tag:blogger.com,1999:blog-39015322828838122792024-03-26T23:37:42.526-07:00Jadikan hidup lebih bermaknaDamanhurihttp://www.blogger.com/profile/14890040379443628380noreply@blogger.comBlogger23125tag:blogger.com,1999:blog-3901532282883812279.post-6019758887977604362018-04-04T02:16:00.000-07:002018-04-04T02:31:35.635-07:00Menikmati Keindahan Alam Bogor di Bukit Bintang<div style="margin-bottom: 24px;">
<span style="color: white; font-family: "lato" , sans-serif;">Hallo Lur, kalau ngomongin tempat wisata bogor emang gada abisnya ya? apalagi dengan geografis kota bogor yang sangat sejuk dikarenakan bogor terletak diantara kaki gunung salak dan gunung gede sehingga banyak bermunculan tempat wisata pemandangan alam yang sangat indah dan tentu bisa menghipnotis kita jika berkunjung kesana seperti wisata <a href="http://sabogor.com/2017/05/24/panorama-pabangbon-destinasi-unik-dikota-bogor/">panorama pabangbon</a>, <a href="http://sabogor.com/2017/12/17/indahnya-panorama-alam-dari-atas-bukit-di-ranggon-hills-bogor/">ranggon hills</a>, <a href="http://sabogor.com/2017/10/09/puncak-mustika-manik-bogor-yang-lagi-hits-di-instagram/">mustika manik</a> dll.</span></div>
<div style="margin-bottom: 24px;">
<span style="color: white;"><span style="font-family: "lato" , sans-serif;">Kali ini team sabogor bakal ngebahas tempat wisata </span><a href="http://sabogor.com/2018/04/02/bukit-bintang-spot-keren-menikmati-pesona-alam-bogor/" style="font-family: lato, sans-serif;">bukit bintang</a><span style="font-family: "lato" , sans-serif;"> yang lagi ngehits banget di media sosial terutama di instagram dan facebook, bukan hanya karena keindahan pesona alamnya tapi juga spot spot yang menarik buat selfie dan jadi tempat nongkrong dulur sabogor.</span></span></div>
<div style="margin-bottom: 24px;">
<span style="font-family: "lato" , sans-serif;"><span style="color: white;">Mau tau keseruannya kayak gimana?. Cekidot...</span></span></div>
<div style="margin-bottom: 24px;">
<span style="color: white; font-family: "lato" , sans-serif;"><img src="https://i0.wp.com/sabogor.com/wp-content/uploads/2018/04/@megasw_66.jpeg?resize=244%2C300" /></span></div>
<div style="margin-bottom: 24px;">
<span style="color: white; font-family: "lato" , sans-serif;">fotonya IG : @megasw_66</span></div>
<div style="margin-bottom: 24px;">
<span style="color: white; font-family: "lato" , sans-serif;"><img src="https://i2.wp.com/sabogor.com/wp-content/uploads/2018/04/@khairakekey.jpeg?resize=244%2C300" /></span></div>
<div style="margin-bottom: 24px;">
<span style="color: white; font-family: "lato" , sans-serif;">Fotonya IG : @khairakekey</span></div>
<div style="margin-bottom: 24px;">
<span style="color: white; font-family: "lato" , sans-serif;">Tempat ini juga cocok banget buat spot prewed lur, dijamin keren deh</span></div>
<div style="margin-bottom: 24px;">
<span style="color: white;"><img src="https://i2.wp.com/sabogor.com/wp-content/uploads/2018/04/@loymaulana.jpeg?resize=720%2C405" /></span></div>
<div style="margin-bottom: 24px;">
<span style="color: white; font-family: "lato" , sans-serif;">Fotonya IG : @loymaulana</span></div>
<div style="margin-bottom: 24px;">
<span style="color: white;"><img src="https://i0.wp.com/sabogor.com/wp-content/uploads/2018/04/@putri.permatasr.jpeg?resize=708%2C519" /></span></div>
<div style="margin-bottom: 24px;">
<span style="color: white; font-family: "lato" , sans-serif;">Fotonya IG: putri.permatasr</span></div>
<div style="margin-bottom: 24px;">
<span style="color: white; font-family: "lato" , sans-serif;">Ngga melulu bareng bokin a.k.a pacar juga sih lur, bareng temen temen juga seru kok, ada spot buat kamu yang suka foto bareng sama sahabat kayak gini neh</span></div>
<div style="margin-bottom: 24px;">
<span style="color: white;"><img src="https://i1.wp.com/sabogor.com/wp-content/uploads/2018/04/@uninyasatrio.jpeg?resize=708%2C457" /></span></div>
<div style="margin-bottom: 24px;">
<span style="color: white; font-family: "lato" , sans-serif;">Fotonya IG : @uninyasatrio</span></div>
<div style="margin-bottom: 24px;">
<span style="color: white; font-family: "lato" , sans-serif;">Dan masih banyak lagi spot yang wajib kamu coba disini, kalo kamu udah ga sabar mau kesana dan pengen tau alamatnya,disini lur</span></div>
<blockquote class="tr_bq" style="margin-bottom: 24px;">
<span style="color: white; font-family: "lato" , sans-serif;"> Jl. Raya Leuwiliang No.16640, Cibeber I, Leuwiliang, Bogor, Jawa Barat 16640</span></blockquote>
<div style="margin-bottom: 24px;">
<span style="font-family: "lato" , sans-serif;"><span style="color: white;">Masih bingung? pokoknya dari arah Bogor kota kamu bisa lewat jalan raya dramaga menuju leuwiliang, nah sebelum pasar leuwiliang ada pertigaan belok kiri arah cikaracak, ngga jauh dari situ ada smpn 4 dan kamu belok kanan tinggal lurus aja kok lur, seperti kata pepatah malu bertanya sesat dijalan.</span></span></div>
<div style="margin-bottom: 24px;">
<span style="font-family: "lato" , sans-serif;"><span style="color: white;">Are gene masih nyasar? pake GPS aja lur </span></span></div>
<div style="margin-bottom: 24px;">
<span style="color: white;"><iframe allowfullscreen="allowfullscreen" frameborder="0" height="450" src="https://www.google.com/maps/embed?pb=!1m18!1m12!1m3!1d253653.8959247669!2d106.62082028537755!3d-6.604338484288769!2m3!1f0!2f0!3f0!3m2!1i1024!2i768!4f13.1!3m3!1m2!1s0x2e69d95b608fe15f%3A0xb3127251165046b9!2sWisata+Bukit+Bintang!5e0!3m2!1sid!2sid!4v1522656953801" style="border: 0;" width="600"></iframe>
<span style="color: #2b2b2b; font-family: "lato" , sans-serif;"><br /></span></span></div>
<div style="margin-bottom: 24px;">
<span style="color: white; font-family: "lato" , sans-serif;">Nah yang terakhir pasti kamu penasaran masalah harga tiket masuk kan?, meski <a href="http://sabogor.com/2018/04/02/bukit-bintang-spot-keren-menikmati-pesona-alam-bogor/">dibukit bintang</a> kamu disuguhkan dengan segala keindahan alam dan spot spot yang keren tapi tiket masuknya murah banget kok lur, cuma Rp.5000,- rupiah lho (exclude parkir Rp.2000 buat motor).</span></div>
<div style="font-family: lato, sans-serif; font-size: 16px; margin-bottom: 24px;">
<br /></div>
<div class="fullpost">
</div>
Damanhurihttp://www.blogger.com/profile/14890040379443628380noreply@blogger.com0tag:blogger.com,1999:blog-3901532282883812279.post-77382054595864131662011-11-19T09:55:00.000-08:002011-11-19T10:51:28.481-08:00CARA MELINDUNGI PERUSAHAAN DARI CYBER CRIME<div style="text-align: justify;" class="fullpost"></div><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing"><strong><a href="http://sintamelani.blogdetik.com/files/2011/11/cyber-crime.jpg"><img class="aligncenter size-full wp-image-794" src="http://sintamelani.blogdetik.com/files/2011/11/cyber-crime.jpg" alt="cyber-crime" height="295" width="443" /></a><br /></strong></p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing"> Sekarang dengan perkembangan zaman yang canggih, hampir dipastikan semua perusahaan memiliki teknologi yang modern. Sayangnya dengan perkembangan teknologi ini, ada banyak cara yang bisa dilakukan untuk menerobos masuk dalam database perusahaan. Untuk itu para ahli IT dipekerjakan, namun bagaimana cara melindungi perusahaan dari serangan internal?<span id="more-793"></span></p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing"> Berdasarkan survey yang telah dilakukan diberbagai negara tentang penelitian profesional tingkat-C, tim TI strategis dan taktis, serta individu-individu yang bertugas pada sumber daya TI di perusahaan-perusahaan dengan rata-rata memiliki 5 hingga lebih dari 5000 karyawan. Ternyata masih banyak terjadi penjebolan keamanan dan kekurangan lainnya.</p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing"> Strategi yang sering dilakukan oleh mayoritas perusahaan adalah dengan meningkatkan jumlah staf Departemen IT, mulai dari keamanan Endpoint, Web, hingga ke Email. Tujuannya adalah untuk memaksimalkan keamanan perusahaan secara optimal.</p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing"><img class="aligncenter" src="http://sin.stb.s-msn.com/i/9B/8438127268EE5729511465FA8358F.jpg" alt="" height="330" width="600" /></p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing">Langkah – langkah yang bisa dijalani oleh perusahaan ada banyak agar bisa lebih optimal. Berdasarkan saran Raymond Goh, seorang Director Systems Engineering Regional Asia Pasifik Symantec berbagi informasi dengan kita mengenai kiat melindungi perusahaan dari serangan internal. Tips tersebut adalah sebagai berikut :</p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing"><img class="aligncenter" src="http://t2.gstatic.com/images?q=tbn:ANd9GcQU1wqHl0GMaHdx26sQ9xndwj1HCP4w3TzStl1rRwZZJceJ3Lx5UC9yx4rd" alt="" height="184" width="274" /></p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing"> </p><p style="text-align: justify;" class="MsoNoSpacing"><strong>1.<span> </span>Menegakkan kebijakan TI</strong></p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing"> Perusahaan dapat menegakkan kebijakan melalui otomatisasi dan alur kerja terintegrasi untuk melindungi informasi, mengidentifikasi ancaman, dan memulihkan insiden jika terjadi atau mengantisipasinya sebelum terjadi.</p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing"> </p><p style="text-align: justify;" class="MsoNoSpacing"> </p><p style="text-align: justify;" class="MsoNoSpacing"><strong>2.<span> </span>Melindungi informasi secara proaktif</strong></p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing"> Dengan mengambil pendekatan yang menekankan pada pemahaman konten untuk melindungi informasi merupakan kunci dalam mengidentifikasi dan mengklasifikasi informasi rahasia yang sangat penting. Mengetahui dimana informasi tersebut berada, siapa yang dapat mengaksesnya, dan bagaimana informasi masuk atau keluar dari organisasi Anda. Secara proaktif melakukan enkripsi juga akan membantu organisasi atau perusahaan meminimalisir konsekuensi dari hilangnya perangkat.</p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing"> </p><p style="text-align: justify;" class="MsoNoSpacing"> </p><p style="text-align: justify;" class="MsoNoSpacing"><strong>3.<span> </span>Validasi</strong></p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing"> Untuk membantu kontrol akses, administrator TI perlu melakukan validasi dan melindungi identitas, situs, dan perangkat pengguna dalam organisasi mereka. Lebih lanjut, mereka harus memberikan koneksi terpercaya dan otentifikasi transaksi.</p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing"> </p><p style="text-align: justify;" class="MsoNoSpacing"> </p><p style="text-align: justify;" class="MsoNoSpacing"><strong>4. Pengelolaan dengan implementasi</strong></p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing"> Mengelola sistem dengan mengimplementasikan lingkungan operasional yang aman, mendistribusikan dan mewajibkan implementasi tambahan keamanan, melakukan otomatisasi proses untuk meningkatkan efisiensi, serta mengawasi dan melaporkan status sistem.</p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing"> </p><p style="text-align: justify;" class="MsoNoSpacing"> </p><p style="text-align: justify;" class="MsoNoSpacing"><strong>5.