Rabu, 30 Desember 2009
Supaya Restart Windows Lebih Cepat
Tapi tahukah Anda, besar-kecilnya Virtual Memory dapat mempengaruhi kecepatan shutdown atau reboot Windows. Semakin besar Virtual Memory, semakin lama pula Windows melakukan reboot atau shutdown.
Begini solusi untuk mengatasinya.
1. Klik menu “Start”, lalu ketik “Local Security Policy”.
2. Atau coba ketikkan “secpol.msc” di menu Start. Lihat kolom kiri, lalu pilih “Security Settings > Local Policies > Security Options > Shutdown : Clear virtual memory pagefile”. Set value-nya menjadi “Disabled”.
Anda memiliki RAM sistem yang besar? Anda dapat pula menyetel supaya Windows berjalan tanpa Virtual Memory dengan cara ini.
1. Klik kanan “Computer > Properties”. Pilih “Advanced system settings”.
2. Klik “Settings” pada bagian Performance. Pada window “Performance Options”, klik tab “Advanced”.
3. Di bagian “Virtual memory”, klik “Change”. Di situ Anda dapat melihat di kandar mana XP menaruh Virtual Memory.
4. Untuk men-disable penggunaan Virtual Memory, pilih kandar di mana XP menaruh Virtual Memory (pagefile.sys), lalu klik “No Paging File”, dilanjutkan dengan mengklik “Set”. Setelah itu, reboot komputer Anda.
Virtual Memory ini bisa dibilang bagai buah simalakama. Misalnya, jika Anda ingin mempercepat shutdown atau reboot dengan men-disable fitur “Shutdown : Clear virtual memory pagefile” pada “Local Security Policy”, sistem Anda jadi kurang aman karena cracker bisa saja “melihat-lihat” isinya. Sebaliknya, bila Anda tidak memakai Virtual Memory, bisa-bisa sistem Anda menjadi kurang stabil.
Sebagai jalan tengah, bagi Anda yang memiliki RAM sistem berukuran besar, ada baiknya menggunakan sedikit Virtual Memory. Sebagai contoh, bila Anda memiliki 1GB RAM, Anda bisa memakai Virtual Memory sebesar 256MB atau 128MB dengan tetap menyetel “Shutdown : Clear virtual memory pagefile” menjadi “Enabled”. Besar-kecilnya Virtual Memory dapat disesuaikan dengan kebutuhan dan ruang hard disk.
Menggiurkannya Bisnis Permainan di Situs Jejaring Sosial
Abigdev adalah salah satu perusahaan pengembang game dari Bandung yang menangkap fenomena ini untuk mengembangkan usaha. Pengelola Abigdev yang sekaligus merupakan pembuat game animasi, Fajar Persada, mengatakan bahwa minat pengguna Facebook untuk bermain game lumayan tinggi. "Dalam satu hari ada sekitar 10.000 user yang memakai satu flash game," ujar Fajar.
Hingga kini, Abigdev sudah meluncurkan delapan jenis game di berbagai situs jejaring online. Fajar mengaku selalu mengusung tema game yang berbau edukasi. Beberapa game bikinan Abigdev adalah Nusachallenge dan Angklung Heroes Game. Pengguna Facebook bisa memainkan permainan Nusachallenge.
Ke depan, Abigdev ingin terus mengembangkan permainan yang siap pakai dan siap untuk dijual. Harga satu game itu sekitar 600 dollar AS. "Harga semakin mahal jika game itu menawarkan konten yang semakin canggih atau menyediakan banyak efek game," ujarnya.
Sebagian besar game buatan Abigdev memakai teknologi tiga dimensi (3D). Nah, harga game yang membutuhkan space lebih besar dan dengan konten yang lebih canggih ini mencapai 1.000 dollar AS.
Fajar mengatakan, penentuan harga ini mengacu pada harga game portal online di pasar internasional. "Jadi, kami di sini bersaing dengan pembuat game animasi dari luar," papar Fajar.
"Gamer" gampang bosan
Kebanyakan penggemar game alias gamer cepat bosan terhadap satu permainan. Kebiasaan ini membuat bisnis pembuatan game animasi ini masih terbuka lebar. Fajar memperkirakan, tiap satu game paling lama bertahan antara dua dan tiga tahun dengan jumlah user antara satu juta dan tiga juta orang. Ketika gamer mulai meninggalkan sebuah permainan, itu artinya pengembang harus membuat game yang baru.
Untuk membuat satu game dibutuhkan satu tim yang beranggotakan tiga orang. Pembuatan game ini butuh waktu paling cepat sekitar dua bulan. Yang paling lama, ungkap Fajar, adalah proses pembuatan konsep game.
Pembuat game harus melakukan riset untuk mengetahui tren game yang banyak diminati. Saat ini, dunia game masih berkiblat pada dua negara, Korea dan Jepang. "Biasanya game itu pengembangan dari komik," kata Fajar.
Richard Kartawijaya, Wakil Ketua Asosiasi Peranti Lunak Telematika Indonesia (Aspiluki), menilai bahwa peluang di bisnis pembuatan game animasi saat ini memang masih sangat terbuka lebar. Sifat gamer yang gampang bosan justru semakin menguntungkan.
Namun menurut Richard, pengelola situs jejaring sosial tentu tak mau rugi. Para pembeli konten itu menyukai game yang kreatif dan variatif. "Mereka hanya akan membeli game yang bisa bertahan lebih lama agar tidak tekor," ungkapnya.
Saat ini, sebanyak 60 persen game yang ada di Indonesia merupakan bikinan luar negeri. Sisanya baru buatan anak negeri. Richard menyebut ciri game lokal lebih bersifat edukatif. Sayang, game yang berkembang saat ini lebih banyak bergenre kekerasan.
Alasan Meeting Tak Optimal Lantaran Bawa Laptop!
Tahukah Anda mengapa meeting selalu berlarut-larut, menjemukan dan hasilnya cenderung tak optimal? Ternyata salah satu penyebabnya adalah karena peserta meeting membawa laptop (ataupun blackberry dan smartphone)! Kok bisa?
