Trik Download dan Mengakali Rapidshare

Tuesday, August 31, 2010




Sebagian besar file yang ada di pusatgratis ini berada di server rapidshare yang merupakan server file hosting terbesar dan terpopuler di dunia. Rapidshare menyediakan account premium sekaligus memungkinkan account free user untuk mendownload file yang ada.
Jika anda mempunyai account premium rapidshare tidaklah menjadi masalah untuk mendownload berbagai macam file yang anda inginkan. Namun jika anda tidak memiliki account premium atau dalam artian anda mendownload sebagai  free user, maka anda akan mengalami berbagai macam batasan dalam mendownload file dari rapidshare antara lain anda hanya diperbolehkan mendownload satu file dalam jangka waktu tertentu, anda harus menunggu beberapa detik (waiting time) sebelum download button ditampilkan serta batasan kecepatan download. 

Belajar Ngehack !

Sunday, August 29, 2010

Setelah mengetahui sedikit dan konsep dasar ‘standar’ mengenai hack yang dibahas dibagian pertama dan mengetahui sedikit materi mengenai exploit pada bagian kedua, sekarang langsung aja kita praktek. Disini saya sengaja menggunakan VMWare untuk melakukan simulasi, karena tidak semua orang dapat mempraktekannya dalam suatu jaringan. Dengan menggunakan VMWare, kita dapat mensimulasikan jaringan sederhana yang seolah-olah ada suatu jaringan yang terdiri dari komputer kita sendiri dan komputer lainnya. Bagi yang belum bisa menggunakan VMWare, coba cari diinternet! Sistem Operasi yang saya gunakan adalah Windows XP SP2.
Tools yang saya gunakan adalah Metasploit Framework untuk melakukan exploit serta PwDump6 untuk mengambil hash file dari komputer target. Apa itu Metasploit Framework ?
The Metasploit Framework is a complete environment for writing, testing, and using exploit code. This environment provides a solid platform for penetrationtesting, shellcode development, and vulnerability research.
Untuk penggunaan lebih lanjut mengenai Metasploit, anda dapat membaca dokomentasi yang juga diikutsertakan dalam instalasi. Untuk melakukan instalasi metasploit versi 2.7, dibutuhkan user administrator. Sebelumnya saya mencoba menginstall dengan ‘limited user’ tapi setelah diinstall tidak bisa dijalankan. Sebenarnya instalasi metasploit ini hanya mengekstrak file saja. Jadi anda dapat menginstallnya tanpa harus mendapatkan user admin serta meletakkannya dimanapun tanpa harus menginstal di Folder Program Files. Namun setelah sedikit dioprek, ternyata tidak harus admin yang bisa menjalankan. Agak ribet dan males juga sih nulis disini, soalnya ketika mencoba versi terbaru, yaitu versi 3 Beta 3, kita dapat menjalankannya tanpa harus menginstall dengan user admin. Gitu aja ko repot! Lagipula versi 3 (skarang msh beta) lebih keren dan fiturnya lebih banyak. Tapi sayangnya untuk msfweb (versi webnya) belum bisa dijalankan sepenuhnya.
Ok.. sekarang saya asumsikan anda telah membaca userguide metasploit (ah.. paling asumsi saya salah ;p). Biar lebih keliatan keren dan memahami detailnya, saya menjelaskan metasplooit yang menggunakan console (mfsconsole) saja. Metasploit menggunakan cygwin untuk menjalankannya, karena metasploit dibuat menggunakan Perl. Sekarang mari kita praktekkan!!
Pertama2 jalankan ‘mfsconsole’!
main1.JPG
Untuk mempelajari command apa saja yang ada di MSFConsole gunakan perintah ‘help’.

Cara Upload Foto ke Blog atau Postingan

Agar posting artikel pada blog lebih menarik untuk dilihat, maka sebaiknya kita menyisipkan gambar di antara poting-an kita tersebut, di samping untuk lebih memperjelas apa yang kita sampaikan. Misalkan kita sedang menerangkan sesuatu, maka dengan adanya gambar akan lebih memperjelas maksud dari topik yang sedang kita jelaskan kepada para pembaca artikel kita. Bagi anda-anda yang masih bingung bagaimana caranya untuk memasukan gambar atau istilah resminya yaitu upload gambar, maka akan saya ulas langkah-langkahnya :
  1. Login seperti biasa dengan id anda


  1. Klik Posts


  1. Klik New Post (bila sebelumnya anda telah mempunyai posting-an)


  1. Klik toolbar yang bergambar seperti ini

10 Best Insects

Thursday, August 26, 2010

1. Assassin Bug

 http://cdn.webecoist.com/wp-content/uploads/2010/03/scary_bugs_1.jpg


Assassin Bug berbaring menunggu mangsanya, lalu menyergap seperti James  Bond melakukan aksi pada misi rahasia. Assassin Bug  memiliki tombak pembunuh, korban yang  malang  ditusuk dengan paruh melengkung dan menyuntikkan enzim  mematikan.  Beberapa jenis Assassin Bug adalah pembunuh haematophagous,  yang  berarti pengisap darah.






2. Robber Fly

http://cdn.webecoist.com/wp-content/uploads/2010/03/scary_bugs_2a.jpg
 http://cdn.webecoist.com/wp-content/uploads/2010/03/scary_bugs_2b.jpg


Serangga  bermata besar ini ditakdirkan untuk membunuh. Lalat perampok  Robber Fly  "mempersiapkan" mangsa mereka dengan menusuk dengan paruh  mereka,  kemudian menyuntikkan combo ampuh enzim yang melumpuhkan korban  dari  dalam. Serangga ini memiliki 5 buah  mata dan memiliki kemampuan yang  sangat baik dalam mengamati mangsa  favoritnya yaitu lalat lain, ngengat,  capung dan bahkan laba-laba.






3. Wolf Spider




Dengan taring berbisa besar dan delapan mata dari berbagai ukuran,  laba-laba serigala melakukan patroli mencari mangsanya.






4.Ant Lion





Semut  Singa telah berevolusi dengan sangat kompleks dan memiliki metode  unik  untuk membunuh mangsanya. Mereka membangun sebuah lubang kerucut  di  pasir ldan bersembunyi tepat di bawah lubang tersebut. Apa pun yang   tergelincir ke dalam perangkap semut singa akan kesusahan meloloskan   diri.