<span> </span>Perlindungan infrastruktur</strong></p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing"> Administrator TI perlu melindungi infrastruktur mereka dengan mengamankan semua endpoint mereka, termasuk meningkatnya jumlah perangkat bergerak, serta lingkungan pengiriman pesan dan web. Menjaga server internal yang kritikal dan menerapkan kemampuan untuk mem-backup dan memulihkan data juga harus menjadi prioritas. Selain itu, organisasi perusahaan membutuhkan visibilitas, intelijen keamanan, dan evaluasi program berbahaya yang berkelanjutan dalam lingkungan mereka untuk merespon ancaman secara cepat.</p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing"> </p><p style="text-align: justify;" class="MsoNoSpacing"><img class="aligncenter" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1bFn5fESN7ki3sPA7PXpDAMUVSbq5UOFNoWVHqmNq-mja9wj7q5nMu1XZnCTghwAiud6vJk5C_-aLPG9RsEizSkx-g3wXoF72xdOGwv0Udt-oRVlftqehmEcEAEUDEuk_HC6ZkN2B9bk/s1600/cyber-war-south-korea-vs-north-korea.gif" alt="" height="300" width="400" /></p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing"><img class="aligncenter" src="http://ghiboo.com/assets/modules/article/images/big/cyber-attack-4ea62d08c9c81.jpg" alt="" height="370" width="370" /></p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing"> Langkah-langkah diatas adalah beberapa dari sekian banyak cara yang dapat digunakan untuk melindungi perusahaan dari berbagai serangan, baik serangan eksternal maupun serangan internal. Karena di jaman sekarang, banyak terjadi serangan cyber yang kerap kali dilakukan oleh para hacker. Biasanya para hacker tersebut memilii grup atau organisasi.</p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing"> Hacker seringkali memanfaatkan spam atau spyware untuk merusak sistem perusahaan dari dalam tubuh perusahaan. Untuk itu, ada baiknya jika perusahaan kita melakukan berbagai tindakan preventif untuk mencegah terjadinya risiko yang tidak terduga. Sekian informasi yang dapat saya bagikan, semoga bermanfaat buat kita semua…</p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing"><img class="aligncenter" src="http://img.antaranews.com/new/2011/03/ori/20110308081157cyber-copy.jpg" alt="" height="400" width="600" /></p><p style="text-align: justify;" class="MsoNoSpacing"><br /></p><p style="text-align: justify;" class="MsoNoSpacing">Sumber : <a href="http://teknologi.kompasiana.com/internet/2011/11/14/cara-melindungi-perusahaan-dari-cyber-crime/">www.kompasiana.com</a><br /></p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoNoSpacing"> </p><p style="text-align: justify;" class="MsoNoSpacing"> </p><p style="text-align: justify;" class="MsoNoSpacing"> </p>Damanhurihttp://www.blogger.com/profile/14890040379443628380noreply@blogger.com1tag:blogger.com,1999:blog-3901532282883812279.post-51910207025397436542011-11-19T09:44:00.000-08:002011-11-19T10:08:10.307-08:00MENGUJI KEAMANAN SISTEM<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlFhtfK_Bkag80M8XYrSXD4_A-84WdP8U8Hbr4LAnsPM52dYKlKI-PyFWb3jc5mjLxQUj-5UcZNg6HISatUqNo2qMTnTSw4vPlcb4v91aj-FBQGQ5rI27JDSSYCWDbBPagTP9NvcKL07mi/s1600/am.jpg"><img style="float:right; margin:0 0 10px 10px;cursor:pointer; cursor:hand;width: 199px; height: 187px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlFhtfK_Bkag80M8XYrSXD4_A-84WdP8U8Hbr4LAnsPM52dYKlKI-PyFWb3jc5mjLxQUj-5UcZNg6HISatUqNo2qMTnTSw4vPlcb4v91aj-FBQGQ5rI27JDSSYCWDbBPagTP9NvcKL07mi/s400/am.jpg" alt="" id="BLOGGER_PHOTO_ID_5676770269504459682" border="0" /></a><div style="text-align: justify;"><span lang="IN">Berbicara mengenai keamanan dalam sebuah sistem komputer, tak akan lepas dari bagaimana seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack, Unix Finger Exploit, Flooding, Email Exploitsm Password Attacks, Remote File Sisem Attacks, dll.</span><span lang="IN"><br /><br /> Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.</span></div><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoBodyText"><span lang="IN"> Seorang hacker bisa dipekerjakan untuk mencari celah-celah (hole) dalam sebuah sistem keamanan. Hacker akan menggunakan berbagai teknik yang diketahuinya termasuk teknik-teknik di atas untuk melakukan penetrasi ke dalam sistem. Hacker juga akan mengkombinasikan berbagai cara di atas dan menggunakan berbagai teknik terbaru yang lebih canggih. Dengan demikian diharapkan titik rawan dalam sebuah sistem dapat diketahui untuk kemudian dilakukan perbaikan. Setelah perbaikan dilakukan (dengan melibatkan sang hacker), sistem akan kembali diuji. Demikianlah proses ini dilakukan berulang-ulang sehingga semua celah yang ada dalam sistem kemanan bisa ditutup.</span></p><div style="text-align: justify;"> </div><p style="text-align: justify;" class="MsoBodyText"><span lang="IN"> Untuk melakukan proses ini, tentunya dibutuhkan seorang hacker yang benar-benar berpengalaman dan memiliki tingkat pengetahuan yang tinggi. Tidak semua hacker bisa melakukan hal ini dengan baik, apalagi jika kita memakai seorang cracker.</span></p><p style="text-align: justify;" class="MsoBodyText"><br /><span lang="IN"></span></p><p style="text-align: justify;" class="MsoBodyText"><span lang="IN">Sumber : <a href="http://adhiwus.blogdrive.com/archive/30.html">Peter L & Ronny S</a><br /></span></p>Damanhurihttp://www.blogger.com/profile/14890040379443628380noreply@blogger.com0tag:blogger.com,1999:blog-3901532282883812279.post-45844614013380310642011-11-19T09:19:00.000-08:002011-11-19T10:10:31.119-08:00TINGKATAN DALAM HACKER<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBZ84oJC4RBD5yhdwJhJuri7GBjtl9xBfODZN4auZhyqzeh-Eb6rG-7hyphenhyphenaOEXLzWVi8Exh6XyEPce38eCSVnIiH-MOYDpsFVZtGfuOxiFDiW8fy2O2RUVhGBWrzliFSW9wlmZEaSfY69LJ/s1600/hackerhacker.jpg"><img style="float:right; margin:0 0 10px 10px;cursor:pointer; cursor:hand;width: 400px; height: 252px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBZ84oJC4RBD5yhdwJhJuri7GBjtl9xBfODZN4auZhyqzeh-Eb6rG-7hyphenhyphenaOEXLzWVi8Exh6XyEPce38eCSVnIiH-MOYDpsFVZtGfuOxiFDiW8fy2O2RUVhGBWrzliFSW9wlmZEaSfY69LJ/s400/hackerhacker.jpg" alt="" id="BLOGGER_PHOTO_ID_5676770894032549154" border="0" /></a>Hacker adalah Sebutan untuk seseorang yang dapat membaca, mengerti dan dapat memahami bahasa pemrograman, hacker tidak memandang usia (yang usianya lebih tinggi belum tentu seorang hacker senior), karena didalam dunia hacker tidak mengenal istilah senioritas, hal itu disebabkan karena hacker tidak bekerja hanya dengan mengandalkan teori. Namun, Hacker selalu mengutamakan pengalaman dilapangan. dan yang perlu di garis bawahi dalam Dunia Hacker ialah,Ia disebut hacker apabila ia bekerja berdasarkan dan berpedoman pada kode etik dan aturan main hacker, bila salah satu saja kode etik etika hacker itu diabaikan di langgar atau bahkan dibongkar serta keluar dari aturan main maka ia bukan lah seorang Hacker melainkan seorang <span style="color:#800000;"><em>“Cracker”.</em></span> <p>Seorang hacker sejati tidak pernah melanggar kode Etik Hacker dan Ia selalu bertindak sesuai dengan aturan main Hacker. Apapun Alasannya</p> <p style="text-align:justify;"><span id="more-181"></span>Adapun beberapa Tingkatan dalam Hacker :</p><br />1. Elite<br />Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.<br /><br />2. Semi Elite<br />Hacker ini biasanya lebih muda daripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.<br /><br />3. Developed Kiddie<br />Sebutan ini terutama karena umur kelompok ini masih muda (ABG)&masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.<br /><br />4. Script Kiddie:<br />Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.<br /><br />5. Lamer:<br />Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.<br /><br />Sumber : <a href="http://www.terbaca.com/2011/09/perbedaan-elite-semi-elite-develop.html"> www.terbaca.com</a>Damanhurihttp://www.blogger.com/profile/14890040379443628380noreply@blogger.com1tag:blogger.com,1999:blog-3901532282883812279.post-49558452331462652712011-11-19T08:30:00.000-08:002011-11-19T10:31:24.718-08:00JENIS-JENIS CYBERCRIME<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqWWJ_iQwqveKr4VpDtnH4LIT1etYQTNuh-tuawfhLgYA072XG6SfxClBx85XlM_Pf-LbmNgvZ5M8SS42wFBOoO6lUJXd-R77Xr57O_RrjV4sGCw3XMoP7KDcsnUAu2cL9_xW5VOK5KCzm/s1600/cyber-crime-180211.jpg"><img style="float:right; margin:0 0 10px 10px;cursor:pointer; cursor:hand;width: 250px; height: 250px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqWWJ_iQwqveKr4VpDtnH4LIT1etYQTNuh-tuawfhLgYA072XG6SfxClBx85XlM_Pf-LbmNgvZ5M8SS42wFBOoO6lUJXd-R77Xr57O_RrjV4sGCw3XMoP7KDcsnUAu2cL9_xW5VOK5KCzm/s400/cyber-crime-180211.jpg" alt="" id="BLOGGER_PHOTO_ID_5676771538042726082" border="0" /></a>Ada banyak jenis cybercrime yang terjadi di dunia global dan beberapa di antaranya telah sering terjadi di Indonesia, antara lain :<br /><br /><p>1. HACKING<br /></p><p>Adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya.</p><p>2. CRACKING<br /></p><p>Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya.</p><p>3. DEFACING<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhRrF3N7re3RKpgUEzq3OAah5pKyludNjsdVRqYXWirRfxXx0AJzzuCMLfABxeXVw-6l_x_QY659cPyc8ML97dxej2XB-25E1UYxoHlnhHaDJccMuQySP13tODYfOSjDphJsnSJE0zSlNyM/s1600/onestree.JPG"><br /></a></p><p style="text-align: justify;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjj1_UhiDZz9e3FhlpuBPOAxDHG6sib96FX62pLoQoH7ZMDpm8wf80FcMGljeyBM1ddEAglN4seG7xGFx9QBzAGeB-bouokBhCynxmjDoT7hWb-Yr2eYTm4pxYSsxrvDaA8UBncnbBR5DiV/s1600/onestree.JPG"><img style="float: left; margin: 0pt 10px 10px 0pt; cursor: pointer; width: 625px; height: 368px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjj1_UhiDZz9e3FhlpuBPOAxDHG6sib96FX62pLoQoH7ZMDpm8wf80FcMGljeyBM1ddEAglN4seG7xGFx9QBzAGeB-bouokBhCynxmjDoT7hWb-Yr2eYTm4pxYSsxrvDaA8UBncnbBR5DiV/s400/onestree.JPG" alt="" id="BLOGGER_PHOTO_ID_5676774877802803314" border="0" /></a></p><p style="text-align: justify;">Adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Marketiva malaysia, Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.</p> <p> </p><p>4. CARDING :<br /></p><p>Adalah kegiatan berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.</p><p></p><p>5. FRAUD<br /></p><p>Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif. Melibatkan berbagai macam aktivitas yang berkaitan dengan Fraud kartu kredit. Carding muncul ketika seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut secara melawan hukum. contoh ” credit card fraud, money laundering “<br /></p>6. SPAMMING<br /><p>Adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.</p><p>7. CYBER PORNOGRAPHY</p><p style="text-align: justify;"> Adalah Pornografi yang dilakukan di internet, dapat diakses secara bebas. Ada yang membayar terlebih dahulu melalui pendaftaran dan pembayaran dengan kartu kredit, namun ada juga yang gratis. Situs ini dapat diakses dengan bebas, meskipun mereka yang mengakses ini masih belum cukup umur. Kafe internet ataupun di penyedia layanan internet lainnya tidak ada aturan pembatasan umur, pembatasan akses, dan aturan lain yang membatasi akses negatif.</p><p> 8. ONLINE GAMBLING</p><p><!