Berikut ini 5 (lima) alasannya, berdasarkan pengalaman penulis + sejumlah contoh kasus yang tersedia di Internet:
1. Meeting dengan seluruh atau sebagian besar peserta membawa laptop, akan berdampak pada semakin minimnya komunikasi non-verbal antar peserta rapat. Bahasa non-verbal, adalah komponen tak terpisahkan dalam berkomunikasi atau berinteraksi dengan sesama manusia, bahkan antar mahluk hidup. Anggukan kepala, picingan mata, gerak bibir, posisi duduk, letak tangan, adalah hal yang paling penting untuk mengukur tingkat perhatian (ketertarikan) peserta meeting, pemahaman dan lainnya. Meeting pun menjadi berlarut-larut
2. Saat pihak lain sedang melakukan presentasi gagasan atau laporannya, maka kecenderungan peserta meeting lainnya yang membawa laptop akan lebih sibuk mengutak-atik materi presentasi masing-masing. Ini adalah akibat dari ketidaksiapan untuk menghadiri meeting, atau minimnya waktu yang tersedia untuk melakukan persiapan tersebut. Menyiapkan ataupun merapihkan materi presentasi saat meeting tengah berlangsung, adalah salah satu bentuk kerja yang kontra-produktif.
3. Peserta meeting dengan membawa laptop cenderung akan lebih berinteraksi dengan laptopnya, ketimbang dengan lingkungan sekitarnya. Misalnya untuk mengusir kebosanan saat meeting, maka mereka akan bermain game, hingga chatting, browsing ataupun blogging apabila ada akses Internet. Walhasil, pihak yang sedang presentasi tidak akan mendapatkan respon yang interaktif. Feedback dari peserta meeting pun menjadi minim, yang akhirnya berdampak pada tidak matangnya output yang dihasilkan.
4. Juga dengan adanya akses Internet, maka peserta meeting yang membawa laptop akan cenderung membentuk kelompok kecil eksklusif secara online, yang anggotanya adalah sebagian dari peserta meeting tersebut. Kelompok kecil ini akan membuat diskusi terpisah, melalui fitur messenger, dengan konten diskusi yang bisa jadi tidak konstruktif. Bentuknya pun beragam, bisa sekedar saling melempar joke, sampai membicarakan (dalam konteks negatif) pihak yang sedang melakukan presentasi, materinya ataupun peserta meeting yang lain.
5. Meeting seharusnya adalah sebuah bentuk koordinasi ataupun integrasi antar unit/divisi, atau bisa juga sebagai akselerasi ataupun sinkronisasi. Tetapi yang terjadi, ketika peserta meeting membawa laptop, maka dia bisa tergoda untuk melakukan pekerjaan pararel, semisal diselingi dengan menggarap kerjaan lainnya yang tertunda karena harus menghadiri meeting. Aktifitas pararel, bukan berarti dapat berpikir ataupun menganalisis sesuatu secara parerel. Karena otak sejatinya akan berpikir dengan berlompat-lompat, "pause" di satu hal, dan "play" di hal lain. Sehingga buah pikir yang dihasilkan cenderung menjadi tidak optimal lantaran tidak fokus.
"Topless Meeting"
Dari ke-5 hal di atas, kata kuncinya adalah tak terwujudnya collective learning yang optimal. Tak ada collective learning, tak ada collective decission. Akhirnya, segala keputusan sifatnya lebih menjadi tanggung-jawab sektoral ("itu tanggung jawabmu, bukan aku!") dan tak lagi mengedepankan team work yang solid.
Salah satu solusi atas permasalahan di atas, seperti kini mulai banyak diyakini (dan dijalankan) oleh banyak pihak, adalah dengan melakukan 'topless meeting'. Topless meeting di sini bukan dalam artian meeting tanpa mengenakan busana bagian atas.
Topless meeting di sini adalah tak diijinkannya peserta meeting untuk membawa laptop, blackberry atau gadget lainnya yang dapat menganggu fokus diskusi. Salah satu ulasannya, dalam bentuk tayangan berita dari stasiun televisi CBS dari berita dari stasiun televisi NBC.
Pastinya, topless meeting adalah semacam "budaya baru", yang tentu akan mengakibatkan adanya "gegar budaya" (culture shock). Tidak semua orang akan menjadi nyaman, apabila harus "dilucuti" gadget-nya sebelum masuk ke ruang meeting. Ibarat maju berperang, tetapi sejumlah senjata pamungkas andalan tak boleh ditenteng.
Jadi bagaimana jika kita ingin menerapkan topless meeting? Lalu apa persiapan kita jika harus menghadiri topless meeting? Bagaimana strategi agar topless meeting bisa berhasil? Silakan baca artikel Kiat Sukses Melakukan 'Topless Meeting'.
Cyber Crime RI Tertinggi di Dunia
Jumlah kasus "cyber crime" atau kejahatan di dunia maya yang terjadi di Indonesia adalah yang tertinggi di dunia antara lain karena banyaknya aktivitas para "hacker" di Tanah Air."Kasus 'cyber crime' di Indonesia adalah nomor satu di dunia," kata Brigjen Anton Taba, Staf Ahli Kapolri, dalam acara peluncuran buku Panduan Bantuan Hukum Indonesia (PBHI) di Jakarta, Rabu.
Brigjen Anton Taba memaparkan, tingginya kasus "cyber crime" dapat dilihat dari banyaknya kasus pemalsuan kartu kredit dan pembobolan sejumlah bank.Menurut dia, para "hacker" lebih sering dalam membobol bank-bank internasional dibandingkan dengan bank-bank dalam negeri.
Setelah Indonesia, ujar Anton, negara lainnya yang memiliki jumlah kasus "cyber crime" tertinggi adalah Uzbekistan.
Karena tingginya kasus "cyber crime", ia juga mengkritik buku PBHI yang tidak memiliki bagian khusus yang membahas tentang hal tersebut.
Buku PBHI pada 2009 adalah edisi yang kedua, setelah edisi perdana terbit pada 2006. Ke-15 bab dalam buku tersebut berisi tema yaitu Hukum di Indonesia; Sistem Hukum di Indonesia; Bantuan Hukum di Indonesia; Pengaduan; Hukum Keluarga, Perempuan, dan Anak; Perjanjian Kredit; Hukum Tanah; Hukum Perburuhan; Hukum Lingkungan; Hak Individu dalam Hukum Pidana; Hak Konsumen; Pelanggaran HAM Berat dan Hak Korban; HAM dalam Konstitusi; Pemerintahan dan Kelembagaan Negara
PENDEKATAN HUKUM UNTUK KEAMANAN DUNIA CYBER SERTA URGENSl CYBER LAW BAGI INDONESIA
RUANG LINGKUP KEJAHATAN DUNIA CYBER
Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga
menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi
tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik.
Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin
kompleks karena ruang lingkupnya yang luas.
Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang
berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace
ataupun kepemilikan pribadi.
Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi
menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif
intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan
untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau
kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain
membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan
penyebaran informasi untuk tujuan kejahatan.
Secara garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata
dalam suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:
a. Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk
pencurian waktu operasi komputer.
b. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
c. The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data
atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak
terjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang
harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara,
perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.
e. Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara
tidak sah, mengubah input data atau output data.
f. To frustate data communication atau penyia-nyiaan data komputer.
g. Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi
HAKI.
Dari ketujuh tipe cybercrime tersebut, nampak bahwa inti cybercrime adalah
penyerangan di content, computer system dan communication system milik orang lain
atau umum di dalam cyberspace (Edmon Makarim, 2001: 12).
Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh
akses terhadap account user dan kemudian menggunakan sistem milik korban sebagai
platform untuk menyerang situs lain. Hal ini dapat diselesaikan dalam waktu 45 detik dan
mengotomatisasi akan sangat mengurangi waktu yang diperlukan (Purbo, dan Wijahirto,
2000: 9).
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda
dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas
teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.
Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan
internet hampir pasti akan terkena imbas perkembangan cybercrime ini.
Jumat, 18 Desember 2009
Sejarah Ms Word
Word untuk Macintosh memiliki banyak perbedaan tampilan dari versi DOS-nya, diprogram oleh Ken Saphiro dengan sedikit perbedaan dari kode versi DOS, yang ditulis untuk layar tampilan resolusi tinggi printer laser, meski belum ada produk seperti itu beredar untuk publik.
Di tahun 1990 – 1995 Word untuk Windows dulincurkan. Versi pertama dari Word untuk Windows dirilis pada tahun 1989 dengan harga 500 dolar Amerika Serikat.
Selasa, 15 Desember 2009
Hacking/Cracking : Seni Menebak Password Pada Folder Lock 5.2.8
Aplikasi ini dibuat pake VB6 (“kalo gak salah”) Kemampuannya sesuai dengan namanya yaitu untuk mengunci atau menyembunyikan folder, file maupun drive!!! Hanya dengan meng-Cut-Paste kan folder atau file yang ingin disembunyikan in directory “Program Files\Folder Lock\Locker”!!! dan hanya bisa dibuka dengan Password yang valid!!! Truz kalo kita lupa or gak tau passwordnya gimana??? Tenang2x, apa’an sich yang gak mungkin di Dunia ini, Preman aja bisa insaf (iya gak???) Nah yang kita perlukan untuk experimen kita kali ini :
• Folder Lock 5.2.8 cari aja di Abang Google (“Gw pake versi trialnya”)
• Regmon v6.06 cari juga di Abang Google
• Rokok biar gak dikata culun!!!hehe33x!!!
Let’s go kita berexperimen sekarang :
1. 1st, install dulu folder locknya, selesai install program langsung launch, nah kita disuruh isi passwordnya, karna ini Cuma experimen gimana kalo kita isi dengan “abcd” klik Set lalu isi sekali lagi kemudian klik Ok lalu klik lock, program tertutup dengan sendirinya. Kaya yang udah gw bilang kita Cuma experimen, anggap aja kita lupa Passwordnya, pura2x lupa ghitu. Jalanin lagi programnya kemudian isi dengan “4L13N” klik Ok alhasil diomelin, karna passwordnya invalid.
2. Sekarang coba buka registry editor “HKLM\SOFTWARE\Folder Lock\Logs”. Lihat, disana terdapat informasi di string Log1 yaitu “N31L4-on blablabla” coba perhatikan, itu adalah password salah yang kita masukan tadi tapi terbalik (“N31L4 DIBALIK 4L13N”) mungkin itu salah satu enkripsi password pada program ini. truz passwordnya dimana??
3. Next… sekarang coba jalanin program Regmon, pilih menu Option-Filter\Highlight…. Ato tekan (Ctrl+L), muncul kotak dialog, pada text Box Include ketik "folder lock.exe" tanpa kutip lalu klik Ok. Next jalanin Folder Lock, coba lihat regmon banyak sekali registry yang diUpload. Untuk mempermudah pilih menu Edit-Clear Display ato (Ctrl+X), kembali ke folder lock, coba masukan sembarang password lalu enter, coba lihat lagi di Regmon, kita sudah dapat informasi yang berharga disini. (“Apa Mungkin Passwordnya Ada disana?”)
4. Lanjut… Nah sekarang kita Running keRegistry editor buka key tersebut, ternyata benar, ini dia yang kita cari di string _pack tertulis “edcb~~~~~~~~~~~~~”, masih ingatkan password yang kita input tadi “abcd”, Loh kok beda??? Jawabannya adalah enkripsi!!! Masih ingat enkripsi dinomor 2, oke kita coba “edcb DIBALIK bcde” loh kok masih beda?? Sedangkan passwordnya “abcd”!!! perhatikan sekali lagi pake logika anda!!! Ya benar setelah dibalik menjadi “bcde”. Sekarang kita coba hurup apa sebelum hurup tsb. “b” hurup sebelumnya yaitu “a”, kemudian “c” hurup sebelumnya yaitu “b”, kemudian “d” hurup sebelumnya yaitu “c” dan terakhir “e” hurup sebelumnya yaitu “d”, Jadi kalau digabung menjadi “abcd”. Lalu gimana dengan tanda dibelakangnya?? Itu hanya sebuah penanda sebagai sisa karakter yang boleh kita input sebagai password!!! Tidak percaya ?? coba anda change password dengan tanda tsb ato lebih dari semua karakter yang ada disana, menurut perhitungan gw 16 digit/char. Gw bisa pastiin anda bakal diomelin!!! Kaya yang udah gw bilang kita Cuma experimen.
5. Nahh Sekarang kita Udeh tau neh letak password dan logika encrypt_Nya, gimana kalo kita bikin cracker_Nya?? Setuju ga??? Gw harap pada setuju!!!oke kita bikin pake bahasa pemrograman apa yach????untuk memudahkan kita dalam belajar gimana kalo kita bikin pake bahasa pemrograman yang paling mudah N yang paling familiar bang’Get(menurut gw)>>-A
Hacking/Cracking : Sedikit Menutup Celah Keamanan
Lalu sekarang apakah anda mau website anda dimasuki hacker yang memanfaatkan celah keamanan?? Mungkin sedikit informasi ini dapat menambah pengetahuan anda tentang celah keamanan.