5.Death’s-Head Hawkmoth




Hawkmoths  tidak langka, ulat besar mereka sering ditemukan pada tanaman  tomat.  Hawkmoths ngengat yang unik di antara ngengat lainnya karena  kemampuan  mereka membuat nada tinggi menggerenyet ketika mereka  jengkel.  Death's-head hawkmoths memiliki tampilan menakutkan, pola  seperti  tengkorak di punggung mereka dan membuat mangsanya dan kita  gelisah.






6.Killer Bees





Lebah  Pembunuh adalah lebah pemarah, bersayap, dilengkapi alat  penyengat dan  cocok untuk pepatah "jangan main-main dengan alam!"  Keturunan mereka  dapat menahan kerasnya iklim tropis.






7. Tiger Mosquito




Sebelumnya  keberadaannya terbatas pada wilayah hutan dan lahan basah di  Asia  Tenggara, namun seiring perjalanan manusia nyamuk ini telah  menyebar  dengan habitat baru di seluruh dunia.






8. Hickory Horned Devil





Hickory  Horned Devils adalah ulat dari Regal, atau Royal Walnut  ngengat. Ulat  ini mirip dengan hawkmoths tetapi dalam spesies ini  "tanduk"-nya lebih  panjang, berwarna hitam & merah. Dikombinasikan  dengan tubuh pirus  cerah, tanduk benar-benar menonjol sehingga membuat  pemangsa berpikir  dua kali untuk memangsa mereka.









9. Vampire Moth




Ngengat  Vampir ditakdirkan untuk mengisap darah dari mangsa di habitat  asli  mereka ,kerbau dan juga manusia jika diberi kesempatan.






10. Bee Wolf
 

Beewolves, juga dikenal sebagai Tawon Penggali.

TOP 10 STRANGEST THINGS IN THE UNIVERSE

10. Hypervelocity star(Bintang hipercepat)

Bintang hipercepat (Inggris: hypervelocity star atau HVS) adalah bintang yang bergerak dengan kecepatan ekstrim (lebih dari 1000 km/detik). Bintang-bintang ini dihasilkan oleh sebuah perjumpaan (encounter) dinamik antara bintang ganda dekat dengan lubang hitam di Pusat Galaksi kita. Keberadaan bintang jenis ini pertama kali diformulasikan oleh Jack Hills[1] (1988) sebagai sebuah simulasi teoritik.
Yang ingin lebih tau tentang ini
9.Black Holes(lubang hitam)

Lubang hitam adalah sebuah pemusatan massa yang cukup besar sehingga menghasilkan gaya gravitasi yang sangat besar. Gaya gravitasi yang sangat besar ini mencegah apa pun lolos darinya kecuali melalui perilaku terowongan kuantum. Medan gravitasi begitu kuat sehingga kecepatan lepas di dekatnya mendekati kecepatan cahaya. Tak ada sesuatu, termasuk radiasi elektromagnetik yang dapat lolos dari gravitasinya, bahkan cahaya hanya dapat masuk tetapi tidak dapat keluar atau melewatinya, dari sini diperoleh kata “hitam”. Istilah “lubang hitam” telah tersebar luas, meskipun ia tidak menunjuk ke sebuah lubang dalam arti biasa, tetapi merupakan sebuah wilayah di angkasa di mana semua tidak dapat kembali. Secara teoritis, lubang hitam dapat memliki ukuran apa pun, dari mikroskopik sampai ke ukuran alam raya yang dapat diamati.
Di pusat galaksi, lubang hitam sekitar 10.000 hingga 18 miliar kali lebih berat daripada matahari diperkirakan ada, diperbesar dengan menelan atas gas, debu, bintang-bintang dan lubang hitam kecil.

THE AMAZING PHOTO IN MY EARTH ; FENOMENA ALAM YANG LUAR BIASA


Bermain Rubk

Tuesday, August 24, 2010

Kubus Rubik, Permainan Otak Yang mengasyikkan. Berbagai Trik bermain Rubik

 

Kubus Rubik atau disingkat Rubik saja, adalah sebuah teka-teki berantai (puzzle maksudnya) mekanis yang berbentuk kubus dimana setiap sisinya dibagi menjadi 9 buah kotakan-kotakan kecil yg memiliki kelompok warna awalan yang sama untuk masing-masing sisinya (putih, merah, biru, oranye, hijau dan kuning) dan dapat diputar sedemikian rupa sehingga menghasilkan kotakan-kotakan yang acak di masing-masing sisinya. Cara memainkannya adalah dengan mengacak dan mengembalikan kotakan-kotakan tersebut ke sisi-sisi yang sebenarnya sesuai dengan kelompok warnanya.
Permainan Rubik diberi nama oleh penciptanya “Magic Cube” )dan dipatenkan tahun 1975 di Hungaria. Meskipun begitu sebelumnya telah ada paten yang serupa di Kanada 1972 dan di Inggris 1974. Awalnya Rubik diciptakan sebagai alat pembelajaran bagi siswanya untuk menerangkan tentang objek 3D di tempatnya om Rubik ini bekerja di Department of Interior Design, Academy of Applied Arts and Crafts di Budapest sana. Kubus Rubik sejak awal dilisensikan kepada perusahaan Ideal Toys dan sejak tahun 1980 mengawali karir internasionalnya di London, Paris, Nuremberg (wherever it is) dan New York, termasuk produk2 bajakannya… oke imitasi lebih halusnya. Teknologi Rubik ini sempat pula mengalami sengketa hak paten dari si orang Kanada diatas dan juga orang Jepang , tetapi akhirnya om Rubik bisa mendapatkan US patent-nya pada tahun 1983. Pada tahun 2003 ada seorang penemu  dari Yunani yg menemukan cara untuk membuat sejenis kubus rubik dengan tingat kotakan dari 5×5 sampai 11×11. Bila cermat dihitung jumlah kombinasi  tingkat keacakan kubus rubik berkisar antara 43,252,003,274,489,856,000 (4.3×10^19) hingga 88,580,102,706,155,225,088,000 (8.9×10^22).