--[if gte mso 9]><xml> <w:worddocument> <w:view>Normal</w:View> <w:zoom>0</w:Zoom> <w:trackmoves/> <w:trackformatting/> <w:punctuationkerning/> <w:validateagainstschemas/> <w:saveifxmlinvalid>false</w:SaveIfXMLInvalid> <w:ignoremixedcontent>false</w:IgnoreMixedContent> <w:alwaysshowplaceholdertext>false</w:AlwaysShowPlaceholderText> <w:donotpromoteqf/> <w:lidthemeother>EN-US</w:LidThemeOther> <w:lidthemeasian>X-NONE</w:LidThemeAsian> <w:lidthemecomplexscript>X-NONE</w:LidThemeComplexScript> <w:compatibility> <w:breakwrappedtables/> <w:snaptogridincell/> <w:wraptextwithpunct/> <w:useasianbreakrules/> <w:dontgrowautofit/> <w:splitpgbreakandparamark/> <w:dontvertaligncellwithsp/> <w:dontbreakconstrainedforcedtables/> <w:dontvertalignintxbx/> <w:word11kerningpairs/> <w:cachedcolbalance/> <w:usefelayout/> </w:Compatibility> <w:browserlevel>MicrosoftInternetExplorer4</w:BrowserLevel> <m:mathpr> <m:mathfont val="Cambria Math"> <m:brkbin val="before"> <m:brkbinsub val="--"> <m:smallfrac val="off"> <m:dispdef/> <m:lmargin val="0"> <m:rmargin val="0"> <m:defjc val="centerGroup"> <m:wrapindent val="1440"> <m:intlim val="subSup"> <m:narylim val="undOvr"> </m:mathPr></w:WordDocument> </xml><![endif]--><!--[if gte mso 9]><xml> <w:latentstyles deflockedstate="false" defunhidewhenused="true" defsemihidden="true" defqformat="false" defpriority="99" latentstylecount="267"> <w:lsdexception locked="false" priority="0" semihidden="false" unhidewhenused="false" qformat="true" name="Normal"> <w:lsdexception locked="false" priority="9" semihidden="false" unhidewhenused="false" qformat="true" name="heading 1"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 2"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 3"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 4"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 5"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 6"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 7"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 8"> <w:lsdexception locked="false" priority="9" qformat="true" name="heading 9"> <w:lsdexception locked="false" priority="39" name="toc 1"> <w:lsdexception locked="false" priority="39" name="toc 2"> <w:lsdexception locked="false" priority="39" name="toc 3"> <w:lsdexception locked="false" priority="39" name="toc 4"> <w:lsdexception locked="false" priority="39" name="toc 5"> <w:lsdexception locked="false" priority="39" name="toc 6"> <w:lsdexception locked="false" priority="39" name="toc 7"> <w:lsdexception locked="false" priority="39" name="toc 8"> <w:lsdexception locked="false" priority="39" name="toc 9"> <w:lsdexception locked="false" priority="35" qformat="true" name="caption"> <w:lsdexception locked="false" priority="10" semihidden="false" unhidewhenused="false" qformat="true" name="Title"> <w:lsdexception locked="false" priority="0" name="Default Paragraph Font"> <w:lsdexception locked="false" priority="11" semihidden="false" unhidewhenused="false" qformat="true" name="Subtitle"> <w:lsdexception locked="false" priority="22" semihidden="false" unhidewhenused="false" qformat="true" name="Strong"> <w:lsdexception locked="false" priority="20" semihidden="false" unhidewhenused="false" qformat="true" name="Emphasis"> <w:lsdexception locked="false" priority="59" semihidden="false" unhidewhenused="false" name="Table Grid"> <w:lsdexception locked="false" unhidewhenused="false" name="Placeholder Text"> <w:lsdexception locked="false" priority="1" semihidden="false" unhidewhenused="false" qformat="true" name="No Spacing"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 1"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 1"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 1"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 1"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 1"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 1"> <w:lsdexception locked="false" unhidewhenused="false" name="Revision"> <w:lsdexception locked="false" priority="34" semihidden="false" unhidewhenused="false" qformat="true" name="List Paragraph"> <w:lsdexception locked="false" priority="29" semihidden="false" unhidewhenused="false" qformat="true" name="Quote"> <w:lsdexception locked="false" priority="30" semihidden="false" unhidewhenused="false" qformat="true" name="Intense Quote"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 1"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 1"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 1"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 1"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 1"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 1"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 1"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 1"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 2"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 2"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 2"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 2"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 2"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 2"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 2"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 2"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 2"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 2"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 2"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 2"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 2"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 2"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 3"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 3"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 3"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 3"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 3"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 3"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 3"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 3"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 3"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 3"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 3"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 3"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 3"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 3"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 4"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 4"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 4"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 4"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 4"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 4"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 4"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 4"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 4"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 4"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 4"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 4"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 4"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 4"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 5"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 5"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 5"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 5"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 5"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 5"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 5"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 5"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 5"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 5"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 5"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 5"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 5"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 5"> <w:lsdexception locked="false" priority="60" semihidden="false" unhidewhenused="false" name="Light Shading Accent 6"> <w:lsdexception locked="false" priority="61" semihidden="false" unhidewhenused="false" name="Light List Accent 6"> <w:lsdexception locked="false" priority="62" semihidden="false" unhidewhenused="false" name="Light Grid Accent 6"> <w:lsdexception locked="false" priority="63" semihidden="false" unhidewhenused="false" name="Medium Shading 1 Accent 6"> <w:lsdexception locked="false" priority="64" semihidden="false" unhidewhenused="false" name="Medium Shading 2 Accent 6"> <w:lsdexception locked="false" priority="65" semihidden="false" unhidewhenused="false" name="Medium List 1 Accent 6"> <w:lsdexception locked="false" priority="66" semihidden="false" unhidewhenused="false" name="Medium List 2 Accent 6"> <w:lsdexception locked="false" priority="67" semihidden="false" unhidewhenused="false" name="Medium Grid 1 Accent 6"> <w:lsdexception locked="false" priority="68" semihidden="false" unhidewhenused="false" name="Medium Grid 2 Accent 6"> <w:lsdexception locked="false" priority="69" semihidden="false" unhidewhenused="false" name="Medium Grid 3 Accent 6"> <w:lsdexception locked="false" priority="70" semihidden="false" unhidewhenused="false" name="Dark List Accent 6"> <w:lsdexception locked="false" priority="71" semihidden="false" unhidewhenused="false" name="Colorful Shading Accent 6"> <w:lsdexception locked="false" priority="72" semihidden="false" unhidewhenused="false" name="Colorful List Accent 6"> <w:lsdexception locked="false" priority="73" semihidden="false" unhidewhenused="false" name="Colorful Grid Accent 6"> <w:lsdexception locked="false" priority="19" semihidden="false" unhidewhenused="false" qformat="true" name="Subtle Emphasis"> <w:lsdexception locked="false" priority="21" semihidden="false" unhidewhenused="false" qformat="true" name="Intense Emphasis"> <w:lsdexception locked="false" priority="31" semihidden="false" unhidewhenused="false" qformat="true" name="Subtle Reference"> <w:lsdexception locked="false" priority="32" semihidden="false" unhidewhenused="false" qformat="true" name="Intense Reference"> <w:lsdexception locked="false" priority="33" semihidden="false" unhidewhenused="false" qformat="true" name="Book Title"> <w:lsdexception locked="false" priority="37" name="Bibliography"> <w:lsdexception locked="false" priority="39" qformat="true" name="TOC Heading"> </w:LatentStyles> </xml><![endif]--><!--[if gte mso 10]> <style> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:""; mso-padding-alt:0in 5.4pt 0in 5.4pt; mso-para-margin-top:0in; mso-para-margin-right:0in; mso-para-margin-bottom:10.0pt; mso-para-margin-left:0in; line-height:115%; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif"; mso-fareast-font-family:"Times New Roman";} </style> <![endif]--> </p><p class="MsoNormal">Biasa juga di sebut sebagai Internet gambling, kegiatan ini terjadi karena peletakan taruhan pada kegiatan sport atau kasino melalui Internet. Kadang-kadang juga digunakan untuk tempat iklan di Internet bagi taruhan sport lewat telepon. Online game yang sesungguhnya sebetulnya jika seluruh proses baik itu taruhannya, permainannya maupun pengumpulan uangnya melalui Internet.