terhadap aplikasi web. Untuk menghadapi serangan pada web server, Anda memerlukan network/web administrator untuk melakukan kon?gurasi, meng-update web server ataupun melakukan monitoring secara berkala. Sedangkan, serangan yang ditujukan pada aplikasi web lebih merupakan tanggung-jawab programer. Banyak istilah hacking yang terjadi pada aplikasi web, antara lain Script Injection, Cross Site Scripting (XSS), SQL Injection, Buffer Over?ows , dan masih banyak lagi. Celah keamanan adalah celah dimana seorang Hacker dapat menyusup masuk ke dalam server. Lalu apa yang akan dilakukan hacker? Itu tergantung hati nurani hacker sendiri, white or black??

Lalu sekarang apakah anda mau website anda dimasuki hacker yang memanfaatkan celah keamanan?? Mungkin sedikit informasi ini dapat menambah pengetahuan anda tentang celah keamanan.

1. PHP (Personal Home Page)

PHP adalah Personal Home Page , sebuah bahasa scripting yang dibundel dengan HTML, yang dijalankan di sisi server. Sebagain besar intinya berasal dari C, Java dan Perl dengan beberapa tambahan fungsi khusus PHP. Bahasa ini memungkinkan para pembuat aplikasi web menyajikan halaman HTML dinamis dan interaktif dengan cepat dan mudah, yang dihasilkan server. PHP juga dimaksudkan untuk mengganti teknologi lama seperti CGI (Common Gateway Interface). Sepertinya saya telah menjelaskannya di artikel PHP J . Ada banyak applikasi PHP yang sudah jadi yang diberikan oleh penyedia jasa domain sehingga kita tinggal setting dan bisa langsung dipakai tanpa memerlukan pemrograman lagi. Misalnya PHPMyAdmin, PHPShop and FreeTrade, PHPNuke. Namun applikasi PHP yang sudah jadi yang diberikan oleh penyedia jasa domain tersebut mengandung beberapa celah keamanan (security holes). Lalu apa yang harus kita lakukan untuk menutup celah keamanan tersebut? Mari kita pelajari bagaimana membuat kode PHP sehingga kode kita tersebut aman dari Celah Keamanan (security holes).



Hindari penggunaan variable dalam mengakses file

contoh :

// $lib_dir adalah variable konfigurasi tambahan

include($lib_dir . "functions.inc");

atau yang lebih buruk lagi:

// $page adalah veriable dari URL

include($page);

hacker dapat saja mengatur variable $lib_dir or $page sehingga menampilkan file /etc/passwd atau secara remote memasukkan malicious code ke http://www.webmu.com/script.php sehingga mampu menghapus file, memodifikasi database atau merubah beberapa nilai variable dalam status authentikasi.

Perbaikan yang mungkin dilakukan

• Hindari menggunakan variable dangan nama file. variable $lib_dir diatas dapat diganti dengan nama yang telah ditentukan PHP define function.

• Check nama file sehingga berbeda dengan nama file yang valid,

misal:

$valid_pages = array(

"apage.php" => "",

"another.php" => "",

"more.php" => "");

if (!isset($valid_pages[$page])) {

// Abort the script

// Kamu bisa juga membuat log message disini

die("Invalid request");

}

4. Jangan mempercayai global variable untuk memastikan variable tidak bisa di set secara malicious.

5. Gunakan konfigurasi allow_url_fopen dan open_basedir variable untuk membatasi lokasi

pembukaan file.

2. Escape charachter pada SQL statements

Kesalahan program yang sering terjadi pada bagian ini adalah penggunaan nilai variable yang dapat digunakan user atau URL dalam SQL queery tanpa 'escape karakter' khusus. Perhatikan bagian code dari salah satu script yang digunakan untuk metode authentikasi username dan password dalam form HTML berikut:

$query = "SELECT * FROM users WHERE username='" . $username . "'

AND password='" . $password . "'";



// fungsi record exist telah di defined sebelumnya pada bagian lain dalam script ini

if (record_exists($query)) {

echo "Access granted";

} else {

echo "Access denied";

}

Code diatas akan berjalan apabila diakses dengan 'check.php?username=admin&password=x'. Jika kode tersebut diakses dengan 'check.php?username=admin&password=a%27+OR+1%3Di%271' (dan jika magic_quotes_gpc di disable) maka kondisi passwordnya akan menjadi Password='a' atau 1='1' sehingga user record akan selalu diterima apapun isi paswordnya.