Menambah Animasi pada Blog

Friday, August 20, 2010


KADANG KITA MELIHAT BEBERAPA GAMBAR DAPAT BERGERAK, GAMBAR TERSEBUT DISEBUT GAMBAR ANIMASI. KITA DAPAT MENAMBAHKAN GAMBAR ANIMASI KE DALAM BLOG KITA DENGAN CARA YAITU :
1. BUKA SITUS YANG MENYEDIAKAN GAMBAR ANIMASI UNTUK SHARE KE BLOG SEPERTI "www.photobucket.com"
2. PILIHA SEARCH UNTUK MENCARI GAMBAR YANG DIINGINKAN
3. PILIH GAMBAR LALU KLIK SHARE UNTUK MENU BLOG
4. MASUKKAN ALAMT E - MAIL, PASSWORD, DAN ALAMAT BLOG LALU TEKAN ENTER
5. TUNGGU SAMPAI LOADING SELESAI LALU BUKA BLOG ANDA

Cara Menghubungkan 2 Komputer (versi2)

Thursday, August 19, 2010

Menghubungkan 2 Komputer dengan kabel Cross, atau biasa orang sebut Crossing…!, yaitu PC
ke PC atau LAN Card ke LAN Card tanpa menggunakan Hub atau Switch, bila sudah mengenal konfigurasi LAN dan TCP/IP maka cara menghubungkan 2 Komputer ini tak beda jauh dengan menghubungkan ke beberapa komputer dengan hub.

Pada jaman perkembangan teknologi komputer yang sudah secanggih seperti sekarang ini di mana komputer sudah cukup pasaran seperti makanan ringan dan apa-apa sudah serba networking , apa-apa serba online bahkan kita bisa mengendalikan bisnis cukup dengan Laptop sambil tiduran di kamar. Maka menurut saya para pengguna komputer sedikit banyaknya perlu memahami masalah jaringan atau peng-koneksian antar PC tidak seperti jaman dulu di mana masalah teknis dan networking terbatas hanya di mengerti para IT atau Teknisi,
Jenis koneksi komputer yang secara umum di dukung oleh System-system Operasi versi terakhir saat ini ada 3 jenis yaitu:
1.Infrared Connection - yaitu komputer-komputer yg akan di koneksikan harus mempunyai port infrared (IR), koneksi jenis ini banyak di manfaatkan oleh para pengguna komputer Laptop di mana umumnya laptop di dalamnya sudah terpasang port(IR).
2.Direct Cable Connection - yaitu memanfaatkan port serial atau paralel yang ada di hampir semua komputer memakai kabel paralel atau serial. koneksi jenis ini jaman sekarang sudah jarang sekali di pakai.o3.jpg
3.Ethernet - yaitu menggunakan Ethernet Card yang di pasang dan di install di PC serta kabel UTP sebagai perantara nya, Jenis koneksi yang inilah yang paling populer dan paling banyak di gunakan di mana-mana dari tingkat jaringan kecil sampai jaringan besar. ini yang akan saya bahas di sini.
Secara singkat untuk menghubungkan 2 komputer atau membuat suatu jaringan komputer kecil atau besar ada 2 hal pokok yang perlu di lakukan:
Pertama menyiapkan perangkat penghubung koneksi seperti: kabel UTP, Hub atau switch, Router (bila di perlukan),…
Kedua memberikan alamat TCP/IP di setiap Ethernet Card PC yang akan di hubungkan,
MENYIAPKAN PERANGKAT PENGHUBUNG
Menghubungkan 2 komputer langsung tanpa menggunakan hub atau switch dapat dengan mudah dilakukan dengan menyiapkan kabel UTP yang di pasang Connector RJ45 dengan susunan kabel cross, yang merupakan lawan dari kabel straight-through deng urutan sebagai berikut

Cara Menghubungkan 2 Komputer (versi1)

Menghubungkan 2 Komputer dengan kabel Cross, atau biasa orang sebut Crossing...!, yaitu PC
ke PC atau LAN Card ke LAN Card tanpa menggunakan Hub atau Switch, bila sudah mengenal konfigurasi LAN dan TCP/IP maka cara menghubungkan 2 Komputer ini tak beda jauh dengan menghubungkan ke beberapa komputer dengan hub
-----------------------------------------------------------------------------------------------
Pada jaman perkembangan teknologi komputer yang sudah secanggih seperti sekarang ini di mana komputer sudah cukup pasaran seperti makanan ringan dan apa-apa sudah serba networking , apa-apa serba online bahkan kita bisa mengendalikan bisnis cukup dengan Laptop sambil tiduran di kamar. Maka menurut saya para pengguna komputer sedikit banyaknya perlu memahami masalah jaringan atau peng-koneksian antar PC tidak seperti jaman dulu di mana masalah teknis dan networking terbatas hanya di mengerti para IT atau Teknisi,
Jenis koneksi komputer yang secara umum di dukung oleh System-system Operasi versi terakhir saat ini ada 3 jenis yaitu:

- Infrared Connection - yaitu komputer-komputer yg akan di koneksikan harus mempunyai port infrared (IR), koneksi jenis ini banyak di manfaatkan oleh para pengguna komputer Laptop di mana umumnya laptop di dalamnya sudah terpasang port(IR).
- Direct Cable Connection - yaitu memanfaatkan port serial atau paralel yang ada di hampir semua komputer memakai kabel paralel atau serial. koneksi jenis ini jaman sekarang sudah jarang sekali di pakai.
- Ethernet - yaitu menggunakan Ethernet Card yang di pasang dan di install di PC serta kabel UTP sebagai perantara nya, Jenis koneksi yang inilah yang paling populer dan paling banyak di gunakan di mana-mana dari tingkat jaringan kecil sampai jaringan besar. ini yang akan saya bahas di sini.
Secara singkat dan simple nya untuk menghubungkan 2 komputer atau membuat suatu jaringan komputer kecil atau besar ada 2 hal pokok yang perlu di lakukan:
- Pertama menyiapkan perangkat penghubung koneksi seperti : kabel UTP, Hub atau switch, Router (bila di perlukan),...
- Kedua memberikan alamat TCP/IP di setiap Ethernet Card PC yang akan di hubungkan,
MENYIAPKAN PERANGKAT PENGHUBUNG
Menghubungkan 2 komputer langsung tanpa menggunakan hub atau switch dapat dengan mudah dilakukan dengan menyiapkan kabel UTP yang di pasang Connector RJ45 dengan susunan kabel cross, yang merupakan lawan dari kabel straight-through deng urutan sebagai berikut:
STRAIGHT
---------------------------
Kabel 1 Oranye - garis putih
Kabel 2 Oranye
Kabel 3 Hijau - garis putih
Kabel 4 Biru
Kabel 5 Biru - garis putih
Kabel 6 Hijau
Kabel 7 Coklat - garis putih
Kabel 8 Coklat
---------------------------
CROSS
---------------------------
Kabel1 Hijau - garis putih
Kabel 2 Hijau
Kabel 3 Oranye - garis putih
Kabel 4 Biru
Kabel 5 Biru - garis putih
Kabel 6 Oranye
Kabel 7 Coklat - garis putih
Kabel 8 Coklat
---------------------------