1. PHP (Personal Home Page)
PHP adalah Personal Home Page , sebuah bahasa scripting yang dibundel dengan HTML, yang dijalankan di sisi server. Sebagain besar intinya berasal dari C, Java dan Perl dengan beberapa tambahan fungsi khusus PHP. Bahasa ini memungkinkan para pembuat aplikasi web menyajikan halaman HTML dinamis dan interaktif dengan cepat dan mudah, yang dihasilkan server. PHP juga dimaksudkan untuk mengganti teknologi lama seperti CGI (Common Gateway Interface). Sepertinya saya telah menjelaskannya di artikel PHP J . Ada banyak applikasi PHP yang sudah jadi yang diberikan oleh penyedia jasa domain sehingga kita tinggal setting dan bisa langsung dipakai tanpa memerlukan pemrograman lagi. Misalnya PHPMyAdmin, PHPShop and FreeTrade, PHPNuke. Namun applikasi PHP yang sudah jadi yang diberikan oleh penyedia jasa domain tersebut mengandung beberapa celah keamanan (security holes). Lalu apa yang harus kita lakukan untuk menutup celah keamanan tersebut? Mari kita pelajari bagaimana membuat kode PHP sehingga kode kita tersebut aman dari Celah Keamanan (security holes).
Hindari penggunaan variable dalam mengakses file
contoh :
// $lib_dir adalah variable konfigurasi tambahan
include($lib_dir . "functions.inc");
atau yang lebih buruk lagi:
// $page adalah veriable dari URL
include($page);
hacker dapat saja mengatur variable $lib_dir or $page sehingga menampilkan file /etc/passwd atau secara remote memasukkan malicious code ke http://www.webmu.com/script.php sehingga mampu menghapus file, memodifikasi database atau merubah beberapa nilai variable dalam status authentikasi.
Perbaikan yang mungkin dilakukan
• Hindari menggunakan variable dangan nama file. variable $lib_dir diatas dapat diganti dengan nama yang telah ditentukan PHP define function.
• Check nama file sehingga berbeda dengan nama file yang valid,
misal:
$valid_pages = array(
"apage.php" => "",
"another.php" => "",
"more.php" => "");
if (!isset($valid_pages[$page])) {
// Abort the script
// Kamu bisa juga membuat log message disini
die("Invalid request");
}
4. Jangan mempercayai global variable untuk memastikan variable tidak bisa di set secara malicious.
5. Gunakan konfigurasi allow_url_fopen dan open_basedir variable untuk membatasi lokasi
pembukaan file.
2. Escape charachter pada SQL statements
Kesalahan program yang sering terjadi pada bagian ini adalah penggunaan nilai variable yang dapat digunakan user atau URL dalam SQL queery tanpa 'escape karakter' khusus. Perhatikan bagian code dari salah satu script yang digunakan untuk metode authentikasi username dan password dalam form HTML berikut:
$query = "SELECT * FROM users WHERE username='" . $username . "'
AND password='" . $password . "'";
// fungsi record exist telah di defined sebelumnya pada bagian lain dalam script ini
if (record_exists($query)) {
echo "Access granted";
} else {
echo "Access denied";
}
Code diatas akan berjalan apabila diakses dengan 'check.php?username=admin&password=x'. Jika kode tersebut diakses dengan 'check.php?username=admin&password=a%27+OR+1%3Di%271' (dan jika magic_quotes_gpc di disable) maka kondisi passwordnya akan menjadi Password='a' atau 1='1' sehingga user record akan selalu diterima apapun isi paswordnya.
Masalah ini dapat dihindari jika variable magic_quotes_gpc di set 'on' pada file php.ini, artinya PHP akan mengeluarkan charachter 'quote' dalam data GET, POST, dan cookie lalu digantikan dengan charachter '\'. Umumnya magic_quotes_gpc di disable karena dapat menyebabkan code yang lain berjalan tidak semestinya. Pemberian data yang berisi echo $username pada bagian contoh code diatas akan mengakibatkan tanda ' akan diganti dengan \'. Variable magic_quotes_gpc tidak akan memprotect nilai variable yang didapat dari database record.
apa yang harus dilakukan
Search fungsi queery pada database kamu. Misal, kalau menggunakan MySQL, stringnya penggunaannya adalah fungsi mysql_db_query.
perbaikan yang mungkin dilakukan
• Gunakan fungsi built-in addslashes atau gunakan fungsi escape quote dan backslash dalam
pernyataan\SQL dengan backslash (\).
• Enable magic_quotes_gpc pada php.ini, tapi jangan terlalu mengandaklkan yang satu ini.(pengenablean
setting ini ketika menggunakan addslashes akan menciptakan error).
• Kalau kamu menggunakan variable yang kemungkinan mengandung angka dalam pernyataan SQL, pastikan bahwa benar2 berisi angka. Kamu dapat memilih berbagai macam built-in fungsi PHP termasuk sprintf, ereg, dan is_long, untuk melakukan pengecekan.
3. Buat setiap halaman selalu memeriksa apakah variabel session $_SESSION['login'] telah
diinisiasi.
File main.php adalah file yang akan dipanggil apabila username dan password yang dimasukkan pada halaman login.php berhasil melewati cekpswd.php.
Lihat contoh File main.php dibawah ini
You are successfully logged in
You can access this application
Log Out
Inilah yang nantinya bisa dikembangkan untuk menyusun aplikasi-aplikasi web yang diperuntukkan bagi mereka yang login. Apakah mungkin user yang belum login dapat langsung menuju ke halaman main.php? Mungkin saja apabila ia langsung mengetikkan “http:// xxx /main.php” di bagian alamat url/ address browser. Oleh karena itu harus diberi pagar agar user tersebut tidak main selonong saja. Jika seandainya aplikasi Anda terdiri dari beberapa halaman, maka pada prinsipnya setiap halaman harus diberi skrip pagarnya sebagai berikut:
session_start();
if(!isset($_SESSION['login'])) {
include("login.php");
} else {
?>
Di bawah skrip ini baru diberikan tag-tag HTML atau skrip PHP lain yang menyusun aplikasi. Dengan demikian setiap halaman selalu memeriksa apakah variabel session $_SESSION['login'] telah diinisiasi. Jika belum, mak a redirection akan beraksi dan menavigasikan/mengarahkan user untuk kembali ke halaman login.php.