Masalah ini dapat dihindari jika variable magic_quotes_gpc di set 'on' pada file php.ini, artinya PHP akan mengeluarkan charachter 'quote' dalam data GET, POST, dan cookie lalu digantikan dengan charachter '\'. Umumnya magic_quotes_gpc di disable karena dapat menyebabkan code yang lain berjalan tidak semestinya. Pemberian data yang berisi echo $username pada bagian contoh code diatas akan mengakibatkan tanda ' akan diganti dengan \'. Variable magic_quotes_gpc tidak akan memprotect nilai variable yang didapat dari database record.

apa yang harus dilakukan

Search fungsi queery pada database kamu. Misal, kalau menggunakan MySQL, stringnya penggunaannya adalah fungsi mysql_db_query.





perbaikan yang mungkin dilakukan

• Gunakan fungsi built-in addslashes atau gunakan fungsi escape quote dan backslash dalam

pernyataan\SQL dengan backslash (\).

• Enable magic_quotes_gpc pada php.ini, tapi jangan terlalu mengandaklkan yang satu ini.(pengenablean

setting ini ketika menggunakan addslashes akan menciptakan error).

• Kalau kamu menggunakan variable yang kemungkinan mengandung angka dalam pernyataan SQL, pastikan bahwa benar2 berisi angka. Kamu dapat memilih berbagai macam built-in fungsi PHP termasuk sprintf, ereg, dan is_long, untuk melakukan pengecekan.



3. Buat setiap halaman selalu memeriksa apakah variabel session $_SESSION['login'] telah

diinisiasi.

File main.php adalah file yang akan dipanggil apabila username dan password yang dimasukkan pada halaman login.php berhasil melewati cekpswd.php.

Lihat contoh File main.php dibawah ini






You are successfully logged in

You can access this application


Log Out



Inilah yang nantinya bisa dikembangkan untuk menyusun aplikasi-aplikasi web yang diperuntukkan bagi mereka yang login. Apakah mungkin user yang belum login dapat langsung menuju ke halaman main.php? Mungkin saja apabila ia langsung mengetikkan “http:// xxx /main.php” di bagian alamat url/ address browser. Oleh karena itu harus diberi pagar agar user tersebut tidak main selonong saja. Jika seandainya aplikasi Anda terdiri dari beberapa halaman, maka pada prinsipnya setiap halaman harus diberi skrip pagarnya sebagai berikut:




session_start();

if(!isset($_SESSION['login'])) {

include("login.php");

} else {

?>

Di bawah skrip ini baru diberikan tag-tag HTML atau skrip PHP lain yang menyusun aplikasi. Dengan demikian setiap halaman selalu memeriksa apakah variabel session $_SESSION['login'] telah diinisiasi. Jika belum, mak a redirection akan beraksi dan menavigasikan/mengarahkan user untuk kembali ke halaman login.php.

Penjelasan kode pagar tersebut adalah Sebelumnya pada bagian awal dari file ini diperiksa terlebih dahulu apakah variabel $_SESSION[‘login'] sudah pernah diinisiasi dengan fungsi isset(). Seandainya belum, itu artinya user yang mengakses halaman main.php belum login. Jika demikian, maka orang tersebut akan diarahkan menuju ke halaman login.php untuk login terlebih dahulu.

Tips untuk anda dalam membuat username maupun password adalah hindari penggunaan username yang umum dan mudah ditebak seperti admin, sa, administrator, dll. Password yang baik, misalnya harus terdiri dari kombinasi huruf dan angka, ataupun untuk lebih meningkatkan keamanan maka anda harus mengganti password secara berkala.

4. Bahaya Input Komentar

Sebuah website biasanya mencoba untuk berinteraksi dengan pengunjung dengan jalan menyediakan fasilitas agar pengguna dapat mengisikan sesuatu, misalnya saja komentar, atau guest-book, atau yang lebih modern lagi, yaitu shoutbox. Sayangnya, jika website Anda dikunjungi oleh seseorang yang iseng, maka bisa jadi sebuah malicious code ( script jahat )dapat turut menjadi “komentar” dan ini bukan berita baik bagi website Anda.

Ilustrasinya adalah sebagai berikut, Anda mengisikan guest-book katakanlah pada alamat http://webku.com/guestbook.php dengan komentar berikut:

Website yang aman...