Trik

Wednesday, August 18, 2010

Kali ni kita akan membuat manipulasi foto Orang Terkenal, Osama bin laden pasti kalian semua udah pernah mendengar bahkan dah pernah kenalan sama itu orang, yap benar sekali dia itu adalah Burunan no 1 yang diburu Amerika serikat. Pasti seru jika kita membuat foto teman atau orang terdekat kita seperti orang diatas. Pasti FBI atau CIA akan memburunya …….. ha .. ha … ha …. !!! hanya bercanda

Langkah - Langkahnya dengan Photoshop :

1. Siapkan Foto yang akan kita oplos dan seleksi foto hanya bagian kepalanya saja !!! dan letakkan hasil seleksi di foto osama.
* Untuk cara menyeleksi terserah anda menggunakan tool apa saja, disini saya menggunakan opsi path !!
photoshop tutorials
Karena ukuran foto berbeda, maka sesuaikan foto kepala dengan ukuran kepala osama.


2. Samakan warna foto kepala dengan foto osama !
cerahkan foto dengan LEVEL (Ctrl+L)
photoshop tutorials

Menyamakan warna foto Kepala menggunakan COLOR BALANCE
photoshop tutorials


Membuat efek lomografi pada foto

Ok sebelum kita belajar tutorial Efek Lomografi ada baiknya kita ketahui apa itu efek lomo. Sobat semua Lomografi adalah sebuah bagian dari fotografi yang menggunakan kamera khusus yang disebut dengan kamera LOMO. LOMO sendiri merupakan  singkatan dari Leningradskoye Optiko-Mechanichesckoye Obyedinenie (Leningrad Optical Mechanical Amalgamation) yang merupakan sebuah pabrik lensa yang berada di St.Petersburg, Rusia.

image ilmugrafis
( Salah satu contoh kamera LOMO)

Dengan kamera lomo kita dapat menghasilkan suatu karya fotografi yang unik dan berbeda dari foto yang pada umumnya. Nah berhubung kita ndak punya kameranya so kita racik ja di photoshop agar foto kita seolah-olah hasil jepretan dari kamera LOMO tersebut.

Ok langsung saja ikuti langkah-langkahnya dibawah ini:

1. Pertama buka foto yang akan kita jadikan efek Lomografi, kali ini sy menggunakan foto avril.
image ilmugrafis
Klik Kanan dan Save as gambar di atas untuk contoh latihan

Manipulasi Wajah Dengan Efek Typography

Peluncuran Tutorial ini (ceile "peluncuran" kayak Roket aje meluncur, wkwkwk) bertepatan dengan 1 Ramadhan. tak lupa seluruh Staff dan Teamz ilmuGrafis mengucapkan selamat menjalankan ibadah puasa bagi yang menjalankannya semoga lancar dan diberikan kekuatan. Amin

Untuk mengisi waktu tidak ada salahnya kita belajar Photoshop, Berikut langkah - Langkah Manipulasi Wajah dengan Efek Typography :

1. Pilih file yang akan diedit
Pilih file dengan contrast yang bagus. Buka pada photoshop. File-Open.
image ilmugrafis


2. Ketik tulisan yang akan dijadikan mask pada wajah
Tulisan yang digunakan usahakan dengan ukuran yang agak kecil dan padat menutup semua bagian wajah.
image ilmugrafis

Kapasitas Blue Ray sampai 100 GB !!

Dalam dunia teknologi, hampir bisa dipastikan ada saja kemajuan yang telah dicapai dalam jangka waktu tertentu, misalnya dalam hitungan tahun, bahkan bulan. Salah satunya adalah kemajuan dalam bidang storage/penyimpanan, lebih spesifik lagi dalam bentuk disc. Nah kali ini, saya akan membahas tentang kemajuan tersebut.

Ada baiknya kita menengok sejarah tentang blu-ray disc, yang bisa anda baca di sini. Nah jika anda sudah membaca postingan tersebut, kini akan saya lanjutkan ke bagian utama artikel ini.


Adalah Sharp, salah produsen elektronik terkemuka di Jepang, bahkan produk-produknya sudah sangat dikenal di seluruh dunia. Baru-baru ini, Sharp merilis disc Blu-Ray yang berkapasitas 100 GB dengan 3 layer. Kapasitas tersebut sama dengan 2 kali kapasitas penyimpanan format Blu-Ray yang sudah ada sekarang ini. Jenis Blue-Ray disc ini diberi nama VR-100BR1 yang berformat BDXL

VISTA





















Windows Vista (2MB release), Extract 700mb.

Download Here...

Code :
http://w13.easy-share.com/1228938.html




or


Code :
http://rapidshare.com/files/36667360/Vista_2007.rar

Hacker

Dalam dunia hacking (tepatnya cracking ding!?) dikenal beberapa jenis serangan terhadap
server. Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam minimal 6
kelas, yaitu:

Intrusion
Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat menggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granted
dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untuk
menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam
skema kerja spesifik pada setiap serangannya. Hacking is an Art!? =)

Denial of Services (DoS)
Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran
request oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services (DDoS)
misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan melakukan packeting request pada server secara serentak asimetris dan simultan sehingga buffer server akan kelabakan menjawabnya!? Stuck/hung akan menimpa server. Jadi bukan server lagi namanya!? (servicenya mati masak dibilang server? hehehe....)

Viruss

PENGERTIAN VIRUS

Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan “worm”.

ASAL MUASAL VIRUS
1949, John von Neumann, menggungkapkan ” teori self altering automata ” yang merupakan hasil riset dari para ahli matematika.
1960, Lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh John von Neumann, dengan membuat suatu jenis permainan/game. Mereka membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, akan dianggap sebagai pemenangnya.