<br /></p><br />Sumber :<a href="http://wartawarga.gunadarma.ac.id/2011/03/cybercrime-10/"> Gunadarma</a>Damanhurihttp://www.blogger.com/profile/14890040379443628380noreply@blogger.com6tag:blogger.com,1999:blog-3901532282883812279.post-21330450394427058502011-11-16T21:08:00.000-08:002011-11-19T07:05:05.246-08:00CYBER CRIME<div style="text-align: justify;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivFnBJJUvCaFO4tBxxRUpHX4xEDRRFUwF7vMpXFvzFkldopaTu7F9ZPDokhTTZgYbPGvsPNEq0shzR6MGxFKT4Dqrfa1e2Pxq5SwL4RTAhndRetz2ZFjnakg1ME256tH4kVu68sn5_7wXo/s1600/crime.jpg"><img style="float:right; margin:0 0 10px 10px;cursor:pointer; cursor:hand;width: 321px; height: 380px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivFnBJJUvCaFO4tBxxRUpHX4xEDRRFUwF7vMpXFvzFkldopaTu7F9ZPDokhTTZgYbPGvsPNEq0shzR6MGxFKT4Dqrfa1e2Pxq5SwL4RTAhndRetz2ZFjnakg1ME256tH4kVu68sn5_7wXo/s400/crime.jpg" alt="" id="BLOGGER_PHOTO_ID_5675828471931847634" border="0" /></a> Kejahatan dunia maya (inggris : <span style="font-style: italic;">cybercrime</span>) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan secara online, pemalsuan cek. Penipuan kartu kredit / carding, <span style="font-style: italic;">confidence fraud</span>, penipuan identitas, pornografi anak dll.<br /></div><p style="text-align: justify;"> Walaupun kejahatan dunia maya atau <i>cybercrime</i> umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.</p> <p style="text-align: justify;"> Contoh kejahatan dunia maya di mana komputer sebagai alat adalah <span style="font-style: italic;">Spamming</span> dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah Pornografi anak dan judi <span style="font-style: italic;">online</span>. <i>Cybercrime</i> dapat dibedakan atas tiga kategori yaitu <i>cyberpiracy</i>, <i>cybertrespass</i>, dan <i>c</i><i>y</i><i>bervandalism.</i></p><br /><br />Sumber : <span style="color:black;mso-themecolor:text1;" ><a href="http://id.wikipedia.org/wiki/Kejahatan_dunia_maya">Wikipedia </a></span>Damanhurihttp://www.blogger.com/profile/14890040379443628380noreply@blogger.com1tag:blogger.com,1999:blog-3901532282883812279.post-56272037446463273882011-10-15T04:01:00.000-07:002011-10-15T04:04:07.341-07:00Cara membuat Toko Online<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJndtGxjxQbE5KLgyVxWq25YPb4MCgrKBDBKtNw5fFgby9A_j9L6f5MiPAPgYfWERFCW1bsPCIvbv16aRAZ91FvmWzhMF2DAp3bSskmZkK1Er1aEOaLC_HUfLwpUY51lpU42NscuuNtzB-/s1600/Manfaat-Membangun-Toko-Online.jpg"><img style="float: left; margin: 0pt 10px 10px 0pt; cursor: pointer; width: 247px; height: 197px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJndtGxjxQbE5KLgyVxWq25YPb4MCgrKBDBKtNw5fFgby9A_j9L6f5MiPAPgYfWERFCW1bsPCIvbv16aRAZ91FvmWzhMF2DAp3bSskmZkK1Er1aEOaLC_HUfLwpUY51lpU42NscuuNtzB-/s400/Manfaat-Membangun-Toko-Online.jpg" alt="" id="BLOGGER_PHOTO_ID_5663672762022198402" border="0" /></a>Apakah anda mempunyai barang dagangan dan ingin menjualnya di Internet? Kalau ya, maka yang harus anda lakukan adalah membuat sebuah toko online. <p>Bagaimana membuat toko online? Apakah sulit membuat toko online? Membuat toko online tidak lah sulit karena saat ini banyak beredar software web untuk keperluan toko online , jadi kita tinggal install saja, tidak perlu harus bisa membuat program web atau menggunakan jasa programmer. Kalau saat ini berencana membuat toko online, silahkan ikuti langkah-langkah di bawah ini.</p> <p><strong>Langkah-langkah Membuat Toko Online</strong></p> <ol><li>Milikilah sebuah account <a target="_blank" title="web hosting" href="http://www.apenta.com/">web hosting</a>. Kalau saat ini anda belum mempunyai <a target="_blank" title="web hosting" href="http://www.apenta.com/">web hosting</a>, anda bisa mendaftar di <a target="_blank" title="Web Hosting Indonesia" href="http://www.situsprofit.com/">SitusProfit.com</a>. Dengan Rp. 50.000 per bulan, anda mendapatkan disk space 1GB, sudah cukup untuk memuat daftar barang beserta gambar-gambarnya.<br /><br /></li><li>Di dalam control panel <a target="_blank" title="web hosting" href="http://www.apenta.com/">web hosting</a>, sudah tersedia fasilitas installasi script (software web) untuk keperluan toko online, yaitu CubeCart, osCommerce, ZenCart. Silahkan anda menginstall salah satu dari script ini. Proses instalasi sangat cepat dan tidak memerlukan proses upload.<br /><br /></li><li>Pada setiap script toko online, ada fasilitas administrasi. Di halaman administrasi anda bisa melakukan konfigurasi toko, termasuk di dalamnya anda bisa menambah/mengubah data barang beserta dengan gambarnya, melihat pesanan yang masuk, melihat laporan, dsb. Silahkan masuk ke halaman administrasi dan menambah data barang dagangan anda.<br /><br /></li><li>Jangan lupa untuk melakukan setting pada rekening pembayaran pesanan dan setting pengiriman. Setting pengiriman harus disesuaikan dengan tarif kurir pengiriman barang yang anda pakai. Biasanya tarif pengiriman harus bisa diminta pada perusahaan kurir, misalnya Pos Indonesia, Tiki, TikiJNE, dll.</li></ol> <p>Kalau anda sudah melakukan empat langkah di atas, maka toko online anda sudah siap menerima pesanan, anda bisa melakukan promosi agar toko anda ramai dikunjungi.</p> <p>Oya, script yang beredar di Internet saat ini adalah buatan luar negeri, jadi kebanyakan script toko online tidak sepenuhnya mendukung pengiriman bergaya Indonesia (setengah manual). Oleh karena itu anda harus meng-input tarif — pengiriman per kilogram dan per kota — secara manual, kecuali anda memutuskan untuk memberikan biaya pengiriman gratis atau biaya pengiriman <em>flat-rate.</em></p> <p>Beberapa script toko online gratisan yang lain yang bisa anda install adalah:</p> <ul><li>Magento</li><li>PrestaShop</li><li>phpShop</li><li>VirtueMart (Joomla)</li><li>WP-Commerce (WordPress)</li></ul> <p> Script-script di atas tidak ada di daftar installer Fantastico. Kalau anda mau menggunakan nya silahkan melakukan upload ke server web hosting dan melakukan instalasi sendiri secara manual.</p> <p> Semoga tulisan ini bermanfaat, kalau ada pertanyaan atau saran silahkan tulis di bagian komentar blog ini.</p>Damanhurihttp://www.blogger.com/profile/14890040379443628380noreply@blogger.com0tag:blogger.com,1999:blog-3901532282883812279.post-92124361506510186962011-10-15T03:47:00.000-07:002011-10-15T03:52:19.193-07:00Trik Memulai Bisnis Online<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9XDLoe6WaLyfd9Y6NSFxbbcaq5kWuKLF5zeoTGtz1Yqe70PCUvyMwWQf23_IClONFt7yObRl78M2vQExFfaWe9xE_bNk8zi50AAplhj6DKJJ7-VEXbFrAo6y15yHjAxFe4Tw9IT4ndSq3/s1600/1147229620X310.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 400px; height: 200px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9XDLoe6WaLyfd9Y6NSFxbbcaq5kWuKLF5zeoTGtz1Yqe70PCUvyMwWQf23_IClONFt7yObRl78M2vQExFfaWe9xE_bNk8zi50AAplhj6DKJJ7-VEXbFrAo6y15yHjAxFe4Tw9IT4ndSq3/s400/1147229620X310.jpg" alt="" id="BLOGGER_PHOTO_ID_5663669759423936258" border="0" /></a>Transaki jual-beli secara online mulai dilirik para pengusaha maupun konsumen. Keunggulan dari <em>e-commerce </em>bagi pembeli adalah kemudahan dalam hal menemukan produk yang diinginkan, bisa memesan dari mana saja, kapan saja, dan juga banyaknya pilihan pembayaran. Bagi pengusaha, <em>e-commerce </em>memungkinkan pengusaha untuk mendirikan usaha dengan modal minim sekalipun karena pengusaha bisa memulai usahanya dari rumah. Namun, apakah memang sesederhana itu? Apa tantangan <em>e-commerce </em>dan bagaimana trik jitu memulai <em>e-commerce</em>? <p>Perdagangan elektronik atau <em>e-commerce </em>adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. <em>E-commerce </em>dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.</p> <p><em> E -commerce </em>merupakan bagian dari <em>e-business, </em>di mana cakupan <em>e-business </em>lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, <em>e-commerce </em>juga memerlukan teknologi basisdata atau pangkalan data (databases), e-surat atau surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-dagang ini.</p><div style="float:center; center:0 0px 0px 0;"> <center> <img alt="" src="http://adj.adstars.co.id/servlet/cookie?action=set&name=cookie_name&value=cookie_value&maxage=2592000" border="0" height="1" hspace="0" vspace="0" width="1" /> </center> </div> <p>Sebelum memulai <em>e-commerce, </em>anda harus melakukan riset terlebih dahulu. “Anda harus melihat kompetisinya di internet. Misalnya saya yang berbisnis boneka. Awalnya saya cari dulu di google apakah bisnis boneka online di Indonesia sudah banyak. Bagaimana permintaan pasar terhadap boneka. Hal-hal seperti itu saya riset dulu sebelum memulai membangun web,” ujar Dewanto Pornomo, pendiri <em>boneka lucu.com </em>saat menjadi pembicara dalam seminar “Best Practise of E-Commerce in SME” yang diadakan oleh Komunitas Tangan di Atas (TDA) dalam rangkaian acara ICC 2011, Assembly Hall 1, JCC, Jakarta, Sabtu (10/6/2011).</p> <p>Dewanto menambahkan, setelah melakukan riset dan memutuskan produk apa yang akan dijual, anda bisa mencari produsen barang tersebut dan melakukan order pertama. “Anda bisa mencoba sistem <em>dropshipping </em>terlebih dahulu untuk tes market. Anda bisa mencari <em>dropshipper </em>untuk memulai usaha anda,” ujarnya.</p> <p><em>Dropshipper </em>adalah perusahaan yang menyediakan produk/gift (beberapa bisa di-<em>custom </em>sendiri) untuk dijual oleh <em>reseller </em>(dalam hal ini anda sebagai penjual). <em>Dropshipper </em>inilah yang melakukan semua kegiatan, mulai dari pemrosesan order barang untuk diproduksi, pemaketan, sampai pengiriman barang ke alamat pembeli. Jadi, anda sebagai <em>reseller </em>tidak perlu repot keluar modal dan menyediakan stok barang . Anda hanya mentransfer pesanan pembeli kepada <em>dropshipper.</em></p> <p><em> </em> Dony Octaviano pendiri <em>Taskoe.com </em>yang juga hadir dalam acara ini menambahkan, setelah anda menjalankan sistem <em>dropshipping, </em>anda harus terus melakukan perbaikan pada website yang anda bangun. “Mulai dengan membuat website, lalu jual produk lain dulu dengan sistem dropshipping sambil membenahi web anda. Setelah usaha mulai berjalan, coba jual produk anda sendiri. Kalau menjual produk orang lain harganya lebih mahal karena anda harus mencari keuntungan, saat menjual produk sendiri mungkin akan jadi lebih murah sehingga pembeli akan bertambah,” ujar Dony.</p> <p>Saat anda sudah memulai menjalankan bisnis dengan menjual produk anda sendiri, anda harus mulai melakukan promosi di media online. Promosi web yang paling efektif menurut para pembicara adalah dengan melakukan SEO (<em>Search Engine Optimization</em>). SEO adalah serangkaian proses yang dilakukan secara sistematis yang bertujuan untuk meningkatkan volume dan kualitas trafik kunjungan melalui mesin pencari menuju situs web tertentu dengan memanfaatkan mekanisme kerja atau algoritma mesin pencari tersebut. Tujuan dari SEO adalah menempatkan sebuah situs web pada posisi teratas, atau setidaknya halaman pertama hasil pencarian berdasarkan kata kunci tertentu yang ditargetkan. Secara logis, situs web yang menempati posisi teratas pada hasil pencarian memiliki peluang lebih besar untuk mendapatkan pengunjung.</p> <p>“Kalau anda beriklan, seakan-akan anda yang mencari pembeli. Tapi kalau memanfaatkan fasilitas mesin pencari seperti Google, seakan-akan pembeli yang mencari anda. Pembeli akan mencari suatu produk di google ketika ia tidak tahu kemana ia harus membeli suatu produk yang sedang dicarinya. Dengan SEO, web anda akan menduduki peringkat pertama atau minimal peringkat sepuluh jika orang mengetik kata kunci produk yang anda jual. Misal orang mencari baju muslim dan dia mengetik keyword baju muslim. Karena saya bisa menguasai SEO maka siapa saja yang mencari produk baju muslim akan menemukan website saya (<em>www.tanahabang.asia</em>) dari Google,” jelas Muklish, founder <em>tanahabang.asia </em>yang juga menjadi pembicara dalam acara ini.