Perhatikan bahwa terdapat JavaScript pada komentar tersebut. Jika komentar tersebut dapat diterima dan dieksekusi oleh website, maka setiap kali ada pengunjung yang mengaksesnya, akan tampil sebuah pesan bertuliskan “tapi bohong...”.

Cukup mengganggu, bukan? Tidak hanya sampai di sana, jika sebuah website telah dapat disusupi dengan cara seperti ini, maka banyak sekali kemungkinan script berbahaya yang dapat ditanamkan.

Misalkan script untuk mengalihkan website webku.com ke website lain, script untuk menampilkan gambar porno (yang dapat dilakukan dengan HTML biasa) atau script untuk mengambil informasi seperti cookie. Cukup berbahaya, bukan?

Langkah pencegahannya, antara lain dengan tidak langsung mengizinkan komentar yang masuk tampil pada browser Anda, harus melalui proses approve. Hal ini membutuhkan kerja seorang administrator yang bertugas melakukan ?lter komentar yang masuk dan berhak menolak komentar yang tidak diinginkan.

Walaupun tidak berarti semua website yang memberlakukan ?lter seperti ini berarti menyadari akan bahaya kebobolan melalui script injection ini. Karena bisa saja hal ini dilakukan dengan alasan menghindari penggunaan kata-kata tertentu.

Cara pencegahan yang lain adalah dengan menolak penulisan script atau tag HTML, dengan resiko tampilan komentar menjadi datar tanpa aksesoris karena tag-tag HTML untuk melakukan variasi huruf (bold, italic, dan lain-lain) tidak dapat digunakan.

Tetapi jika Anda membutuhkannya, Anda dapat membuat sen-diri aturan dan penulisan tag, misalnya [:bold] untuk membuat huruf menjadi bold, dan seterusnya. Tag buatan Anda tersebut akan disubsitusikan secara otomatis dengan tag HTML sehingga tampilannya sesuai seperti yang diinginkan. Beberapa engine forum telah menggunakan metode ini.

Sekarang sudah tahukan sedikit trick untuk menutup celah keamanan web kita, Semoga apa yang saya tuliskan di atas dapat menambah pengetahuan anda mengenai celah keamanan sehingga anda lebih berhati-hati dalam mendesain sebuah website dan agar website anda aman dari ulah hacker yang sedikit usil hehehe…

Menyadap atau sniffing Yahoo Messenger dengan Monalisa

Sadap menyadap bukan saja kerjaan KPK atau Kepolisian lagi, sadap menyadap bisa dilakukan di tempat umum. Makanya hati - hati kalau udah di tempat yang punya hotspot gratis...bukan berarti gratis itu save... ya coba aja lah..tiba - tiba ada orang dateng terus nawarin kita kue tart, padahal gak ultah gak ngapa-ngapain tau tau dikasi kue... bisa aja itu kue habis jatuh terus dipungut n disusun lagi lalu dikasi ke kita...hahahhaha... tapi jangan sampai membuat anda anti trust lah....
Judul : "DAN MONALISA PUN TERTAWA"

Tebal : 120 Halaman

Author : aAT sHADEWA

Penerbit : Tetep virologi euy....

Bonus : Banyolan ngocol plus teknik menyusup

Harga : Rp.27.000,-

Rencana Terbit : 4 desember 2009


Ringkasan BAB:


BAB I
Nama saya Herlambang, itu beneran nama asli sih…. Saya dilahirkan kebetulan di tanah jawa yang banyak bertebaran warung gudegnya. Hobi saya seperti yang ada di atas ya chatting, tiada hari tanpa chatting, walaupun ada blackberry tetep chatting, mau gimana lagi yang penting chatting. Bagaimana saya bisa menyusup ke yahoo messenger pacar saya, lalu merekam semua percakapan antara dia dan selingkuhannya? Kemudian bagaimana cerita saya sampai bisa bekerja di salah satu rumah singgah anak jalanan?

BAB II
Ini kisah seorang vm bernama Anharku alias rieysha. Anharku Pertama kali mengenal komputer saat SMP, pertama kenal komputer dia hanya bermain game bawaan window's yah semacam Minesweeper, Spider Solitaire,dll. Komputer yang digunakan untuk bermain juga masih tergolong jadul alias pentium jongkok,tau kan komputer yang model tiduran, dengan spesifikasi kapasitas memory dan RAM yang minim, namun itu tidak menghalangi langkahnya dalam menyalurkan hobi bermain game. Anharku bergaul tumbuh dan berkembang, merasakan cinta, patah hati lalu melampiaskan pada Pembuatan program perusak, yaitu virus komputer.