KRITERIA VIRUS
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi.
2. Kemampuan untuk memeriksa suatu file.
3. Kemampuan untuk menggandakan diri dan menularkan diri.
4. Kemampuan melakukan manipulasi.
5. Kemampuan untuk menyembunyikan diri.

Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini sangat diperlukan.Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini sangat diperlukan:

Kemampuan untuk mendapatkan informasi Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc.

Black Hole dalam Alquran

Oleh Firza Rahmanuu
Barangkali penemuan kosmologi modern terpenting adalah apa yang disebut Black Hole (Lobang Hitam) yang menunjuk kepada bintang-bintang yang sangat berat massanya. Bintang merupakan entitas yang melewati fase pembentukan, kemudian ia membesar dan berkembang hingga sampai fase kematian. Nah, Black Hole itu berada pada fase terakhir. Ketika volume bintang itu berkembang dengan skala yang besar, maka gravitasinya meningkat hingga batas-batas yang sangat besar, sehingga ia menarik segala sesuatu, hingga cahaya tidak bisa terlepas dari gravitasnya yang besar.
Karena itu, kita tidak mungkin melihat benda ini selama-lamanya karena ia sangat terssaljuyi. Dan karena itulah ia disebut Black Hole. Para ilmuwan menyatakan bahwa benda ini berjalan di alam semesta dengan kecepatan yang tinggi dan menarik setiap benda yang mendekatinya. Seandainya kita meminta para astronom untuk mendefinisikan mahluk yang menakjubkan ini secara ilmiah dan sesuai dengan penemuan mereka yang paling baru, maka mereka akan mengatakan:
1. Black Hole adalah bintang yang berat massanya dan terssaljuyi sehingga tidak bisa dilihat. 2. Makhluk ini berjalan dengan kecepatan mencapai puluhan ribu kilometer per detik. 3. Black Hole menarik, menekan, dan membersihkan setiap sesuatu yang ditemuinya dalam perjalanannya.
Nah, sekarang kita merujuk kepada isyarat al-Qur’an mengenai benda tersebut. Allah berfirman yang makna harfiahnya sebagai berikut, ‘Maka aku bersumpah dengan khunnas, yang berjalan lagi menyapu.’ (at-Takwir: 15-16)
Mari kita cermati maknanya dan sejauh mana kesesuaiannya dengan data-data sain modern.


Kumpulan Software Portable gratis

portableusb Kumpulan Software Portable gratis 
 Software portableakhir-akhir ini sangat di minati oleh para pengguna komputer karena selain ukuran data yang lebih kecil dari pada software aslinya juga lebih mudah untuk di bawa kemana mana baik dalam bentuk flash disk, sd card, dan media penyimpanan sejenisnya. selain itu software portable ini tidak perlu melalui proses installasi sehingga lebih mudah di gunakan dan gak perlu ribet. Sekarang saya akan berbagi kepada anda kumpulan software portable gratis yang wajib anda punyai karena software software ini adalah software yang mahal seperti adobe photoshop, google earth portable, bahkan ada windows Vista portable, semuanya anda bisa dapat secara gratis.
Ini dia kumpulan sotware portable gratis free, silahkan download sepuasnya:
Portable Internet Download Manager v5.11 Build 8
http://rapidshare.com/files/69323252/Internet_Download_Man.rar
MS Windows VISTA – Portable USB/CD Edition
http://rapidshare.com/files/37450196/vista_live_cd.part1.rar
http://rapidshare.com/files/37452004/vista_live_cd.part2.rar
http://rapidshare.com/files/37452902/vista_live_cd.part3.rar 
Pass : Maestro

Tanda Tanda Kiamat


Rasulullah S.A.W. "Sesungguhnyakiamat itu tidak akan terjadi sebelum kamu melihat sepuluh tanda :-
  • 1 Asap
  • 2 Dajjal
  • 3 Binatang melata di bumi
  • 4 Terbitnya matahari sebelah barat
  • 5 Turunnya Nabi Isa A.S
  • 6 Keluarnya Yakjuj dan Makjuj
  • 7 Gerhana di timur
  • 8 Gerhana di barat
  • 9 Gerhana di jazirah Arab
  • 10 Keluarnya api dari kota Yamanmenghalau manusia ke tempat pengiringan mereka.
Dajjal maksudnya ialah bahayabesar yang tidak ada bahaya sepertinya sejak Nabi Adam A.S sampai harikiamat. Dajjal boleh membuat apa sahaja perkara-perkara yang luar biasa.Dia akan mendakwa dirinya Tuhan, sebelah matanya buta dan di antara keduamatanya tertulis perkataan 'Ini adalah orang kafir'.
Asap akan memenuhi timur danbarat, ia akan berlaku selama 40 hari. Apabila orang yang beriman terkenaasap itu, ia akan bersin seperti terkena selsema, sementara orang kafirpula keadaannya seperti orang mabuk, asap akan keluar dari hidung, telingadan dubur mereka.
Binatang melata yang dikenalisebagai Dabatul Ard ini akan keluar di kota Mekah dekat gunung Shafa, iaakan berbicara dengan kata-kata yang fasih dan jelas. Dabatul Ard ini akanmembawa tongkat Nabi Musa A.S dan cincin Nabi Sulaiman A.S.
Apabila binatang ini memukulkantongkatnya ke dahi orang yang beriman, maka akan tertulislah di dahi orangitu 'Ini adalah orang yang beriman'. Apabila tongkat itu dipukul ke dahiorang yang kafir, maka akan tertulislah 'Ini adalah orang kafir'.
Turunnya Nabi Isa. A.S di negeriSyam di menara putih, beliau akan membunuh dajjal. Kemudian Nabi Isa A.Sakan menjalankan syariat Nabi Muhammad S.A.W.
Yakjuj dan Makjuj pula akankeluar, mereka ini merupakan dua golongan. Satu golongan kecil dan satulagi golongan besar. Yakjuj dan Makjuj itu kini berada di belakang bendunganyang dibangunkan oleh Iskandar Zulqarnain. Apabila keluarnya mereka ini,bilangannya tidak terhitung banyaknya, sehingga kalau air laut Thahatiahdiminum nescaya tidak akan tinggal walau pun setitik.
Rasulullah S.A.W telah bersabda," Hari kiamat itu mempunyai tanda, bermulanya dengan tidak laris jualandi pasar, sedikit sahaja hujan dan begitu juga dengan tumbuh-tumbuhan.Ghibah menjadi-jadi di merata-rata, memakan riba, banyaknya anak-anak zina,orang kaya diagung-agungkan, orang-orang fasik akan bersuara lantang dimasjid, para ahli mungkar lebih banyak menonjol dari ahli haq"
Berkata Ali bin Abi Talib,Akan datag di suatu masa di mana Islam itu hanya akan tinggal namanya sahaja,agama hanya bentuk sahaja, Al-Qur'an hanya dijadikan bacaan sahaja, merekamendirikan masjid, sedangkan masjid itu sunyi dari zikir menyebut AsmaAllah. Orang-orang yang paling buruk pada zaman itu ialah para ulama, darimereka akan timbul fitnah dan fitnah itu akan kembali kepada mereka juga.Dan kesemua yang tersebut adalah tanda-tanda hari kiamat."