</p> <p>Selain SEO, anda juga harus melakukan optimalisasi promosi di <em>social media</em>. Menurut Donny, beriklan di <em>social media </em>lebih efektif ketimbang beriklan di media massa <em>online </em>atau melakukan kerja sama pertukaran link. “Saya pernah kerja sama dengan portal news. Namun dari 20 view di portal itu, web saya hanya dapat satu view, artinya tidak efektif. Tidak semua orang pembaca berita tertarik meng-klik ke web kami. Sedangkan di <em>social media, </em>anda bisa masuk ke komunitas-komunitas secara langsung dan mengedukasi mereka tentang pentingnya produk anda. Berilah informasi yang bermanfaat untuk kehidupan mereka sehingga mereka tertarik untuk meng-klik link ke website anda,” tambah Donny.</p> <p>Agung Budi P, founder <em>bungahati.com </em>yang turut hadir dalam acara ini menambahkan, anda tidak perlu khawatir dengan <em>traffic </em>transaksi. “Lebih baik <em>traffic</em>nya sedikit tapi <em>conferce</em>-nya tinggi, daripada <em>traffic</em>nya tinggi tapi <em>conferce</em>-nya rendah. Contoh, ada 100 kali transaksi dengan harga penjualan hanya sekitar Rp 10.000, berarti anda mendapat Rp 1 juta. Bandingkan dengan 10 transaksi saja namun dengan harga penjualan Rp 300.000, berarti anda mendapat Rp 3 juta. Pilih mana?” ungkapnya.</p> <p>Menjadi pengusaha <em>e-commerce</em> membutuhkan keberanian untuk memulai, kreatifitas untuk mengembangkan web, ketepatan memilih media promosi, dan tak lupa harus memudahkan pembeli dalam hal pembayaran. Anda bisa menggunakan sistem transfer, <em>e-banking, </em>atau kartu kredit, bahkan <em>cash on delivery </em>alias bayar di tempat<em>. </em></p> <p>Anda sudah siap memulai?</p>Damanhurihttp://www.blogger.com/profile/14890040379443628380noreply@blogger.com0tag:blogger.com,1999:blog-3901532282883812279.post-5129042671423226952011-10-15T03:37:00.000-07:002011-10-15T03:42:40.944-07:00Consumer-To-Business(C2B)<div class="fullpost"></div><p><span style="font-weight: bold;">Consumer-To-Business(C2B)</span><br />Merupakan perseorangan yang menjual produk atau jasa kepada suatu perusahaan/organisasi.<br />Perseorangan yang mencari penjual, saling berinteraksi dan menyepakati suatu transaksi.</p> <p><span style="font-weight: bold;">Non-Profit eCommerce</span><br />Di dunia Cyber semakin banyak website non profit, seperti website akademisi, organisasi nirlaba, organisasi kerohanian, organisasi sosial dan lembaga-lembaga pemerintah yang menggunakan eCommerce untuk mengurangi biaya-biaya operasional, atau untuk meningkatkan layanan publik.<br /><br /><span style="font-weight: bold;">Intrabusiness (Organizational) eCommerce</span><br />Kategori yang ini adalah semua aktivitas internal organisasi, yang dilakukan dengan sistem web base. Yang melibatkan pertukaran informasi, barang dan jasa. Misalnya berupa pelaksanaan pelatihan secara online bagi karyawan, penjualan produk ke pekerja yang akhirnya dapat dilakukan pemangkasan biaya operasional organisasi.</p> Untuk pengelola online business, kita dapat melihat spesifikasi dari online bisnis yang sedang kita jalankan, apakah termasuk B2B, C2B atau bahkan yang lainnya.<br />Hal ini adalah salah satu pembelajaran bagi kita dalam mengembangkan suatu online business<br /><br />Beberapa Situs telah berinisiasi untuk mendukung bisnis yang berbasiskan konsumen ke pebisnis (Consumer-To-Business atau C2B), salah satu contohnya:www.priceline.com dan masih banyak lagi website yang menawarkan C2B tersebut.Damanhurihttp://www.blogger.com/profile/14890040379443628380noreply@blogger.com0tag:blogger.com,1999:blog-3901532282883812279.post-56021426520047889532011-10-10T21:03:00.001-07:002011-10-10T21:03:43.467-07:00Consumer to Consumer ( C2C )<div class="fullpost"></div>Merupakan sistem komunikasi dan transaksi bisnis antar konsumen untuk memenuhi kebutuhan tertentu pada saat tertentu. Contoh yang telah menerapkan C2C adalah <a href="http://www.bidhere.com/">http://www.bidhere.com/</a>, <a href="http://www.ebay.com/">http://www.ebay.com/</a>, <a href="http://www.munyie.com/">http://www.munyie.com/</a>. <p>Karakteristik C2C:</p> <p>- Pada lingkup konsumen ke konsumen bersifat khusus karena transaksi yang dilakukan hanya antar konsumen saja, seperti Lelang Barang.</p> <p>- Internet dijadikan sebagai sarana tukar menukar informasi tentang produk, harga, kualitas dan pelayanannya.</p> <p>- Konsumen juga membentuk komunitas pengguna atau penggemar suatu produk. Sehingga jika ada ketidak puasan suatu produk, maka akan segera tersebar luas melalui komunitas tersebut.</p> <p>Keberhasilan organisasi baik private, public, dan militer, tergantung pada kemampuan mereka dalam mengatur arus barang, informasi, dan uang untuk masuk, berputar didalam, dan keluar dari organisasi. E-Supply Chain Management adalah suatu konsep manajemen dimana perusahaan berusaha memanfaatkan teknologi internet untuk mengintegrasikan seluruh mitra kerja perusahaan, terutama yang berhubungan dengan sistem pemasok bahan baku atau sumber daya yang dibutuhkan dalam proses produksi. Dalam merancang e-Supply Chain Management terdapat beberapa segmen yang harus diperhatikan, segmen tersebut adalah:</p> <ol><li>Customer and Service Management</li><li>Manufacturing and Supply Chain Planning</li><li>Supplier Relationship Management</li><li>Logistic Resource Management</li><li>Architecting the e-SCM Environment</li></ol> <p>Kesuksesan e-supply chain tergantung pada :</p> <p>- Kemampuan partner rantai pemasok untuk melihat kolaborasi partner adalah aset strategis.</p> <p>- Strategi supply chain yang terdefinisi dengan baik</p> <p>- Informasi yang dapat dilihat antara semua rantai pemasok</p> <p>- Kecepatan, biaya, kualitas dan layanan konsumen.</p> <p>- Penggabungan rantai pemasok yang lebih kuat.</p> <p>Pencapaian visi perusahaan terdiri dari 3 poin utama, yaitu : kualitas barang yang bagus, pengiriman barang yang tepat waktu serta fokus pada hubungan dengan pelanggan. E-Business Initiatives berdasarkan kondisi perusahaan dan rencana supply chain yang dikembangkan, akan bergerak kearah evolutionary, dimana perusahaan cenderung menekan ke arah otomatisasi proses yang berfokus pada pertukaran informasi secara otomatis (information automation). Adanya otomatisasi aliran data yang terjadi antara semua pihak terkait dalam supply chain, memungkinkan setiap transaksi diproses oleh sistem dan dapat digunakan oleh divisi yang terkait. Adanya otomatisasi juga memungkinkan konsumen untuk melihat pemesanan yang telah dilakukannya serta konfirmasi pemesanan dapat dilakukan.</p> <p>Beberapa manfaat dari penerapan E-Supply Chain Management adalah</p> <p>- Mengurangi biaya transaksi sebesar 90%.</p> <p>- Menurunkan biaya pembelian barang dan pelayanan sebesar 2 sampai 6 persen.</p> <p>- Membantu mengurangi biaya dan memperbaiki performance dengan memperkuat kebijakan procurement dalam desain produk dan SCM.</p> <p>- Melalui perbaikan kualitas informasi, accessibility dan waktu, e-SCM membantu perusahaan – perusahaan dalam supply chain lebih transparan untuk mencapai tujuan bersama (Long term Partnership)</p>Damanhurihttp://www.blogger.com/profile/14890040379443628380noreply@blogger.com6tag:blogger.com,1999:blog-3901532282883812279.post-81921750247495505362011-10-10T20:05:00.000-07:002011-10-10T20:10:12.183-07:00Business to Consumer ( B2C )<div class="fullpost"></div>Pada postingan kali ini, kita akan lebih banyak membahas mengenai salah satu jenis <em>e-commerce </em>yakni Business to Consumer (B2C). Secara singkat, B2C dapat diartikan sebagai jenis perdagangan elektronik di mana ada sebuah perusahaan (<em>business</em>) yang melakukan penjualan langsung barang-barangnya kepada pembeli (<em>consumer</em>). Contoh perusahaan kelas dunia yang telah menerapkan B2C adalah Amazon.com. <p>Walaupun, pada artikel sebelumnya sempat dijelaskan bahwa Business to Business (B2B) mempunyai prospek ke depan yang lebih cerah dibandingkan B2C, kita tidak dapat begitu saja memandang sebelah mata B2C sebelum mengetahuinya lebih jauh.</p> <p>B2C tidak terlalu membutuhkan akuntanbilitas yang baik dan hubungan yang formal dengan pelanggan dalam transaksinya. Hal ini tentu berbeda dengan B2B yang mensyaratkan hal-hal tersebut demi menjaga profesionalitas dengan perusahaan yang menjadi <em>partner-</em>nya. Selain itu, karakteristik yang paling menonjol dari B2C adalah kemampuannya untuk membuat sebuah <em>direct relationship </em>dengan konsumen tanpa campur tangan pihak perantara, seperti distributor.</p> <p><strong>Pertumbuhan Pasar B2C</strong></p> <p>Pada awal pertumbuhannya, perusahaan-perusahaan <em>retailer </em>yang telah ada (seperti <em>departement store</em>) belum memainkan peranan penting dalam pasar B2C. Website yang dibangun pada umumnya hanya berfungsi sebagai media publikasi dan tidak interaktif. Tujuan utamanya adalah untuk menarik perhatian pengunjung melalui website agar mendatangi toko di dunia nyata (<em>physical store</em>).</p> <p>Sepanjang tahun 2001, diperkirakan terdapat sekitar 75 juta pengguna internet yang berpartisipasi dalam transaksi-transaksi di toko online (<em>emarketer.com</em>, Juli 2001). Menurut laporan eMarketer (Mei 2001), pendapatan dunia dari B2C pada tahun 2000 berkisar antara 53 hingga 238 miliar dolar dan meningkat pesat pada tahun 2004 menjadi antara 428 hingga 2134 miliar dolar. Saat ini pun, pasar B2C semakin berkembang. Perusahaan <em>retailer</em> banyak yang mengkombinasikan <em>physical retail stores </em>mereka dengan <em>website </em> (<em>online presence</em>).</p> <p>Kesuksesan dari B2C pada dasarnya dikarenakan faktor penawaran barang kualitas tinggi dengan harga murah dan banyak pula dikarenakan pemberian layanan kepada konsumen yang cukup baik</p> <p><strong>Produk di Pasar B2C</strong></p> <p>Lantas, produk-produk dengan karakteristik seperti apakah yang diperkirakan menghasilkan volume penjualan yang besar di pasar B2C? Berikut ini adalah beberapa karakteristiknya.</p> <ol><li>Merek terkenal</li><li>Barang-barang terdigitisasi, seperti <em>e-book</em></li><li>Harga terjangkau</li><li>Barang-barang yang cukup sering dicari dalam keseharian (seperti sayur, obat)</li><li>Barang yang tidak dapat ditemukan dengan mudah di toko-toko tradisional. </li></ol> <p>Sekian pembahasan singkat kali ini. Nantikan pembahasan selanjutnya, terimakasih.</p>Damanhurihttp://www.blogger.com/profile/14890040379443628380noreply@blogger.com5tag:blogger.com,1999:blog-3901532282883812279.post-53903105582533477592011-10-09T23:21:00.000-07:002011-10-09T23:22:02.780-07:00Business to business (B2B)<span class="Apple-style-span" style="color: rgb(17, 17, 17); font-family: verdana; font-size: 11px; line-height: 16px; background-color: rgb(255, 255, 255); "><p style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 5px; padding-bottom: 10px; padding-left: 5px; ">Dalam bisnis yang semakin kompetitif, perusahaan dituntut untuk lebih inovatif dan memiliki keungulan yang bisa ditawarkan kepada para pelanggan dan mitra bisnis. Salah satunya adalah konsep kerja sama business to business (B2B). Bentuk kerja sama ini dapat membantu upaya efisiensi biaya pengadaan barang dan yang paling penting adalah bisa memudahkan mitra bisnis.</p><p style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 5px; padding-bottom: 10px; padding-left: 5px; ">Bagi Kawan Lama, kepentingan pelanggan selalu menjadi nomor satu. Prinsip ini menjadi nyata dalam penyediaan layanan business to business (B2B). Layanan ini didukung penuh oleh teknologi informasi yang sangat memadai sehingga siap memberikan kemudahan dan kepuasan kepada pelanggan.