BAB III
Aku ndak tau apa yang harus kuceritakan di sini, semuanya bermula ketika aku masih muda dan belum berumur. Pikiranku masih idealisme. Yah… kalau ada kesempatan kenapa ndak dicoba saja. Maksudnya kesempatan menggunakan kartu kredit orang…hahahahahha… tapi ya itu tadi, semua berasal dari keingintahuan ku.semuanya berasal dari ilmu pengetahuan yang kupelajari, dan semuanya berawal dari tidak adanya penyaluran…

BAB IV
Nama saya Asep, saya bukan siapah siapah... saya hanya seorang anak dari kampung di sebelah barat. Yang kata orang kalo ngomong tidak bisa nyebut ’f’ atau ’v’ itu PITNAH!! Benar benar PITNAH... kata siapa kami tidak bisa ngomong seperti itu dan berpikir seperti itu. Cerita saya berawal dari kesukaan dan hobi saya yaitu Judi, dari membuat website judi yang membuat saya bisa mengumpulkan puluhan juta rupiah dalam waktu 3 bulan, sampai berurusan dengan bos mafia akan saya beberkan di buku ini.


BAB V
Pekerjaan saya sebenarnya gak jauh – jauh dari internet kok. Saya di sini kerja sebagai Internet Marketing. Apa tuwh.... masak gak tau sih... itu yang maen dengan google adsense, google adwords .. dan google – google lainnya. Yang bisa mendatangkan uang dari internet. Tetapi bedanya, kalau mau kaya cepat, silahkan memakai cara saya yang akan saya beberkan di buku ini. Dijamin 2-4 Bulan diri anda bisa menjadi Jutawan Online Baru.

BAB VI
Hi... Pasti anda sudah tau nama saya dunk, nama saya keren loh sebenarnya. Roki Sukro... keren kaaannnnn ... Pekerjaan saya... sebenarnya kalau saat ini adalah anggota DPRG di salah satu negara yang sangaaaaaattt damai. Saking damainya para aparatnya pun sampai tidak perlu menjaga kedamaian di negeri saya. Saya sering disapa oleh penggemar saya dengan panggilan Hi Roki! Panggilan itu karena saya sering diwawancara di televisi karena hobi saya mengoprek – oprek gambar. Yang jelas TUNGGU AKSI SAYA dalam buku ini.

Business : C.M.S PH#1 [beta-1] Antivirus baru Indonesia

CMS sepertinya sudah tidak asing lagi singkatan kata tersebut di telinga kita? Namun mungkin anda berpikir jikalau CMS kependekan dari Content Management System. Hus…. C.M.S yang satu ini beda, C.M.S yang ini kependekan dari Codenesia Malware Scanner, yang merupakan suatu produk software baru dari jenis Antivirus yang dibuat oleh C.M.T atau Codenesia Malware Team. C.M.S hadir dengan beberapa fitur andalan, dan siap membantu dan bergabung bersama Antivirus lokal lainya dalam membersihkan virus lokal dan mencegah infeksi virus import. CMS ditangani langsung oleh programmer-programmer local yang sebelumnya sudah berpengalaman dalam mengembangkan software Antivirus, sehingga menjadikan C.M.S memiliki kemampuan yang lebih baik dari segi kecepatan serta ketepatan kencari target-nya.




Tampilan Utama C.M.S !


















Fitur-Fitur C.M.S

þ Scan Service, Proses, Module, Registry, dan File: Pemindaian lebih dalam karena meliputi objek-objek tersebut.

þ Infected Doc Healer: Membersihkan kemungkinan file dokumen yang disisipi virus

þ PmZ Proses Manger: Proses Manager yang memiliki kelebihan antara lain

o Mampu mengintip proses yang dilindungi module pembelok (open proses) seperti virus D.War.ia dan memberikan statusnya

o Melakukan Dump-ing proses (belum diaktifkan)

o Melakukan unload module paksa

o Dan Actions standar managemen proses lainya.

þ Temporary Virus Sign: dapat digunakan untuk membersihkan virus yang belum dikenali untuk sementara dengan menambahkan sample virusnya (bisa lebih dari 1 sample)

þ Menggunakan TLHB 1, sehingga mengehemat perulangan dalam mencari data dalam database-nya sebanyak 15 x jumlah data.