Menambah Jam Aksesori di Blog

Tampilan blog yang menarik dan memiliki aksesori akan membuat pengunjung membuka kembali blog anda, untuk itu saya akan membahas "MENAMBAH AKSESORI JAM PADA BLOG" . Aksesori untuk blog antara lain menyisipkan jam, kalendar, suhu udara, translate bahasa, dll.

Step 1. Bukalah web www.clocklink.com, tampilannya seperti gambar berikut.


2. Klik tombol Gallery, setelah itu akan muncul pilihan model jam yang dapat digunakan antara lain : Analog, Digital, Animal, Animation dll. Anda pilih salah satu type dan kemudian pilih bentuk yang diinginkan dari type jam tersebut dan dapatkan kode HTMLnya dengan klik tombol View HTML Tag yang ada dibawah tiap bentuk jam tersebut.


ViMaker

Nah lo? Kok gw bikin artikel ginian? Kenapa gak bikin tips2 buat mehapus virus aja? Ah, ngapain repot-repot membasmi virus kalo ntar ada lagi, ada lagi yang bikin? Mending gw ngasih tipsnya buat si pembuatnya aja kali ya?

  1. Jangan merusak data korban. Kasian tuh om-om yang pada gaptek begitu nyadar datanya hilang, komputernya mulai gak beres, yang diomelin malah anaknya yang hobi ngutak-ngati komputer. Huh. Kecuali penghapusan data bertujuan agar jejak sang virus atau keberadaanya sulit dilacak. Misalnya aja menghapus file log, antivirus, dll.
  2. Daripada bikin virus yang payloadnya merusak lebih baek kamu bikin virus yang cuman iseng doank. Pernah nyoba program2 pranks gak? Misalnya bikin mouse lompat-lompat sendiri sampe dikira tikus beneran(iiih), keyboard ngetik sendiri kayak ada hantunya. Bikin tulisan startmenu gonta-ganti sendiri. Bikin mouse kayak ngadat, dsb deh. Coba aja buka www.rjlsoftware.com buat nyari ide kayak ginian. Bikinnya gampang kok cuman pake dikit fungsi API yg emang gampang dibikin pake VB. VB emang idolanya virus maker ^^”

Mencegah penularan virus via USB disk

Virus-virus lokal punya satu kekhasan yang jarang ditemukan pada hama komputer buatan luar negeri. Virus atau worm luar biasanya memanfaatkan jaringan internet buat menyebar. Lain halnya dengan virus lokal. Penciptanya kerap kali merancang virusnya agar dapat berkembang biak melalui perantaraan usb disk, baik itu flash disk ataupun hard disk portabel. Ini mungkin karena di Indonesia umumnya pertukaran data lewat medium portabel jauh lebih mudah dilakukan.

Saya sendiri sempat berkenalan dengan dua jenis virus lokal yang menyebar melalui usb disk ini. Untungnya keduanya relatif jinak, tidak seperti virus Brontok yang terkenal ganas itu. Dan lebih mujur lagi kedua jenis virus itu saya temui di komputer orang lain.

Mencegah Virus dengan AUTORUN.INF

Anti Virus bukanlah satu-satunya cara guna mencegah penyebaran virus ke komputer kita. Ada satu cara yg lebih simple, mudah dan murah ketimbang menggunakan anti virus, cara tersebut adalah logika AUTORUN.
AUTORUN.INF Mencegah Trojan.

Sebagian besar virus khususnya trojan melakukan misi penyebarannya lewat AUTORUN.INF maka kemudian salah seorang member kaskus dg nick "THE HANDSOME" menemukan trik untuk mengatasi virus jenis diatas, caranya sederhana sekali, perhatikan langkah berikut:

Mencegah Virus dengan tangan kosong

Untuk mencegah virus, trojan, worm dan sejenisnya dengan memakai antivirus?, belum tentu berguna. Karena virus selalu lebih baru dari antivirus, kalau proteksi dengan program firewall & Antivirus RTS? (Real Time System), bisa juga... cumannya komputer anda akan berjalan lebih lambat, karena program tersebut residen di memory dan memakan system resource lagi pula setiap anda membuka program baru, selalu akan muncul pertanyaan apakah program ini boleh dijalankan.
Jadi solusi yang aman, cepat dan praktis bagaimana? Nah baca lebih lanjut artikel ini. Artikel ini sengaja ditulis bagi anda yang ingin mencegah kerusakan system, file dan data anda tanpa perlu campur tangan antivirus dan firewall alias MANUAL.
Pertama-tama akan kami jelaskan definisi dan bagaimana virus, trojan, worm dan sejenisnya bisa masuk ke dalam sistem komputer anda.

Membuat Virus dengan VB 6

Tutorial buat bikin virus yg rada mematikan, tapi simple, dan kayanya sih ga bakal kedekteksi antivirus, soalnya cara kerjanya simple bgt

"Jangan disalah gunakan, hanya untuk pembelajaran"

Yg diperluin:
1. VB(optimal : 6.0)
2. Ngerti tombol2nya VB

Download Photoshop CS 4 dan Corel Draw X4

Download Adobe Photoshop CS 4, Corel Draw X4

Download Adobe Photoshop CS4 dan Corel Draw X4 dengan mudah, cepat dan aman dari virus ?? Gimana caranya ??