Penjelasan kode pagar tersebut adalah Sebelumnya pada bagian awal dari file ini diperiksa terlebih dahulu apakah variabel $_SESSION[‘login'] sudah pernah diinisiasi dengan fungsi isset(). Seandainya belum, itu artinya user yang mengakses halaman main.php belum login. Jika demikian, maka orang tersebut akan diarahkan menuju ke halaman login.php untuk login terlebih dahulu.
Tips untuk anda dalam membuat username maupun password adalah hindari penggunaan username yang umum dan mudah ditebak seperti admin, sa, administrator, dll. Password yang baik, misalnya harus terdiri dari kombinasi huruf dan angka, ataupun untuk lebih meningkatkan keamanan maka anda harus mengganti password secara berkala.
4. Bahaya Input Komentar
Sebuah website biasanya mencoba untuk berinteraksi dengan pengunjung dengan jalan menyediakan fasilitas agar pengguna dapat mengisikan sesuatu, misalnya saja komentar, atau guest-book, atau yang lebih modern lagi, yaitu shoutbox. Sayangnya, jika website Anda dikunjungi oleh seseorang yang iseng, maka bisa jadi sebuah malicious code ( script jahat )dapat turut menjadi “komentar” dan ini bukan berita baik bagi website Anda.
Ilustrasinya adalah sebagai berikut, Anda mengisikan guest-book katakanlah pada alamat http://webku.com/guestbook.php dengan komentar berikut:
Website yang aman...
Perhatikan bahwa terdapat JavaScript pada komentar tersebut. Jika komentar tersebut dapat diterima dan dieksekusi oleh website, maka setiap kali ada pengunjung yang mengaksesnya, akan tampil sebuah pesan bertuliskan “tapi bohong...”.
Cukup mengganggu, bukan? Tidak hanya sampai di sana, jika sebuah website telah dapat disusupi dengan cara seperti ini, maka banyak sekali kemungkinan script berbahaya yang dapat ditanamkan.
Misalkan script untuk mengalihkan website webku.com ke website lain, script untuk menampilkan gambar porno (yang dapat dilakukan dengan HTML biasa) atau script untuk mengambil informasi seperti cookie. Cukup berbahaya, bukan?
Langkah pencegahannya, antara lain dengan tidak langsung mengizinkan komentar yang masuk tampil pada browser Anda, harus melalui proses approve. Hal ini membutuhkan kerja seorang administrator yang bertugas melakukan ?lter komentar yang masuk dan berhak menolak komentar yang tidak diinginkan.
Walaupun tidak berarti semua website yang memberlakukan ?lter seperti ini berarti menyadari akan bahaya kebobolan melalui script injection ini. Karena bisa saja hal ini dilakukan dengan alasan menghindari penggunaan kata-kata tertentu.
Cara pencegahan yang lain adalah dengan menolak penulisan script atau tag HTML, dengan resiko tampilan komentar menjadi datar tanpa aksesoris karena tag-tag HTML untuk melakukan variasi huruf (bold, italic, dan lain-lain) tidak dapat digunakan.
Tetapi jika Anda membutuhkannya, Anda dapat membuat sen-diri aturan dan penulisan tag, misalnya [:bold] untuk membuat huruf menjadi bold, dan seterusnya. Tag buatan Anda tersebut akan disubsitusikan secara otomatis dengan tag HTML sehingga tampilannya sesuai seperti yang diinginkan. Beberapa engine forum telah menggunakan metode ini.
Sekarang sudah tahukan sedikit trick untuk menutup celah keamanan web kita, Semoga apa yang saya tuliskan di atas dapat menambah pengetahuan anda mengenai celah keamanan sehingga anda lebih berhati-hati dalam mendesain sebuah website dan agar website anda aman dari ulah hacker yang sedikit usil hehehe…
Menyadap atau sniffing Yahoo Messenger dengan Monalisa
Judul : "DAN MONALISA PUN TERTAWA"
Tebal : 120 Halaman
Author : aAT sHADEWA
Penerbit : Tetep virologi euy....
Bonus : Banyolan ngocol plus teknik menyusup
Harga : Rp.27.000,-
Rencana Terbit : 4 desember 2009
Ringkasan BAB:
BAB I
Nama saya Herlambang, itu beneran nama asli sih…. Saya dilahirkan kebetulan di tanah jawa yang banyak bertebaran warung gudegnya. Hobi saya seperti yang ada di atas ya chatting, tiada hari tanpa chatting, walaupun ada blackberry tetep chatting, mau gimana lagi yang penting chatting. Bagaimana saya bisa menyusup ke yahoo messenger pacar saya, lalu merekam semua percakapan antara dia dan selingkuhannya? Kemudian bagaimana cerita saya sampai bisa bekerja di salah satu rumah singgah anak jalanan?
BAB II
Ini kisah seorang vm bernama Anharku alias rieysha. Anharku Pertama kali mengenal komputer saat SMP, pertama kenal komputer dia hanya bermain game bawaan window's yah semacam Minesweeper, Spider Solitaire,dll. Komputer yang digunakan untuk bermain juga masih tergolong jadul alias pentium jongkok,tau kan komputer yang model tiduran, dengan spesifikasi kapasitas memory dan RAM yang minim, namun itu tidak menghalangi langkahnya dalam menyalurkan hobi bermain game. Anharku bergaul tumbuh dan berkembang, merasakan cinta, patah hati lalu melampiaskan pada Pembuatan program perusak, yaitu virus komputer.
BAB III
Aku ndak tau apa yang harus kuceritakan di sini, semuanya bermula ketika aku masih muda dan belum berumur. Pikiranku masih idealisme. Yah… kalau ada kesempatan kenapa ndak dicoba saja. Maksudnya kesempatan menggunakan kartu kredit orang…hahahahahha… tapi ya itu tadi, semua berasal dari keingintahuan ku.semuanya berasal dari ilmu pengetahuan yang kupelajari, dan semuanya berawal dari tidak adanya penyaluran…
BAB IV
Nama saya Asep, saya bukan siapah siapah... saya hanya seorang anak dari kampung di sebelah barat. Yang kata orang kalo ngomong tidak bisa nyebut ’f’ atau ’v’ itu PITNAH!! Benar benar PITNAH... kata siapa kami tidak bisa ngomong seperti itu dan berpikir seperti itu. Cerita saya berawal dari kesukaan dan hobi saya yaitu Judi, dari membuat website judi yang membuat saya bisa mengumpulkan puluhan juta rupiah dalam waktu 3 bulan, sampai berurusan dengan bos mafia akan saya beberkan di buku ini.