þ Kecepatan Pemindaian yang cukup tinggi, dengan menonaktifkan filter ektensi kecepatan C.M.S juga masih tinggi walapun memindai file yang berukuran besar.

þ Heuristic PCS, ArrS 1, ArrS 2, VBS 1, VBS 2, dan Icon membantu mensuspect virus tak dikenal dan membersihkan kotoran beberapa virus yang membuat shorcut.

þ Heal file exe yang dikandang virus w32/srigala, C.M.S tidak hanya menghapus virus srigla namun mengembalikan penuh file-file exe (berapapun jumlah ikatan) yang dikandang dalam perut srigala.

þ Mendukung Unicode 95%.

þ Melakukan penghapusan Registry start-up virus secara automatis

þ Dll





Download C.M.S PH#1 Buildate [15.12.2009] disini

atau link permanent : http://cmsdownload.4shared.com/



Jika ada masalah dengan virus baru atau yang tidak dapat ditangani oleh C.M. silahkan kirim ke tempat share C.M.S di www.codenesia.4shared.com masukan dalam folder virus.

Senin, 14 Desember 2009

Menggunakan PAINT

Paint adalah salah satu aplikasi yang telah disediakan Windows yang digunakan untuk melakukan pembuatan atau pengeditan gambar. Memang sih kecanggihan dan kelebihan dari aplikasi Paint sangat sederhana dan kalah dibandingkan dengan program program grafik lainnya seperti Photoshop, ACDsee, Coreldraw, dan lain lain. Tapi aplikasi ini juga harus dicoba karena merupakan program dasar dari pelajaran grafik. Dan Paint ini sudah banyak dipakai oleh kalangan orang orang yang masih baru belajar komputer dan grafik. Dan sangat cocok untuk dipakai belajar menggambar khususnya anak anak kecil. Tapi kita juga tidak bisa meremehkannya, karena walaupun aplikasi Paint ini sangat sederhana tapi jika orang yang memakainya lihai, maka hasilnya akan terasa seperti professional.

Untuk menjalankan Paint caranya adalah :

- Pilih START

- Pilih ALL PROGRAMS

- Pilih ACCESSORIES

- Pilih PAINT

Berikut ini adalah keterangan dari tool tool yang ada pada Paint.

A. FREE FORM SELECT

Digunakan untuk menyeleksi suatu gambar secara bebas

B. SELECT

Digunakan untuk menyeleksi suatu gambar dengan bentuk bujur sangkar

C. ERASER

Digunakan untuk menghapus gambar atau warna

D. FILL WITH COLOR

Digunakan untuk mengisi warna pada suatu bagian gambar

E. PICK COLOR

Digunakan untuk mengambil contoh warna dari suatu bagian gambar

F. MAGNIFIER

Digunakan sebagai lensa pembesar agar gambar terlihat lebih besar

G. PENCIL

Digunakan untuk menggambar objek dengan menggunakan pensil

H. BRUSH

Digunakan untuk menggambar objek dengan menggunakan kuas

I. AIR BRUSH

Digunakan untuk menggambar objek dengan menggunakan kuas udara (pilox)

J. TEXT

Digunakan untuk membuat suatu tulisan

K. LINE

Digunakan untuk membuat garis yang lurus

L. CURVE

Digunakan untuk membuat garis yang lengkung

M. RECTANGLE

Digunakan untuk menggambar bentuk bujur sangkar

N. POLYGON

Digunakan untuk menggambar bentuk Polygon (segi banyak)

O. ELLIPSE

Digunakan untuk menggambar bentuk elips (bulat telur)

P. ROUNDED RECTANGLE

Digunakan untuk menggambar bentuk bujur sangkar bulat

Senin, 07 Desember 2009

Jenis Jenis Game

Nah, disini akan saya berikan penjelasan tentang beberapa jenis game. Diantaranya adalah:

1. RPG (Role Playing Game)
Game ini adalah game yang bersifat menjelajah dan mengeksplor dari satu tempat ke tempat lain dan biasanya menggunakan peta. Dan dalam menjelajah tempat tempat tersebut, kita akan menemukan banyak garis cerita yang berhubungan antara satu dengan yang lain sehingga cerita dari game ini benar benar terasa padat dan menarik. Dan anda diharuskan berinteraksi dengan karakter yang ada di dalam game tersebut dari mulai berbicara, berjual beli, bertarung dan sebagainya. Karena dengan berinteraksi kita akan dapat mengetahui informasi dan menyelesaikan suatu misi yang diberikan. Menurut saya jenis game ini adalah jenis game yang paling menarik.
Contoh: Final Fantasy, Tales Of Destiny, Front Mission, Breath Of Fire, Chrono Trigger.