Pertama-tama anda harus punya dulu software P2P file sharing, misalnya uTorrent (bisa didownload di link yang ada di bawah), sebenarnya banyak software yang mendukung P2P file sharing ini, tapi kali ini saya rekomendasikan uTorrent, setelah download selesai kemudian install softwarenya seperti biasa, setelah itu baru download lagi file torrentnya. Disini saya sertakan juga file torrent untuk adobe photoshop cs4 dan corel draw x4 dalam bentuk rar, dan bisa didownload di link bawah ini setelah anda selesai menginstall uTorrent.

Extract lebih file rar yang sudah anda download ke komputer anda.

Untuk cara downloadnya mudah koq, anda tinggal jalankan saja software uTorrent kemudian klik file -> add torrent, setelah itu browse ke tempat file yang anda extract tadi, setelah itu klik ok dan proses download akan berjalan, kemudian ulangi langkah yang sama untuk download file torrent berikutnya.

Menghilangkan Tanda non-commercial use (Unlicensed Product) Microsoft Office 2010 Beta 2

Setelah mendownload Microsoft Office 2010 Beta 2 dan melakukan aktivasi Microsoft Office 2010 Beta 2 secara offline dengan melakukan sedikit registry hack, akhirnya kita dapat menggunakan Microsoft Office 2010 Beta 2 sampai kapanpun (NO 30-usage days). Namun sadarkah Anda saat pertama kali menjalankan Microsoft Office 2010 Beta 2 (contohnya Ms. Word), coba perhatikan pada titlebar. Anda akan menerima tanda dibawah ini.
Admin sendiri mengira tanda tersebut tampil karena kita tidak mengaktifkan Microsoft Office 2010 Beta 2 secara online. Tanda tersebut sebenarnya tidak berpengaruh terhadap program Microsoft Office 2010 Beta 2, namun sungguh merusak pemandangan kita. Apalagi jika kita tengah memamerkan kepada teman-teman kita, bahwa kita telah menggunakan versi terbaru Microsoft Office 2010 (walau masih Beta 2).
Tanda “Microsoft Word non-commercial use (Unlicensed Product)” sebenarnya dapat kita hilangkan. Setelah Admin “ubek-ubek” isi registry Windows, akhirnya Admin mendapatkan caranya. Setahu Admin belum ada postingan tentang ini, jadi langsung aja “sok atuh” dikerjain.

1.    Matikan terlebih dahulu semua program Microsoft Office 2010 Beta 2.
2.    Masuk ke Registry Editor (StartMenu à Run à ketikkan “RegEdit”).
3.    Langsung saja menuju lokasi registry berikut ini:
“HKEY_CURRENT_USER\Software\Microsoft\Office\14.0”
4.    Disana terdapat seluruh settingan semua aplikasi Microsoft Office 2010 Beta 2. Sekarang kita ambil contoh Microsoft Office Word 2010 [Beta]. Silahkan klik tanda panah pada path14.0’ dan pilih subpath ‘Word’.
(HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Word)
5.    Pada panel kanan terdapat string valueWordName’ , klik dua kali dan ubah stringnya atau value data-nya dari “Microsoft Word non-commercial use (Unlicensed Product)” menjadi “Microsoft Word” saja.
6.    Selanjutnya klik kanan pada subpath ‘Word’, dan pilih ‘Permissions...’.
7.    Pada window ‘Permission for Word’ pilih ‘Advanced’, lalu pilih ‘Edit...’. Terakhir, pada window ‘Permission Entry for Word’ centang semua pilihan ‘Deny’. Lalu pilih ‘OK’ àOK’ lagi.
8.    Jika ada pesan berikut ini pilih ‘Yes’ lalu pilih ‘OK’.
9.    Keluar dari Registry Editor dan Restart PC atau notebook Anda (ini syaratnya).
10. Setelah login kembali, silahkan jalankan kembali Microsoft Office Word 2010 [Beta].
11. Bila semua langkah diatas Anda lakukan dengan benar, titlebar Microsoft Office Word 2010 [Beta] Anda akan normal kembali tanpa tanda “bajakan” lagi.
Penjelasan :
·         ‘WordName’ adalah string yang akan ditampilkan pada titlebar Microsoft Office Word. Jika string ini diubah, titlebar Microsoft Office Word pun akan berubah.
·         Pengaturan ‘Permissions...’ dilakukan agar Microsoft Office tidak dapat menampilkan kembali tanda “bajakan” (dengan mengaktifkan pilihan Deny).
·         Jika ‘Deny’ tidak dipilih, Office akan terus menampilkan tanda “bajakan” meski telah diubah.
Cara ini juga dapat Anda lakukan pada aplikasi Microsoft Office lainnya, selain Word. Buat kamu yang sedang membaca artikel ini diwarnet atau sarana umum lainnya, silahkan Anda download artikel ini untuk Anda dapat praktekkan di tempat Anda nantinya.
Selamat mencoba. Jangan lupa komentar ya, say thanks juga boleh koq.

Internet Download Manager 5.19

Lagi lagi IDM atau Internet Download Manager merelease versi terbarunya,jadi sekarang ini IDM Terbaru sudah mencapai versi 5.19 Build 3.Kenapa harus IDM,karena dengan program ini,adalah cara termudah dan tercepat download video youtube,Nah bagi anda pengguna Setia IDM dari blog slamet ini,jangan khawatir tidak full version programnya hehehe,karena saya akan mencoba membantu sebisanya agar IDM yang anda gunakan bisa full seperti yang saya gunakan,apa yang terbaru dari build 3 ini,ada dua hal yang di perbaiki,yang pertama yaitu perbaikan pada kompatibilitas terhadap windows seven,dan yang kedua perbaikan pada bugs errornya,jadi kalau anda pengguna windows 7 lalu IDMnya banyak problemnya,misal tidak muncul tombol download this videonya pada waktu melihat video di youtube,maupun tidak muncul download this audio pada waktu mendengarkan lagu MP3 di situs 4Shared,sebaiknya segera update dengan IDM terbaru ini,IDM 5.19 Build 3.