BAB V
Pekerjaan saya sebenarnya gak jauh – jauh dari internet kok. Saya di sini kerja sebagai Internet Marketing. Apa tuwh.... masak gak tau sih... itu yang maen dengan google adsense, google adwords .. dan google – google lainnya. Yang bisa mendatangkan uang dari internet. Tetapi bedanya, kalau mau kaya cepat, silahkan memakai cara saya yang akan saya beberkan di buku ini. Dijamin 2-4 Bulan diri anda bisa menjadi Jutawan Online Baru.
BAB VI
Hi... Pasti anda sudah tau nama saya dunk, nama saya keren loh sebenarnya. Roki Sukro... keren kaaannnnn ... Pekerjaan saya... sebenarnya kalau saat ini adalah anggota DPRG di salah satu negara yang sangaaaaaattt damai. Saking damainya para aparatnya pun sampai tidak perlu menjaga kedamaian di negeri saya. Saya sering disapa oleh penggemar saya dengan panggilan Hi Roki! Panggilan itu karena saya sering diwawancara di televisi karena hobi saya mengoprek – oprek gambar. Yang jelas TUNGGU AKSI SAYA dalam buku ini.
Business : C.M.S PH#1 [beta-1] Antivirus baru Indonesia
Tampilan Utama C.M.S !
Fitur-Fitur C.M.S
þ Scan Service, Proses, Module, Registry, dan File: Pemindaian lebih dalam karena meliputi objek-objek tersebut.
þ Infected Doc Healer: Membersihkan kemungkinan file dokumen yang disisipi virus
þ PmZ Proses Manger: Proses Manager yang memiliki kelebihan antara lain
o Mampu mengintip proses yang dilindungi module pembelok (open proses) seperti virus D.War.ia dan memberikan statusnya
o Melakukan Dump-ing proses (belum diaktifkan)
o Melakukan unload module paksa
o Dan Actions standar managemen proses lainya.
þ Temporary Virus Sign: dapat digunakan untuk membersihkan virus yang belum dikenali untuk sementara dengan menambahkan sample virusnya (bisa lebih dari 1 sample)
þ Menggunakan TLHB 1, sehingga mengehemat perulangan dalam mencari data dalam database-nya sebanyak 15 x jumlah data.
þ Kecepatan Pemindaian yang cukup tinggi, dengan menonaktifkan filter ektensi kecepatan C.M.S juga masih tinggi walapun memindai file yang berukuran besar.
þ Heuristic PCS, ArrS 1, ArrS 2, VBS 1, VBS 2, dan Icon membantu mensuspect virus tak dikenal dan membersihkan kotoran beberapa virus yang membuat shorcut.
þ Heal file exe yang dikandang virus w32/srigala, C.M.S tidak hanya menghapus virus srigla namun mengembalikan penuh file-file exe (berapapun jumlah ikatan) yang dikandang dalam perut srigala.
þ Mendukung Unicode 95%.
þ Melakukan penghapusan Registry start-up virus secara automatis
þ Dll
Download C.M.S PH#1 Buildate [15.12.2009] disini
atau link permanent : http://cmsdownload.4shared.com/
Jika ada masalah dengan virus baru atau yang tidak dapat ditangani oleh C.M. silahkan kirim ke tempat share C.M.S di www.codenesia.4shared.com masukan dalam folder virus.
Senin, 14 Desember 2009
Menggunakan PAINT
Untuk menjalankan Paint caranya adalah :
- Pilih START
- Pilih ALL PROGRAMS
- Pilih ACCESSORIES
- Pilih PAINT
Berikut ini adalah keterangan dari tool tool yang ada pada Paint.
A. FREE FORM SELECT
Digunakan untuk menyeleksi suatu gambar secara bebas
B. SELECT
Digunakan untuk menyeleksi suatu gambar dengan bentuk bujur sangkar
C. ERASER
Digunakan untuk menghapus gambar atau warna
D. FILL WITH COLOR
Digunakan untuk mengisi warna pada suatu bagian gambar
E. PICK COLOR
Digunakan untuk mengambil contoh warna dari suatu bagian gambar
F. MAGNIFIER
Digunakan sebagai lensa pembesar agar gambar terlihat lebih besar
G. PENCIL
Digunakan untuk menggambar objek dengan menggunakan pensil
H. BRUSH
Digunakan untuk menggambar objek dengan menggunakan kuas
I. AIR BRUSH
Digunakan untuk menggambar objek dengan menggunakan kuas udara (pilox)
J. TEXT
Digunakan untuk membuat suatu tulisan
K. LINE
Digunakan untuk membuat garis yang lurus
L. CURVE
Digunakan untuk membuat garis yang lengkung
M. RECTANGLE
Digunakan untuk menggambar bentuk bujur sangkar
N. POLYGON
Digunakan untuk menggambar bentuk Polygon (segi banyak)
O. ELLIPSE
Digunakan untuk menggambar bentuk elips (bulat telur)
P. ROUNDED RECTANGLE
Digunakan untuk menggambar bentuk bujur sangkar bulat
Senin, 07 Desember 2009
Jenis Jenis Game
1. RPG (Role Playing Game)
Game ini adalah game yang bersifat menjelajah dan mengeksplor dari satu tempat ke tempat lain dan biasanya menggunakan peta. Dan dalam menjelajah tempat tempat tersebut, kita akan menemukan banyak garis cerita yang berhubungan antara satu dengan yang lain sehingga cerita dari game ini benar benar terasa padat dan menarik. Dan anda diharuskan berinteraksi dengan karakter yang ada di dalam game tersebut dari mulai berbicara, berjual beli, bertarung dan sebagainya. Karena dengan berinteraksi kita akan dapat mengetahui informasi dan menyelesaikan suatu misi yang diberikan. Menurut saya jenis game ini adalah jenis game yang paling menarik.