2. RTS (Real Time Strategy)
Game ini adalah game yang bersifat mengatur strategi. Dan biasanya inti dari game ini adalah membangun bangunan bangunan dan kekuatan perang untuk melawan musuh. Dan anda juga dituntut untuk meningkatkan populitas manusia. Ada yang dijadikan sebagai penduduk, raja, tentara dan lain lain. Dan untuk membangun bangunan dan meningkatkan populitas tersebut diperlukan bahan bahan seperti batu, kayu, emas, makanan dan sebagainya yang harus dikumpulkan.
Contoh: War Craft, Empire Earth, Age Of Empire, Rise Of Nation, Rome.

3. FPS (First Person Shooter)
Game ini adalah game tembak menembak yang karakter utamanya hanya kelihatan tangan dan senjatanya saja. Sedangkan karakter utamanya diambil dari sudut pandang orang pertama sehingga membuat orang yang memainkan game ini benar benar seperti nyata berada di tempat kejadian game tersebut.
Contoh: Half Life, Call Of Duty, Black, Unreal Tournament, Medal Of Honor, Doom.

4. Simulation
Game simulasi biasanya adalah game yang mengatur secara detail suatu peristiwa yang terjadi seperti kehidupan nyata. Yang diatur bisa berupa mahluk hidup ataupun benda benda. Bisa aktifitas atau kegiatannya ataupun peristiwa peristiwa yang berhubungan dengan itu semua pokoknya benar benar seperti kehidupan nyata.
Contoh: The Sims, Sim City, Emergency Room, Railroad Tycoon.

5. Strategy
Game ini adalah game strategi selain dari game game RTS. Tidak seperti game RTS yang biasanya aktifitasnya mengumpulkan bahan bahan untuk membangun sesuatu. Game ini adalah game strategi biasa yang memerlukan kecerdikan dalam bermain. Game ini mempunyai ragam yang banyak ada yang berhubungan dengan perang, olah raga, dan lain lain pokoknya yang membutuhkan strategi untuk menyelesaikan game tersebut.
Contoh: Football Manager, Champion Ship Manager, LMA manager.

6. Adventure / Action
Game ini adalah game petualangan. Yang mana para karakternya dapat bergerak bebas kesana kemari dalam menyelesaikan misinya yang disertai dengan action action tertentu.
Contoh: Resident Evil, Max Payne, Prince Of Persia, Silent Hill, Grand Theft Auto.

7. Fighting
Game ini adalah game duel bertarung antara pemain satu dengan yang lainnya dengan berhadap hadapan sampai salah satu dari pemain itu kalah atau KO.
Contoh: Mortal Kombat, Street Fighter, Dead Or Alive, Tekken, Bloody Roar.

8. Racing
Game ini adalah game balap balapan baik berupa mobil, motor, sepeda ataupun kendaraan lainnya yang biasa dipakai untuk balapan.
Contoh: Gran Turismo, Moto GP, CTR, Road Rash, 3Xtreme, Need For Speed.

9. Sports
Game ini sudah tentu game yang bersifat memainkan berbagai macam olahraga yang ada di dunia ini.
Contoh: Winning Eleven, NBA live, FIFA Soccer, Knockout King, Tony Hawks.

10. Compilation / other
Game game disini adalah jenis game selain dari jenis jenis game yang ada diatas bisa berupa puzzle, platform, dan sebagainya.
Contoh: Guitar Hero, Dance Revolution.

PERHATIAN: jenis jenis game sebenarnya berbeda beda menurut pandangan orang. karena ada juga game yang menggabungkan antara 2 jenis game atau lebih menjadi satu. Sehingga suatu game bisa dikategorikan masuk jenis tertentu ataupun jenis yang lain. Perbedaan itu tidak jadi masalah, yang penting Enjoy !