Pernikahan Hancur Gara-gara Game Online

Di balik daya tariknya, sejumlah permainan virtual dapat memicu kehancuran hubungan.
Rabu, 18 Agustus 2010, 06:21 WIB
Pipiet Tri Noorastuti, Mutia Nugraheni 
VIVAnews - Perkembangan teknologi dunia maya semakin memudahkan orang untuk melakukan apa saja. Hanya, mereka yang tak siap dengan kemunculan permainan virtual akan mudah terjebak ke dalam dunia maya dan sulit memisahkannya dengan realita.

Siapa sangka, di balik daya tariknya, sejumlah permainan virtual dapat memicu kehancuran sejumlah hubungan. Seperti beberapa kisah yang berikut ini.

1. Bermain pelacur secara virtualPasangan asal Inggris bercerai setelah sang suami kepergok melakukan pernikahan secara virtual. Amy Taylor, 28, menangkap basah suaminya David Pollard, sedang 'bercinta' dengan pelacur animasi. Pasangan virtual tersebut bertemu di chatroom pada 2003.

Blackberry Touchscreen turun

VIVAnews - BlackBerry Torch 9800 kini menjadi salah satu ponsel BlackBerry yang ditunggu-tunggu. Dijadwalkan muncul Agustus, turunan dari BlackBerry Bold ini hadir dengan desain slide Qwerty, berbeda dengan BlackBerry Bold 9000 atau Onyx 9700 yang berdesain candybar horizontal.

Kabar gembiranya, harga BlackBerry anyar ini turun. Hal ini sekaligus menampik isu yang mengatakan perangkatnya cukup mahal. Tak tanggung-tanggung, harga Torch turun 50 persen dari sebelumnya setelah seminggu dipasarkan.

Penampakan UFO di Pontianak

Video UFO mendarat di Pontianak berhasil direkam kamrea handphone oleh seorang anak, yang berhasil merekam video UFO Mendarat di Pontianak, informasi didapatkan Redaksi Harian Pagi tribunkaltim, mareka mendapatkan tautan video sabtu dini hari, dari seseorang yang menamakan facebook Pontianak Barat Pasar Dahlia
Sang pengirim menamakan dirinya di akun facebook sebagai Pontianak Barat Pasar Dahlia. Dalam statusnya yang ditulis sekitar pukul 18.45, dia menuliskan: penampakan UFO di Pontianak, tadi pagi kira-kira jam 11 lewat sebelum shalat Jumat. Warga Gang Suka Maju Dalam 2 Pontianak, melihat kejadian aneh matahari di lingkari pelangi. Momen ini sempat direkam menggunakan HP camera oleh seorang anak bernama Ari. Ketika sedang asyik merekam keanehan matari tersebut tiba-tiba terlihat sebuah UFO sedang mengamati matahari. Ini sungguh kejadian aneh yang belum pernah terjadi di Pontianak.

Membuat "After the jump" di Postingan

Tuesday, August 17, 2010

Membuat "After the jump" di Postingan

Cara Mempercepat Download Torrent

Barusan ada sahabat maya yg komplain, katanya dia download file lewat jalur P2P bittorrent, tp lambatnya gila-gilaan. File 100 MB, baru selesai download 2 hari. Padahal dia sudah ngikutin saran para ‘pakar’ per-torrent-an, tp masih juga lambat.
Well, berhubung saya jg sempat jadi downloader setia lewat torrent, berikut ada beberapa catatan kecil untuk mempercepat proses download. Semoga bermanfaat.
1. Pilih File Yang Seeder-nya Paling Banyak.
Sebelum memilih file torrent yg ingin diunduh, ada baiknya anda perhatikan jumlah seeder dan peer yg ada. Biasanya tiap situs yg menyediakan file torrent akan menampilkan statistik jumlah seeder, peer dan leecher dari file tersebut. Seeder adalah client yg sudah 100% memiliki file tersebut dan saat itu sedang meng-upload file yg bersangkutan. Peer, mirip dengan Seeder, tp belum memiliki 100% file, dengan kata lain, selain meng-upload file, peer juga masih mendownload file yg sama dr Seeder/Peer lainnya. Leecher, seperti namanya, adalah peer yg ‘nggak niat’ mengupload, maunya cuman ‘nyedot’ (download) aja. Biasanya rasio download-upload leecher berbeda sangat jauh, misal download 100 kbps, uploadnya cuma 3 kbps.

Cara Bikin Sofware Portable

Friday, August 13, 2010



Setelah cari-cari bisnis online yang menguntungkan, tak sengaja aku menemukan cara lain membuat software portable. langsung aja, caranya
Yang diperlukan:
1) Winrar : dapat diunduh di sini.
2) Universal Extractor : dapat diunduh di sini.
Install kedua software tersebut.
3) Software yang diportablekan
langkah-langkahnya:
1) Ambil Setup file software yang akan diprogramkan. misnya Mozilla Firefox set up file dan taruh dalam folder baru, mis ghoelam. kemudian klik kanan pada file setup tersebut dan pilih "UniExtract to Subdir".



Memasang kabel LAN ke RJ-45 Konektor

Wednesday, August 11, 2010

Menyambung Kabel LAN RJ45 itu tidak serumit yang kita bayangkan. Kalau selama ini kita hanya “terima bersih” karena selalu dikerjakan oleh bagian MIS atau para jagoan jaringan saja, kali ini silahkan mencoba melakukannya sendiri. Bisa diterapkan apabila anda ingin bikin jaringan warnet, kantor kecil misalnya. Atau bisa juga buat sampingan mumpung OT lagi seret di jaman krisis gini :-) .

Guitar PC

Monday, August 2, 2010

Ada beberapa cara untuk merekam gitar ke komputer. Ini bervariasi dari mulai dengan kabel gitar ke komputer yang sederhana sampai dengan yang menggunakan kabel USB. Semua cara ini sangat mudah melakukannya.


Langkah 1
Hubungkan headphone/line out dari ampli gitar ke line in soundcard komputer. Yang diperlukan untuk ini adalah sebuah Kabel Audio dari Gitar ke Komputer yang mempunyai jack standard pada ujungnya, dan sebuah mini-jack pada ujung satunya lagi.

Langkah 2
Hubungkan gitar elektrik secara langsung ke soket mic-in pada sound card. Cara ini tidak menghasilkan rekaman kualitas tinggi untuk seorang profesional tapi bisa cocok untuk amatiran.

zha. Powered by Blogger.