Contoh: Final Fantasy, Tales Of Destiny, Front Mission, Breath Of Fire, Chrono Trigger.
2. RTS (Real Time Strategy)
Game ini adalah game yang bersifat mengatur strategi. Dan biasanya inti dari game ini adalah membangun bangunan bangunan dan kekuatan perang untuk melawan musuh. Dan anda juga dituntut untuk meningkatkan populitas manusia. Ada yang dijadikan sebagai penduduk, raja, tentara dan lain lain. Dan untuk membangun bangunan dan meningkatkan populitas tersebut diperlukan bahan bahan seperti batu, kayu, emas, makanan dan sebagainya yang harus dikumpulkan.
Contoh: War Craft, Empire Earth, Age Of Empire, Rise Of Nation, Rome.
3. FPS (First Person Shooter)
Game ini adalah game tembak menembak yang karakter utamanya hanya kelihatan tangan dan senjatanya saja. Sedangkan karakter utamanya diambil dari sudut pandang orang pertama sehingga membuat orang yang memainkan game ini benar benar seperti nyata berada di tempat kejadian game tersebut.
Contoh: Half Life, Call Of Duty, Black, Unreal Tournament, Medal Of Honor, Doom.
4. Simulation
Game simulasi biasanya adalah game yang mengatur secara detail suatu peristiwa yang terjadi seperti kehidupan nyata. Yang diatur bisa berupa mahluk hidup ataupun benda benda. Bisa aktifitas atau kegiatannya ataupun peristiwa peristiwa yang berhubungan dengan itu semua pokoknya benar benar seperti kehidupan nyata.
Contoh: The Sims, Sim City, Emergency Room, Railroad Tycoon.
5. Strategy
Game ini adalah game strategi selain dari game game RTS. Tidak seperti game RTS yang biasanya aktifitasnya mengumpulkan bahan bahan untuk membangun sesuatu. Game ini adalah game strategi biasa yang memerlukan kecerdikan dalam bermain. Game ini mempunyai ragam yang banyak ada yang berhubungan dengan perang, olah raga, dan lain lain pokoknya yang membutuhkan strategi untuk menyelesaikan game tersebut.
Contoh: Football Manager, Champion Ship Manager, LMA manager.
6. Adventure / Action
Game ini adalah game petualangan. Yang mana para karakternya dapat bergerak bebas kesana kemari dalam menyelesaikan misinya yang disertai dengan action action tertentu.
Contoh: Resident Evil, Max Payne, Prince Of Persia, Silent Hill, Grand Theft Auto.
7. Fighting
Game ini adalah game duel bertarung antara pemain satu dengan yang lainnya dengan berhadap hadapan sampai salah satu dari pemain itu kalah atau KO.
Contoh: Mortal Kombat, Street Fighter, Dead Or Alive, Tekken, Bloody Roar.
8. Racing
Game ini adalah game balap balapan baik berupa mobil, motor, sepeda ataupun kendaraan lainnya yang biasa dipakai untuk balapan.
Contoh: Gran Turismo, Moto GP, CTR, Road Rash, 3Xtreme, Need For Speed.
9. Sports
Game ini sudah tentu game yang bersifat memainkan berbagai macam olahraga yang ada di dunia ini.
Contoh: Winning Eleven, NBA live, FIFA Soccer, Knockout King, Tony Hawks.
10. Compilation / other
Game game disini adalah jenis game selain dari jenis jenis game yang ada diatas bisa berupa puzzle, platform, dan sebagainya.
Contoh: Guitar Hero, Dance Revolution.
PERHATIAN: jenis jenis game sebenarnya berbeda beda menurut pandangan orang. karena ada juga game yang menggabungkan antara 2 jenis game atau lebih menjadi satu. Sehingga suatu game bisa dikategorikan masuk jenis tertentu ataupun jenis yang lain. Perbedaan itu tidak jadi masalah, yang penting Enjoy !
Belajar Microsoft Access 2007 Bagian 8 : SWITCHBOARD
Menu utama yang berupa SWITCHBOARD digunakan agar pemakai / User dapat dengan mudah menjalankan program yang telah dibuatnya dengan Microsoft Access ini, dan dengan menu ini User juga bisa berpindah dari satu aplikasi ke aplikasi yang lain dengan sangat mudah.
Sekarang kita akan membuat sebuah MENU yang didalamnya terdapat :
MENU UTAMA yang terdiri atas :
A. MENU DATA yang terdiri atas :
1. data BARANG
2. data PEMBELI
3. data TRANSAKSI
4. kembali ke MENU UTAMA
B. MENU LAPORAN yang terdiri atas :
1. laporan BARANG
2. laporan PEMBELI
3. laporan TRANSAKSI
4. kembali ke MENU UTAMA
Langkah langkah pembuatan SWITCHBOARD nya adalah sebagai berikut :
1. pilih menu DATABASE TOOL => SWITCHBOARD MANAGER.
2. pada layar SWITCHBOARD PAGE pilih tombol EDIT untuk merubah nama menu yang sudah ada.
3. pada layar EDIT SWITCHBOARD PAGE masukan nama menu yang dibuat pada SWITCHBOARD NAME contohnya “MENU UTAMA”. Lalu CLOSE.
4. setelah kembali ke bagian SWITCHBOARD PAGE, pilih NEW. Lalu masukan namanya. Misalkan saja “MENU DATA”. Lalu tekan OK.
5. setelah kembali ke bagian SWITCHBOARD PAGE lagi, buat sebuah SWITCHBOARD PAGE lagi dengan memakai cara seperti diatas dan namakan dengan “MENU LAPORAN”. Lalu tekan OK.
6. pilihlah page “MENU UTAMA” lalu pilih EDIT.
7. pada layar EDIT SWITCHBOARD PAGE, pilih NEW.
8. pada layar EDIT SWITCHBOARD ITEM, masukan nama pada TEXT, masukan perintah yang diinginkan pada COMMAND, dan masukan keterangannya pada bagian yang paling bawah. Sebagai contoh masukanlah isi dibawah ini :
TEXT : DATA
COMMAND : GO TO SWITCHBOARD
SWITCHBOARD : MENU DATA
9. masih pada page “MENU UTAMA”, lakukan juga terhadap MENU LAPORAN dengan mengikuti langkah nomor 7 dan 8. Isinya :
TEXT : LAPORAN
COMMAND : GO TO SWITCHBOARD
SWITCHBOARD : MENU LAPORAN
10. tekan CLOSE pada EDIT SWITCBOARD PAGE kepunyaan “MENU UTAMA”.