Belajar Microsoft Access 2007 Bagian 8 : SWITCHBOARD

Menu utama yang berupa SWITCHBOARD digunakan agar pemakai / User dapat dengan mudah menjalankan program yang telah dibuatnya dengan Microsoft Access ini, dan dengan menu ini User juga bisa berpindah dari satu aplikasi ke aplikasi yang lain dengan sangat mudah.

Sekarang kita akan membuat sebuah MENU yang didalamnya terdapat :

MENU UTAMA yang terdiri atas :

A. MENU DATA yang terdiri atas :

1. data BARANG

2. data PEMBELI

3. data TRANSAKSI

4. kembali ke MENU UTAMA

B. MENU LAPORAN yang terdiri atas :

1. laporan BARANG

2. laporan PEMBELI

3. laporan TRANSAKSI

4. kembali ke MENU UTAMA

Langkah langkah pembuatan SWITCHBOARD nya adalah sebagai berikut :

1. pilih menu DATABASE TOOL => SWITCHBOARD MANAGER.

2. pada layar SWITCHBOARD PAGE pilih tombol EDIT untuk merubah nama menu yang sudah ada.

3. pada layar EDIT SWITCHBOARD PAGE masukan nama menu yang dibuat pada SWITCHBOARD NAME contohnya “MENU UTAMA”. Lalu CLOSE.

4. setelah kembali ke bagian SWITCHBOARD PAGE, pilih NEW. Lalu masukan namanya. Misalkan saja “MENU DATA”. Lalu tekan OK.

5. setelah kembali ke bagian SWITCHBOARD PAGE lagi, buat sebuah SWITCHBOARD PAGE lagi dengan memakai cara seperti diatas dan namakan dengan “MENU LAPORAN”. Lalu tekan OK.

6. pilihlah page “MENU UTAMA” lalu pilih EDIT.

7. pada layar EDIT SWITCHBOARD PAGE, pilih NEW.

8. pada layar EDIT SWITCHBOARD ITEM, masukan nama pada TEXT, masukan perintah yang diinginkan pada COMMAND, dan masukan keterangannya pada bagian yang paling bawah. Sebagai contoh masukanlah isi dibawah ini :

TEXT : DATA

COMMAND : GO TO SWITCHBOARD

SWITCHBOARD : MENU DATA

9. masih pada page “MENU UTAMA”, lakukan juga terhadap MENU LAPORAN dengan mengikuti langkah nomor 7 dan 8. Isinya :

TEXT : LAPORAN

COMMAND : GO TO SWITCHBOARD

SWITCHBOARD : MENU LAPORAN

10. tekan CLOSE pada EDIT SWITCBOARD PAGE kepunyaan “MENU UTAMA”.

11. setelah kembali ke SWITCHBOARD PAGE, sekarang pilihlah page “MENU DATA” yang tadi dibuat lalu tekan EDIT.

12. pada layar EDIT SWITCHBOARD PAGE, pilih NEW.

13. pada layar EDIT SWITCHBOARD ITEM, masukan nama pada TEXT, masukan perintah yang diinginkan pada COMMAND, dan masukan keterangannya pada bagian yang paling bawah. Sebagai contoh masukanlah isi dibawah ini :

TEXT : BARANG

COMMAND : OPEN FORM IN EDIT MODE

FORM : FORM_BARANG

14. masih pada page “MENU DATA”, lakukan juga terhadap PEMBELI dan PENJUALAN beserta sebuah command untuk kembali ke menu utama dengan mengikuti langkah nomor 12 dan 13. Isinya :

TEXT : PEMBELI

COMMAND : OPEN FORM IN EDIT MODE

FORM : FORM_PEMBELI

Dan

TEXT : TRANSAKSI

COMMAND : OPEN FORM IN EDIT MODE

FORM : FORM_ TRANSAKSI

Dan

TEXT : MENU UTAMA

COMMAND : GO TO SWITCHBOARD

SWITCHBOARD : MENU UTAMA

15. tekan CLOSE pada EDIT SWITCBOARD PAGE kepunyaan “MENU DATA”.

16. setelah kembali ke SWITCHBOARD PAGE, sekarang pilihlah page “MENU LAPORAN” yang tadi dibuat lalu tekan EDIT.

17. pada layar EDIT SWITCHBOARD PAGE, pilih NEW.