</p><p style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 5px; padding-bottom: 10px; padding-left: 5px; ">Manfaat dan Keunggulan Layanan B2B</p><ol style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 5px; padding-bottom: 10px; padding-left: 5px; "><li style="margin-left: 35px; line-height: 19px; ">Hemat waktu dan praktis Menu dalam situs layanan B2B khusus hanya menyediakan kebutuhan produk pelanggan terkait, tanpa harus repot mencarinya dalam katalog produk atau daftar kategori produk umum Kawan Lama yang lainnya.</li><li style="margin-left: 35px; line-height: 19px; ">Efektif dan efisien Pelanggan B2B tidak perlu melewati proses negosiasi harga yang panjang, karena sudah dilakukan pada awal kesepakatan kerja sama.</li><li style="margin-left: 35px; line-height: 19px; ">Keuntungannya besar Mengurangi biaya perusahaan untuk administrasi, surat menyurat transaksi, ataupun untuk riset harga pasar.</li><li style="margin-left: 35px; line-height: 19px; ">Kerahasiaannya aman dan terjamin Sistemnya menggunakan tingkat keamanan yang tinggi dengan protocol secure socket layer 256 bit untuk menjaga keamanan data pelanggan.</li><li style="margin-left: 35px; line-height: 19px; ">Transaksi yang transparan Layanan ini mendukung good corporate governance. Setiap transaksi mudah dipantau karena sistem selalu memberikan rekam jejak transaksi melalui e-mail notifikasi kepada buyer (bagian purchasing) atasan (pemberi approval), hingga user, ataupun yang berhak mendapatkan informasi tersebut di perusahaan sesuai dengan kesepakatan. Ini meningkatkan kontrol perusahan terhadap proses transaksi.</li></ol><p style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 5px; padding-bottom: 10px; padding-left: 5px; ">Untuk mendapatkan akses layanan B2B dengan Kawan Lama, perusahaan terkait dapat membuat kesepakan kerja sama berdasarkan prinsip saling menguntungkan. Staf Kawan Lama bisa diminta untuk berkunjung ke tempat pelanggan dengan perjanjian sebelumnya dan prosesnya sangat mudah:</p><ul style="margin-top: 0px; margin-right: 0px; margin-bottom: 0px; margin-left: 0px; padding-top: 0px; padding-right: 0px; padding-bottom: 0px; padding-left: 0px; list-style-type: none; list-style-position: initial; list-style-image: initial; "><li style="padding-left: 5px; margin-left: 17px; list-style-type: disc; line-height: 19px; ">Presentasi dan demo sistem B2B dari staf Kawan Lama</li><li style="padding-left: 5px; margin-left: 17px; list-style-type: disc; line-height: 19px; ">Proses agreement (kesepakatan) dan penandatanganan kontrak</li><li style="padding-left: 5px; margin-left: 17px; list-style-type: disc; line-height: 19px; ">Penerimaan account dan address khusus bagi pelanggan (baik buyer/purchasing, bagian approval, dan atau user, tergantung kesepakatan)</li><li style="padding-left: 5px; margin-left: 17px; list-style-type: disc; line-height: 19px; ">Training khusus untuk pelanggan B2B</li></ul></span><div class="fullpost"></div>Damanhurihttp://www.blogger.com/profile/14890040379443628380noreply@blogger.com0tag:blogger.com,1999:blog-3901532282883812279.post-77807378120003174322011-10-09T23:16:00.000-07:002011-10-27T03:56:59.952-07:00Ecommerce<p>E-commerce atau bisa disebut Perdagangan elektronik atau e-dagang adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.</p> <p>Industri teknologi informasi melihat kegiatan e-dagang ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll.<span id="more-530"></span></p> <p>E-dagang atau e-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-dagang juga memerlukan teknologi basisdata atau pangkalan data (databases), e-surat atau surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-dagang ini.</p> <p>E-commerce pertama kali diperkenalkan pada tahun 1994 pada saat pertama kali banner-elektronik dipakai untuk tujuan promosi dan periklanan di suatu halaman-web (website). Menurut Riset Forrester, perdagangan elektronik menghasilkan penjualan seharga AS$12,2 milyar pada 2003. Menurut laporan yang lain pada bulan oktober 2006 yang lalu, pendapatan ritel online yang bersifat non-travel di Amerika Serikat diramalkan akan mencapai seperempat trilyun dolar US pada tahun 2011.</p> <p>Dalam banyak kasus, sebuah perusahaan e-commerce bisa bertahan tidak hanya mengandalkan kekuatan produk saja, tapi dengan adanya tim manajemen yang handal, pengiriman yang tepat waktu, pelayanan yang bagus, struktur organisasi bisnis yang baik, jaringan infrastruktur dan keamanan, desain situs web yang bagus, beberapa faktor yang termasuk:</p> <p>1. Menyediakan harga kompetitif<br />2. Menyediakan jasa pembelian yang tanggap, cepat, dan ramah.<br />3. Menyediakan informasi barang dan jasa yang lengkap dan jelas.<br />4. Menyediakan banyak bonus seperti kupon, penawaran istimewa, dan diskon.<br />5. Memberikan perhatian khusus seperti usulan pembelian.<br />6. Menyediakan rasa komunitas untuk berdiskusi, masukan dari pelanggan, dan lain-lain.<br />7. Mempermudah kegiatan perdagangan</p> <p>Beberapa aplikasi umum yang berhubungan dengan e-commerce adalah:</p> <p>* E-mail dan Messaging<br />* Content Management Systems<br />* Dokumen, spreadsheet, database<br />* Akunting dan sistem keuangan<br />* Informasi pengiriman dan pemesanan<br />* Pelaporan informasi dari klien dan enterprise<br />* Sistem pembayaran domestik dan internasional<br />* Newsgroup<br />* On-line Shopping<br />* Conferencing<br />* Online Banking</p> <p>Perusahaan yang terkenal dalam bidang ini antara lain: eBay, Yahoo, Amazon.com, Google, dan Paypal. Untuk di Indonesia, bisa dilihat tradeworld.com, bhineka.com, fastncheap.com, dll.</p>Damanhurihttp://www.blogger.com/profile/14890040379443628380noreply@blogger.com0tag:blogger.com,1999:blog-3901532282883812279.post-47237961616404341522010-04-05T23:42:00.000-07:002010-04-06T00:24:20.008-07:00Jeritan Hati Untuk Palestina...WE WILL NOT GO DOWN!!Kami tidak akan menyerah, itulah judul lagu yang dibawakan oleh Michel Heart yang sangat menyentuh hati saya, terutama hati semua orang dan khususnya umat islam didunia, dari lagu ini betapa penderitaan korban perang jauh lebih berat dari penderitaan terberat yang pernah kita alami. Betapa Gaza sudah merasakan kiamat, dan kiamat itu diakibatkan oleh mesin perang manusia, kebuasan manusia, oleh keangkuhan manusia, oleh keras kepala manusia, oleh kesombongan manusia. <p style="text-align: justify;">Melihat cara berlebihan Israel menyerang gaza, jadilah gaza lautan api, lautan darah, lautan mayat, tragedi yang terjadi di tanah palestina saat ini, bukan hanya tragedi bagi ummat islam, tapi sudah menjadi tragedi bagi ummat manusia di seluruh dunia. Betapa orang / negara dengan mudahnya melakukan pembantaian (holocaust) di depan mata kita sendiri. Dimana para pemimpin dunia yang seharusnya dapat membantu menyelesaikan masalah konflik, tidak melakukan tanggapan cepat yang berarti untuk terselesaikannya konflik di Palestina.</p> <p style="text-align: justify;"><div class="fullpost">Seorang warga negara berkewarganegaraan Amerika pun, merasa terusik hatinya melihat tragedi kemanusiaan ini. Dengan keahliannya sebagai komposer dan produser musik ternama di negaranya, dia membuat sebuah lagu khusus untuk “GaZa” yang sedang dirudung kesedihan yang mendalam.</p> <p style="text-align: justify;">Gambaran perlawanan akibat kekerasan perang itu bisa dirasakan jika kita melihat video nya dan membaca lirik pada bait lagu Michael Heart berikut ini:</p><p style="text-align: justify;"><br /><br /></p> <p><object data="http://www.youtube.com/v/dlfhoU66s4Y&hl=en&fs=1" type="application/x-shockwave-flash" width="425" height="344"><param name="allowFullScreen" value="true"><param name="allowscriptaccess" value="always"><param name="src" value="http://www.youtube.com/v/dlfhoU66s4Y&hl=en&fs=1"><param name="allowfullscreen" value="true"></object></p> <p style="text-align: justify;">WE WILL NOT GO DOWN (Song for Gaza)<br />(Composed by Michael Heart)<br />Copyright 2009</p> <p style="text-align: justify;">A blinding_flash of white_light<br />Lit_up the sky over Gaza tonight<br />People running for_cover<br />Not_knowing whether they’re dead or alive</p> <p style="text-align: justify;">They_came with their tanks and their planes<br />With ravaging fiery flames<br />And nothing remains<br />Just_a_voice rising up in the smoky haze</p> <p style="text-align: justify;">We will_not go down<br />In_the night, without a fight<br />You can burn up our mosques and our homes and our schools<br />But_our spirit will never die<br />We will not go down<br />In Gaza tonight</p> <p style="text-align: justify;">Women_and_children alike<br />Murdered and massacred night_after_night<br />While the so-called leaders of countries afar<br />Debated on who’s wrong or right</p> <p style="text-align: justify;">But_their powerless words were in vain<br />And the_bombs fell down like acid rain<br />But through the_tears and the_blood and the pain<br />You can still hear that_voice through the smoky haze</p> <p style="text-align: justify;">We will not go down<br />In the night, without a fight<br />You can burn up our mosques and our homes and our schools<br />But our spirit will never die<br />We will not go down<br />In Gaza tonight</p> <p style="text-align: justify;">============ ========= ====</p> <p style="text-align: justify;">Terjemahannya …</p> <p style="text-align: justify;">Cahaya_putih yang membutakanmata<br />Menyala terang di_langit Gaza malam ini<br />Orang-orang berlarian untuk berlindung<br />Tanpa_tahu apakah mereka masih hidup atau sudah_mati</p> <p style="text-align: justify;">Mereka_datang dengan tank dan pesawat<br />Dengan berkobaran api yang merusak<br />Dan tak_ada yang tersisa<br />Hany_ suara yang terdengar di tengah asap tebal</p> <p style="text-align: justify;">Kami_tidak akan menyerah<br />Dimalam hari, tanpa perlawanan<br />Kalian_bisa membakar masjid kami, rumah kami dan sekolah kami<br />Tapi semangat_kami tidak akan pernah mati<br />Kami_tidak akan menyerah<br />Di Gaza malam ini</p> <p style="text-align: justify;">Wanita dan anak-anak<br />Dibunuh_dan dibantai tiap_malam<br />Sementara para pemimpin nun jauh di sana<br />Berdebat tentang siapa yg salah & benar</p> <p style="text-align: justify;">Tapi kata kata mereka_sedang dalam kesakitan<br />Dan bom-bom pun berjatuhan seperti hujam_asam<br />Tapi melalui tetes_air mata dan darah serta rasa sakit<br />Anda masih bisa mendengar_suara itu ditengah asap tebal</p> <p style="text-align: justify;">Kami_tidak akan menyerah<br />Di malam hari, tanpa perlawanan<br />Kalian bisa membakar masjid kami, rumah kami dan sekolah kami<br />Tapi_semangat kami tidak akan pernah mati<br />Kami tidak akan menyerah<br />Di Gaza malam ini</p><p style="text-align: justify;">Lirik saya ambil dari</p> <p style="text-align: justify;"><a href="http://piskholid.wordpress.com/2009/01/15/jeritan-hati-untuk-gaza-lirik-lagu-we-will-not-go-down/">http://www.lyricsmode.com/lyrics/m/michael_heart/we_will_not_go_down.html</a></p> <p style="text-align: justify;">Mp3 Lagu ini dapat di download di</p> <p style="text-align: justify;"><a href="http://www.4shared.com/file/89552207/b8434b96/Michael_Heart_-_We_Will_Not_Go.html?s=1">we_will_not_go_downMix.mp3</a></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3901532282883812279.post-64418231763237834442009-11-10T08:20:00.000-08:002009-11-10T09:33:33.595-08:00Konfigurasi Mikrotik RouterOS™Ok, meski sibuk kerja dan kuliah Alhamdulillah saya masih bisa menyempatkan diri untuk berbagi sedikit ilmu, jika terdapat kesalahan mohon diluruskan ya? soalnya saya masih dalam tahap belajar.