11. setelah kembali ke SWITCHBOARD PAGE, sekarang pilihlah page “MENU DATA” yang tadi dibuat lalu tekan EDIT.
12. pada layar EDIT SWITCHBOARD PAGE, pilih NEW.
13. pada layar EDIT SWITCHBOARD ITEM, masukan nama pada TEXT, masukan perintah yang diinginkan pada COMMAND, dan masukan keterangannya pada bagian yang paling bawah. Sebagai contoh masukanlah isi dibawah ini :
TEXT : BARANG
COMMAND : OPEN FORM IN EDIT MODE
FORM : FORM_BARANG
14. masih pada page “MENU DATA”, lakukan juga terhadap PEMBELI dan PENJUALAN beserta sebuah command untuk kembali ke menu utama dengan mengikuti langkah nomor 12 dan 13. Isinya :
TEXT : PEMBELI
COMMAND : OPEN FORM IN EDIT MODE
FORM : FORM_PEMBELI
Dan
TEXT : TRANSAKSI
COMMAND : OPEN FORM IN EDIT MODE
FORM : FORM_ TRANSAKSI
Dan
TEXT : MENU UTAMA
COMMAND : GO TO SWITCHBOARD
SWITCHBOARD : MENU UTAMA
15. tekan CLOSE pada EDIT SWITCBOARD PAGE kepunyaan “MENU DATA”.
16. setelah kembali ke SWITCHBOARD PAGE, sekarang pilihlah page “MENU LAPORAN” yang tadi dibuat lalu tekan EDIT.
17. pada layar EDIT SWITCHBOARD PAGE, pilih NEW.
18. pada layar EDIT SWITCHBOARD ITEM, masukan nama pada TEXT, masukan perintah yang diinginkan pada COMMAND, dan masukan keterangannya pada bagian yang paling bawah. Sebagai contoh masukanlah isi dibawah ini :
TEXT : BARANG
COMMAND : OPEN REPORT
REPORT : REPORT_BARANG
19. masih pada page “LAPORAN”, lakukan juga terhadap PEMBELI dan PENJUALAN beserta sebuah command untuk kembali ke menu utama dengan mengikuti langkah nomor 17 dan 17. Isinya :
TEXT : PEMBELI
COMMAND : OPEN REPORT
REPORT : REPORT_PEMBELI
Dan
TEXT : TRANSAKSI
COMMAND : OPEN REPORT
REPORT : REPORT_ TRANSAKSI
Dan
TEXT : MENU UTAMA
COMMAND : GO TO SWITCHBOARD
SWITCHBOARD : MENU UTAMA
20. tekan CLOSE pada EDIT SWITCBOARD PAGE kepunyaan “MENU LAPORAN”.
21. berarti sekarang semua data telah dimasukan kedalam menu, selanjutnya pilih CLOSE SWITCHBOARD PAGE untuk menutup keseluruhan menu SWITCHBOARD yang telah dibuat.
22. lihatlah hasil dari SWITCHBOARD tersebut pada bagian menu object yang ada disebelah kiri layar dan coba jalankan !
Menemukan File ganda atau sama dengan menggunakan ACDsee
Mungkin sudah banyak sekali software yang digunakan untuk menemukan file file ganda atau file file yang sama di komputer anda. Setelah ditemukan tentunya file file tersebut dibuang agar dapat mengurangi sisa kapasitas hardisk yang semakin lama semakin sempit dan sedikit. Namun jika anda sudah mempunyai software ACDsee yaitu salah satu software yang digunakan untuk grafik seperti mengedit gambar, photo, dll layaknya Adobe Photoshop, maka dengan hanya memakai software ACDsee ini anda dapat mencari file file yang ganda atau sama yang ada di dalam komputer anda sekaligus menghapusnya jika perlu tanpa harus menginstall software tambahan apapun. Adapun caranya adalah :
1. Bukalah program ACDsee.
2. Pilihlah menu TOOLS lalu pilih FIND DUPLICATES maka akan muncul layar DUPLICATES FINDER.
3. Di layar DUPLICATES FINDER berilah tanda checklist pada INCLUDE SOFTWARE jika ingin mencari duplikat atau file file yang sama hingga ke dalam sub sub foldernya.
4. Dibawahnya ada 2 pilihan pencarian yaitu :
a. FIND DUPLICATES WITHIN THIS LIST OF FILES dipilih jika hanya ingin mencari file file yang ada dalam daftar file pertama ini saja.
b. FIND DUPLICATES WITHIN THESE FILES AND ANOTHER LIST. dipilih jika ingin mencari file file yang ada di dalam daftar file pertama ini dan juga file file yang ada di dalam daftar yang kedua.
5. Selanjutnya masukanlah file file yang ingin dicari pada ADD FILES atau masukanlah folder yang didalamnya terdapat file file yang ingin dicari pada ADD FOLDERS. (disini anda dapat memasukan lebih dari satu file atau lebih dari satu folder). Jika sudah klik tombol NEXT.
6. Lalu anda akan ditanya file file ganda yang manakah yang ingin anda cari.
7. Jika anda memilih pilihan SAME FILENAME maka file file yang akan dicari adalah file file yang nama filenya sama persis.
8. Namun jika anda memilih pilihan EXACT DUPLICATE (IDENTICAL FILES) maka file file yang akan dicari adalah semua file ganda atau sama, misalnya ukurannya sama walaupun nama file tersebut tidak sama persis.
9. Klik tombol NEXT untuk menuju ke langkah yang selanjutnya.
10. Pada langkah ini akan muncul daftar dari file file yang ganda atau sama. Jika anda memilih salah satu diantara file file tersebut (yang ada di kotak bagian atas) maka pada bagian kotak yang bawah akan muncul file file yang sama dengan yang anda pilih.
11. Berilah tanda checklist pada file file yang ada di kotak bawah yang ingin dihapus. Jika file tersebut dipilih maka akan muncul tulisan DELETE FILE. Yang itu maksudnya file tersebut adalah yang akan dihapus nantinya.
12. Tekan tombol NEXT lagi jika sudah memilih file file yang ingin dihapus.
13. Pada layar selanjutnya anda tinggal menekan tombol FINISH untuk menghapus file file yang telah dipilih tadi.