18. pada layar EDIT SWITCHBOARD ITEM, masukan nama pada TEXT, masukan perintah yang diinginkan pada COMMAND, dan masukan keterangannya pada bagian yang paling bawah. Sebagai contoh masukanlah isi dibawah ini :

TEXT : BARANG

COMMAND : OPEN REPORT

REPORT : REPORT_BARANG

19. masih pada page “LAPORAN”, lakukan juga terhadap PEMBELI dan PENJUALAN beserta sebuah command untuk kembali ke menu utama dengan mengikuti langkah nomor 17 dan 17. Isinya :

TEXT : PEMBELI

COMMAND : OPEN REPORT

REPORT : REPORT_PEMBELI

Dan

TEXT : TRANSAKSI

COMMAND : OPEN REPORT

REPORT : REPORT_ TRANSAKSI

Dan

TEXT : MENU UTAMA

COMMAND : GO TO SWITCHBOARD

SWITCHBOARD : MENU UTAMA

20. tekan CLOSE pada EDIT SWITCBOARD PAGE kepunyaan “MENU LAPORAN”.

21. berarti sekarang semua data telah dimasukan kedalam menu, selanjutnya pilih CLOSE SWITCHBOARD PAGE untuk menutup keseluruhan menu SWITCHBOARD yang telah dibuat.

22. lihatlah hasil dari SWITCHBOARD tersebut pada bagian menu object yang ada disebelah kiri layar dan coba jalankan !

Menemukan File ganda atau sama dengan menggunakan ACDsee



Mungkin sudah banyak sekali software yang digunakan untuk menemukan file file ganda atau file file yang sama di komputer anda. Setelah ditemukan tentunya file file tersebut dibuang agar dapat mengurangi sisa kapasitas hardisk yang semakin lama semakin sempit dan sedikit. Namun jika anda sudah mempunyai software ACDsee yaitu salah satu software yang digunakan untuk grafik seperti mengedit gambar, photo, dll layaknya Adobe Photoshop, maka dengan hanya memakai software ACDsee ini anda dapat mencari file file yang ganda atau sama yang ada di dalam komputer anda sekaligus menghapusnya jika perlu tanpa harus menginstall software tambahan apapun. Adapun caranya adalah :

1. Bukalah program ACDsee.

2. Pilihlah menu TOOLS lalu pilih FIND DUPLICATES maka akan muncul layar DUPLICATES FINDER.

3. Di layar DUPLICATES FINDER berilah tanda checklist pada INCLUDE SOFTWARE jika ingin mencari duplikat atau file file yang sama hingga ke dalam sub sub foldernya.

4. Dibawahnya ada 2 pilihan pencarian yaitu :

a. FIND DUPLICATES WITHIN THIS LIST OF FILES dipilih jika hanya ingin mencari file file yang ada dalam daftar file pertama ini saja.

b. FIND DUPLICATES WITHIN THESE FILES AND ANOTHER LIST. dipilih jika ingin mencari file file yang ada di dalam daftar file pertama ini dan juga file file yang ada di dalam daftar yang kedua.

5. Selanjutnya masukanlah file file yang ingin dicari pada ADD FILES atau masukanlah folder yang didalamnya terdapat file file yang ingin dicari pada ADD FOLDERS. (disini anda dapat memasukan lebih dari satu file atau lebih dari satu folder). Jika sudah klik tombol NEXT.

6. Lalu anda akan ditanya file file ganda yang manakah yang ingin anda cari.

7. Jika anda memilih pilihan SAME FILENAME maka file file yang akan dicari adalah file file yang nama filenya sama persis.

8. Namun jika anda memilih pilihan EXACT DUPLICATE (IDENTICAL FILES) maka file file yang akan dicari adalah semua file ganda atau sama, misalnya ukurannya sama walaupun nama file tersebut tidak sama persis.

9. Klik tombol NEXT untuk menuju ke langkah yang selanjutnya.

10. Pada langkah ini akan muncul daftar dari file file yang ganda atau sama. Jika anda memilih salah satu diantara file file tersebut (yang ada di kotak bagian atas) maka pada bagian kotak yang bawah akan muncul file file yang sama dengan yang anda pilih.

11. Berilah tanda checklist pada file file yang ada di kotak bawah yang ingin dihapus. Jika file tersebut dipilih maka akan muncul tulisan DELETE FILE. Yang itu maksudnya file tersebut adalah yang akan dihapus nantinya.

12. Tekan tombol NEXT lagi jika sudah memilih file file yang ingin dihapus.

13. Pada layar selanjutnya anda tinggal menekan tombol FINISH untuk menghapus file file yang telah dipilih tadi.