<br /><br />Pada postingan sebelumnya saya sudah memabahas <a href="http://justdamon.blogspot.com/2009/11/konfigurasi-mikrotik-wireless.html">Konfigurasi Mikrotik Wireles</a><a href="http://justdamon.blogspot.com/2009/11/konfigurasi-mikrotik-wireless.html">s</a>, dan kali ini saya akan membahas bagaimana <a href="http://justdamon.blogspot.com/2009/11/setting-mikrotik-router.html">Konfigurasi Mikrotik RouterOS™</a> via winbox.<br /><br />Tapi sebelumnya, <span style="font-style: italic; font-weight: bold;">kenapa kita menggunakan Router Mikrotik??</span><br />karena, MikroTik RouterOS™ merupakan sistem operasi yang mudah dan dapat digunakan untuk menjadikan komputer menjadi router network yang handal, mencakup berbagai fitur lengkap untuk network seperti blok web, bandwidth management dll.<br /><br />kita mulai aja...<div class="fullpost"><br /><br /><span style="font-weight: bold;">1. Install Mikrotik OS<br /></span><p>– Siapkan PC, minimal Pentium I juga gak papa RAM 64,HD 500M<br /></p> <p>– Di server / PC kudu ada minimal 2 ethernet, 1 ke arah luar dan 1 lagi ke Network local</p> <p>– Burn Source CD Mikrotik OS masukan ke CDROM</p> <p>– Boot dari CDROM</p> <p>– Ikuti petunjuk yang ada, gunakan syndrom next-next dan default</p> <p>– Install paket2 utama, lebih baiknya semua packet dengan cara menandainya (mark)</p> <p>– Setelah semua paket ditandai maka untuk menginstallnya tekan <strong>“I”</strong></p> <p>– Lama Install normalnya ga sampe 15menit, kalo lebih berarti gagal, ulangi ke step awal</p> <p>– Setelah diinstall beres, PC restart akan muncul tampilan login</p><p><br /></p><p><span style="font-weight: bold;">2. Seting Mikrotik Via Winbox</span><br /></p><p>1. Setelah install Mikrotik sudah OK, selanjutnya masukkan IP sembarang untuk remote.<br /></p> <p>Misal :<br /></p> <p>ip address 192.168.1.254 netmask 255.255.255.0 interface ether2, gunakan <a href="http://justdamon.blogspot.com/2009/11/susunan-kabel-straigh-dan-cross.html">kabel cross</a> untuk menghubungkan pc router dengan pc yang sedang kita pakai.<br /></p> <p>Kemudian buka browser dengan alamat IP tadi, dan download <strong>Winbox</strong></p><p><strong> </strong></p> <p><strong><img class="aligncenter size-full wp-image-37" title="gambar-1" src="http://appleyardz.files.wordpress.com/2009/07/gambar-1.jpg?w=344&h=258" alt="gambar-1" width="344" height="258" /></strong><br /></p><p>2. Buka Winbox yang telah di download tadi</p> <p>3. Di tampilan <strong>Winbox</strong>, pada kolom <strong>Connect </strong>To masukkan no IP tadi <strong>(192.168.1.254) </strong>dengan</p> <p>Login : <strong>admin </strong>password : <strong>kosong</strong>. Kemudian klik tombol Connect</p> <p><img class="aligncenter size-full wp-image-38" title="gambar-2" src="http://appleyardz.files.wordpress.com/2009/07/gambar-2.jpg?w=335&h=380" alt="gambar-2" width="335" height="380" /></p> <p>4. Login ke Mikrotik Via Winbox berhasil</p> <p><img class="aligncenter size-full wp-image-40" title="gambar-3" src="http://appleyardz.files.wordpress.com/2009/07/gambar-31.jpg?w=357&h=228" alt="gambar-3" width="357" height="228" /></p> <p>5. Klik <strong>IP </strong>—> <strong>ADDRESS</strong></p> <p><img class="aligncenter size-full wp-image-41" title="gambar-4" src="http://appleyardz.files.wordpress.com/2009/07/gambar-4.jpg?w=398&h=318" alt="gambar-4" width="398" height="318" /></p> <p>6. Ini adalah tampilan dari address</p> <p><img class="aligncenter size-full wp-image-42" title="gambar-5" src="http://appleyardz.files.wordpress.com/2009/07/gambar-5.jpg?w=293&h=231" alt="gambar-5" width="293" height="231" /></p> <p>7. Kemudian masukkan <strong>IP public </strong>(dari ISP)</p> <p><img class="aligncenter size-full wp-image-43" title="gambar-6" src="http://appleyardz.files.wordpress.com/2009/07/gambar-6.jpg?w=353&h=262" alt="gambar-6" width="353" height="262" /></p> <p>8. Ini daftar <strong>IP </strong>pada 2 ethernet</p> <p><img class="aligncenter size-full wp-image-44" title="gambar-7" src="http://appleyardz.files.wordpress.com/2009/07/gambar-7.jpg?w=402&h=244" alt="gambar-7" width="402" height="244" /></p> <p>9. Setting <strong>Gateway</strong>, <strong>IP </strong>—> <strong>Routes</strong></p> <p><img class="aligncenter size-full wp-image-45" title="gambar-8" src="http://appleyardz.files.wordpress.com/2009/07/gambar-8.jpg?w=454&h=311" alt="gambar-8" width="454" height="311" /></p> <p>10. Masukkan <strong>IP GATEWAY </strong>(dari ISP)</p> <p><img class="aligncenter size-full wp-image-46" title="gambar-9" src="http://appleyardz.files.wordpress.com/2009/07/gambar-9.jpg?w=423&h=280" alt="gambar-9" width="423" height="280" /></p> <p>11. Hasil <strong>ROUTING</strong></p> <p><img class="aligncenter size-full wp-image-47" title="gambar-10" src="http://appleyardz.files.wordpress.com/2009/07/gambar-10.jpg?w=455&h=300" alt="gambar-10" width="455" height="300" /><br /></p><p>12. Masukkan <strong>Primary </strong>DNS <strong>dan Secondary DNS </strong>(dari ISP)</p> <p>Kemudian klik <strong>Apply </strong>dan <strong>OK</strong></p> <p><img class="aligncenter size-full wp-image-48" title="gambar-11" src="http://appleyardz.files.wordpress.com/2009/07/gambar-11.jpg?w=455&h=301" alt="gambar-11" width="455" height="301" /><br /></p><p>13. Setting <strong>MASQUERADE</strong></p> <p><strong>14. </strong>Klik <strong>IP —> Firewall</strong></p> <p><strong><img class="aligncenter size-full wp-image-49" title="gambar-12" src="http://appleyardz.files.wordpress.com/2009/07/gambar-12.jpg?w=454&h=242" alt="gambar-12" width="454" height="242" /><br /></strong></p> <p>15. Kemudian pilih <strong>NAT</strong></p> <p>16. Pada tab <strong>General</strong></p> <p>pada <strong>Chain </strong>pilih <strong>srcnat</strong></p> <p>pada <strong>Out. Interface </strong>pilih <strong>ether1</strong></p> <p>pada tab <strong>Action </strong>pilih <strong>masquerade</strong></p> <p>Kemudian klik <strong>Apply </strong>dan <strong>OK</strong></p> <p><strong><img class="aligncenter size-full wp-image-50" title="gambar-13" src="http://appleyardz.files.wordpress.com/2009/07/gambar-13.jpg?w=455&h=320" alt="gambar-13" width="455" height="320" /></strong></p> <p><img class="aligncenter size-full wp-image-51" title="gambar-14" src="http://appleyardz.files.wordpress.com/2009/07/gambar-14.jpg?w=455&h=363" alt="gambar-14" width="455" height="363" /></p><p>dan router siap digunakan..<br /></p><p><br /></p><br /><span style="font-weight: bold;"><br /><br /></span><br /></div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-3901532282883812279.post-17297821965579768772009-11-06T01:20:00.000-08:002009-11-06T22:17:23.494-08:00Susunan kabel straigh dan crossPernahkah anda memasang susunan kabel straight dan cross??<br />mungkin bagi anda yang bekerja diperusahaan jaringan atau mungkin suka "ngoprek"..sudah tidak asing lagi dengan istilah kabel tersebut.<br /><br /><br />Namun bagi anda yang belum tau, saya ingin berbagi sedikir ilmu tentang bagaimana cara memasang dan menyusun kabel straight dan cros menggunakan connector RJ 45.<br /><br />Dalam pengkabelan straight dan cross, kita bisa lihat standar yang sudah ditetapkan untuk masalah pengkabelan ini, EIA/TIA 568A dan EIA/TIA 568B.<br /><br /><span class="fullpost"><center>EIA/TIA 568A --- EIA/TIA 568B</center><br /><center><img src="http://s189.photobucket.com/albums/z55/ianis01/568-A.gif" alt="" width="96" height="287" /> <img src="http://s189.photobucket.com/albums/z55/ianis01/568-B.gif" alt="" /></center></span><br /><span style="font-weight: bold;"><br />Kabel straight</span><br /><span class="fullpost">Kabel straight adalah istilah untuk kabel yang menggunakan standar yang sama pada kedua ujung kabelnya, bisa EIA/TIA 568A atau EIA/TIA 568B pada kedua ujung kabel. Sederhananya, urutan warna pada kedua ujung kabel sama. Pada kabel straight, pin 1 di salah satu ujung kabel terhubung ke pin 1 pada ujung lainnya, pin 2 terhubung ke pin 2 di ujung lainnya, dan seterusnya.<div class="fullpost"><br /><br />Jadi, ketika PC mengirim data pada pin 1 dan 2 lewat kabel straight ke Switch, Switch menerima data pada pin 1 dan 2. Nah, karena pin 1 dan 2 pada switch tidak akan digunakan untuk mengirim data sebagaimana halnya pin 1 dan 2 pada PC, maka Switch<br />menggunakan pin 3 dan 6 untuk mengirim data ke PC, karena PC menerima data pada pin 3 dan 6.<br /><center><img src="http://s189.photobucket.com/albums/z55/ianis01/pc-sw.png" /></center><br />Lebih detailnya, lihat gambar berikut : [klik untuk memperbesar]<br /><br /><center><a href="http://s189.photobucket.com/albums/z55/ianis01/UTP-Straight.png"><img src="http://s189.photobucket.com/albums/z55/ianis01/UTP-Straight.png" alt="Kabel Straight" width="380" border="0" height="380" /></a></center><br /><span style="font-weight: bold;">Penggunaan kabel straight :</span><br />menghubungkan komputer ke port biasa di Switch.<br />menghubungkan komputer ke port LAN modem cable/DSL.<br />menghubungkan port WAN router ke port LAN modem cable/DSL.<br />menghubungkan port LAN router ke port uplink di Switch.<br />menghubungkan 2 HUB/Switch dengan salah satu HUB/Switch menggunakan port uplink dan yang lainnya menggunakan port biasa<br /><br /><span style="font-weight: bold;">Kabel crossover</span><br />Kabel crossover menggunakan EIA/TIA 568A pada salah satu ujung kabelnya dan EIA/TIA 568B pada ujung kabel lainnya.<br /><br /><center><a href="http://s189.photobucket.com/albums/z55/ianis01/UTP-Crossover.png"><img src="http://s189.photobucket.com/albums/z55/ianis01/UTP-Crossover.png" alt="Kabel Crossover" width="380" border="0" height="380" /></a></center><br />Pada gambar, pin 1 dan 2 di ujung A terhubung ke pin 3 dan 6 di ujung B, begitu pula pin 1 dan 2 di ujung B yang terhubung ke pin 3 dan 6 di ujung A. Jadi, pin 1 dan 2 pada setiap ujung kabel digunakan untuk mengirim data, sedangkan pin 3 dan 6 pada setiap ujung kabel digunakan untuk menerima data, karena pin 1 dan 2 saling terhubung secara berseberangan dengan pin 3 dan 6.<br /><br />Untuk mengenali sebuah kabel apakah crossover ataupun straight adalah dengan hanya melihat salah satu ujung kabel. Jika urutan warna kabel pada pin 1 adalah Putih Hijau, maka kabel tersebut adalah kabel crossover (padahal jika ujung yang satunya lagi juga memiliki urutan warna yang sama yaitu Putih Hijau sebagai pin 1, maka kabel tersebut adalah kabel Straight). Tapi untungnya, kebanyakan kabel menggunakan standar EIA/TIA 568B pada kedua ujung kabelnya.<br /><br /><span style="font-weight: bold;">Penggunaan kabel crossover :</span><br />menghubungkan 2 buah komputer secara langsung<br />menghubungkan 2 buah HUB/Switch menggunakan port biasa diantara kedua HUB/Switch.<br />menghubungkan komputer ke port uplink Switch<br />menghubungkan port LAN router ke port biasa di HUB/Switch<br /><br /><span style="font-weight: bold;">Port biasa VS Port uplink</span><br />Untuk menghubungkan dua buah HUB/Switch atau menghubungkan dua buah komputer secara langsung dibutuhkan kabel crossover. Tapi jika HUB/Switch atau Network Interface Card (NIC) atau peralatan network lainnya menyediakan Uplinkport atau MDI/MDI-X anda bisa menggunakan kabel straight untuk menghubungkan ke port biasa di HUB/Switch atau Network Interface Card atau peralatan network lainnya.<br /><br /><center><img src="http://s189.photobucket.com/albums/z55/ianis01/uplink.jpg" /><br /><br /><div style="text-align: left;">Sumber :<a style="font-style: italic;" href="http://solocybercity.wordpress.com/2008/09/05/beda-kabel-straight-dan-cross/">solocybercity</a><br /></div></center></span></div>Unknownnoreply@blogger.com23tag:blogger.com,1999:blog-3901532282883812279.post-10054364777758605842009-11-02T10:43:00.000-08:002009-11-02T10:51:55.922-08:00Sejarah Keyboard<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwo-oZrgsrS0C16FpulRSd6hzXarypLf4AX6sXbZqefJ38bIgBZODBPSBdee3vVROUQVZdOeXZhKK4Ze3W36jOp9IjYhMLeBd-zkxLjQ4m4RL5zdxVEwHAYrOH5flDn8mYzfji6acX4brc/s1600-h/keyboard-pc.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 320px; height: 211px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwo-oZrgsrS0C16FpulRSd6hzXarypLf4AX6sXbZqefJ38bIgBZODBPSBdee3vVROUQVZdOeXZhKK4Ze3W36jOp9IjYhMLeBd-zkxLjQ4m4RL5zdxVEwHAYrOH5flDn8mYzfji6acX4brc/s320/keyboard-pc.jpg" alt="" id="BLOGGER_PHOTO_ID_5399579017186151682" border="0" /></a><br />Pernahkah kamu berfikir mengapa susunan keyboard yang sehari-hari yang umumnya kita gunakan dibuat dengan susunan yang seperti itu. Dan apakah menurut kamu apakah susunan yang seperti itu merupakan yang paling efisien yang pernah dibuat sehingga kita akan lebih mudah dan cepat untuk kita mengetik.<br />Begini, susunan keyboard yang dipakai umum sekarang ini (QWERTY) sebenarnya adalah salah satu susunan yang paling tidak efisien yang ditujukan agar kita-kita dapat mengetik dengan lebih lambat. Mengapa demikian? Ini dia sejarah susunan keyboard..<br />Hal ini berkaitan dengan sejarah mesin ketik yang ditemukan lebih dulu oleh Christopher Latham Sholes (1868). Saat menciptakan mesin ketik prototype sebelumnya, malah sangat memungkinkan kita untuk mengetik dengan lebih cepat.<div class="fullpost"><br />Terlalu cepatnya kemungkinan dalam mengetik tersebut, sampai- sampai sering timbul masalah pada saat itu. Seringkali saat tombol ditekan, batang-batang huruf (slug) yang menghentak pita itu mengalami kegagalan mekanik, yang lebih sering diakibatkan karena batang-batang itu saling mengait (jamming).<br />Karena bingung memikirkan solusinya pada saat itu, Christopher Latham Sholes justru mengacak-acak urutan itu demikian rupa sampai ditemukan kombinasi yang dianggap paling sulit untuk digunakan dalam mengetik. Tujuannya jelas, untuk menghindari kesalahan-kesalahan mekanik yang sering terjadi sebelumnya.<br />Akhirnya susunan pada mesin ketik inilah yang diturunkan pada keyboard sebagai input komputer dan pada tahun 1973 diresmikan sebagai keyboard standar ISO (International Standar Organization).<br /><br />Sebenarnya ada beberapa standar susunan keyboard yang dipakai sekarang ini. Sebut saja ASK (American Simplified Keyboard), umum disebut DVORAK yang ditemukan oleh Dr. August Dvorak sekitar tahun 1940.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWWAujgTEOInxe_GX2vLxHLCv8DbxGe3N6mmttE0Z00RjiIH05i6-YPm_wPFw4vFAeJzChx5KRD2LXI4t6U-mGGgsfPFyok3PG6fOuF-Y1-xngUTxuEpuopC-E-zAUEbaqjr-9Qvg8jIrn/s1600-h/keyboard.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 304px; height: 284px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWWAujgTEOInxe_GX2vLxHLCv8DbxGe3N6mmttE0Z00RjiIH05i6-YPm_wPFw4vFAeJzChx5KRD2LXI4t6U-mGGgsfPFyok3PG6fOuF-Y1-xngUTxuEpuopC-E-zAUEbaqjr-9Qvg8jIrn/s320/keyboard.jpg" alt="" id="BLOGGER_PHOTO_ID_5399580583654581410" border="0" /></a><br />Secara penelitian saat itu, susunan DVORAK memungkinkan kita untuk mengetik dengan lebih efisien. Tetapi mungkin karena terlambat, akhirnya DVORAK harus tunduk karena dominasi QWERTY yang sudah terjadi pada organisasi-organisasi dunia saat itu dan mereka tidak mau menanggung resiko rush apabila mengganti ke susunan keyboard DVORAK.<br />Satu-satunya pengakuan adalah datang dari ANSI (American National Standard Institute) yang menyetujui susunan keyboard Dvorak sebagai versi “alternatif” di sekitar Tahun 1970.<br />Susunan keyboard lainnya yang masih perkembangan dari susunan QWERTY adalah QWERTZ yang dipakai di negara seperti Hungaria, Jerman, Swiss, dll. AZERTY oleh negara Prancis dan Belgia, QZERTY, dll.</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3901532282883812279.post-74625434281518917022009-11-02T07:55:00.000-08:002009-11-02T08:07:06.824-08:00Bagian-bagian komputer<a href="http://justdamon.blogspot.com/search/label/Komputer">Komputer</a> terdiri atas 2 bagian besar yaitu perangkat lunak (software) dan perangkat keras (hardware).<br /><br /><span style="font-weight: bold;">1.Perangkat keras</span><br /><br />* Prosesor atau CPU sebagai unit yang mengolah data<br />* Memori RAM, tempat menyimpan data sementara<br />* Hard drive, media penyimpanan semi permanen<br />* Perangkat masukan, media yang digunakan untuk memasukkan data untuk diproses<br /> oleh CPU, seperti mouse, keyboard, dan tablet<br />* Perangkat keluaran, media yang digunakan untuk menampilkan hasil keluaran<br /> pemrosesan CPU, seperti monitor dan printer<div class="fullpost"><br /><span style="font-weight: bold;"><br />2.Perangkat lunak</span><br /><br />* Sistem operasi<br /> Program dasar pada komputer yang menghubungkan pengguna dengan hardware<br /> komputer. Sistem operasi yang biasa digunakan adalah Linux, Windows, OpenBSD<br /> ubuntu dan Mac<br /> OS. Tugas sistem operasi termasuk (namun tidak hanya) mengatur eksekusi<br /> program di atasnya, koordinasi input, output, pemrosesan, memori, serta<br /> instalasi software.<br />*Program komputer<br /> Merupakan aplikasi tambahan yang dipasang sesuai dengan sistem operasinya<br /><br /><span>Slot pada komputer</span><br /><br />* ISA/PCI, slot untuk masukan kartu tambahan non-grafis<br />* AGP/PCIe, slot untuk masukan kartu tambahan grafis<br />* IDE/SCSI/SATA, slot untuk hard drive/ODD<br />* USB, slot untuk masukan media plug-and-play (colok dan mainkan, artinya<br /> perangkat yang dapat dihubungkan ke komputer dan langsung dapat digunakan)<br /></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3901532282883812279.post-4347547967946908982009-11-02T07:42:00.000-08:002009-11-02T07:49:02.522-08:00Perhitungan Subnetting IPSetelah sebelumnya saya mebahas pengertian <a href="http://justdamon.blogspot.com/2009/11/ip-address.html">ip address</a>, maka kali ini saya akan memcoba membahas tentang perhitungan subneting ip, tetapi sebelumnya apa itu subneting??<br /><br />Subnetting adalah sebuah teknik yang mengizinkan para administrator jaringan untuk memanfaatkan 32 bit IP address yang tersedia dengan lebih efisienTeknik subnetting membuat skala jaringan lebih luas dan tidak dibatas oleh kelas-kelas IP (IP Classes) A, B, dan C yang sudah diatur. Dengan subnetting, anda bisa membuat network dengan batasan host yang lebih realistis sesuai kebutuhan.<br />Subnetting menyediakan cara yang lebih fleksibel untuk menentukan bagian mana dari sebuah 32 bit IP adddress yang mewakili netword ID dan bagian mana yang mewakili host ID.<div class="fullpost"><br />Dengan kelas-kelas IP address standar, hanya 3 kemungkinan network ID yang tersedia; 8 bit untuk kelas A, 16 bit untuk kelas B, dan 24 bit untuk kelas C. Subnetting mengizinkan anda memilih angka bit acak (arbitrary number) untuk digunakan sebagai network ID.<br />Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan 192.168.1.2/24, apa ini artinya? Artinya bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. Lho kok bisa seperti itu?<br /><br />Ya, /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT.<br />Pertanyaan berikutnya adalah Subnet Mask berapa saja yang bisa digunakan untuk melakukan subnetting? Ini terjawab dengan tabel di bawah:<br />Subnet Mask Nilai CIDR<br />255.128.0.0 /9<br />255.192.0.0 /10<br />255.224.0.0 /11<br />255.240.0.0 /12<br />255.248.0.0 /13<br />255.252.0.0 /14<br />255.254.0.0 /15<br />255.255.0.0 /16<br />255.255.128.0 /17<br />255.255.192.0 /18<br />255.255.224.0 /19<br />Subnet Mask Nilai CIDR<br />255.255.240.0 /20<br />255.255.248.0 /21<br />255.255.252.0 /22<br />255.255.254.0 /23<br />255.255.255.0 /24<br />255.255.255.128 /25<br />255.255.255.192 /26<br />255.255.255.224 /27<br />255.255.255.240 /28<br />255.255.255.248 /29<br />255.255.255.252 /30<br /><br /><br />SUBNETTING PADA IP ADDRESS CLASS C<br />Ok, sekarang mari kita langsung latihan aja. Subnetting seperti apa yang terjadi dengan sebuah NETWORK ADDRESS 192.168.1.0/26 ?<br />Analisa: 192.168.1.0 berarti kelas C dengan Subnet Mask /26 berarti 11111111.11111111.11111111.11000000 (255.255.255.192).<br />Penghitungan: Seperti sudah saya sebutkan sebelumnya semua pertanyaan tentang subnetting akan berpusat di 4 hal, jumlah subnet, jumlah host per subnet, blok subnet, alamat host dan broadcast yang valid. Jadi kita selesaikan dengan urutan seperti itu:<br />Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada oktet terakhir subnet mask (2 oktet terakhir untuk kelas B, dan 3 oktet terakhir untuk kelas A). Jadi Jumlah Subnet adalah 22 = 4 subnet<br />Jumlah Host per Subnet = 2y - 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada oktet terakhir subnet. Jadi jumlah host per subnet adalah 26 - 2 = 62 host<br />Blok Subnet = 256 - 192 (nilai oktet terakhir subnet mask) = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.<br />Bagaimana dengan alamat host dan broadcast yang valid? Kita langsung buat tabelnya. Sebagai catatan, host pertama adalah 1 angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya. Subnet 192.168.1.0 192.168.1.64 192.168.1.128 192.168.1.192<br />Host Pertama 192.168.1.1 192.168.1.65 192.168.1.129 192.168.1.193<br />Host Terakhir 192.168.1.62 192.168.1.126 192.168.1.190 192.168.1.254<br />Broadcast 192.168.1.63 192.168.1.127 192.168.1.191 192.168.1.255<br />Kita sudah selesaikan subnetting untuk IP address Class C. Dan kita bisa melanjutkan lagi untuk subnet mask yang lain, dengan konsep dan teknik yang sama. Subnet mask yang bisa digunakan untuk subnetting class C adalah seperti di bawah. Silakan anda coba menghitung seperti cara diatas untuk subnetmask lainnya.<br />Subnet Mask Nilai CIDR<br />255.255.255.128 /25<br />255.255.255.192 /26<br />255.255.255.224 /27<br />255.255.255.240 /28<br />255.255.255.248 /29<br />255.255.255.252 /30<br /><br /><br />SUBNETTING PADA IP ADDRESS CLASS B<br />Berikutnya kita akan mencoba melakukan subnetting untuk IP address class B. Pertama, subnet mask yang bisa digunakan untuk subnetting class B adalah seperti dibawah. Sengaja saya pisahkan jadi dua, blok sebelah kiri dan kanan karena masing-masing berbeda teknik terutama untuk oktet yang “dimainkan” berdasarkan blok subnetnya. CIDR /17 sampai /24 caranya sama persis dengan subnetting Class C, hanya blok subnetnya kita masukkan langsung ke oktet ketiga, bukan seperti Class C yang “dimainkan” di oktet keempat. Sedangkan CIDR /25 sampai /30 (kelipatan) blok subnet kita “mainkan” di oktet keempat, tapi setelah selesai oktet ketiga berjalan maju (coeunter) dari 0, 1, 2, 3, dst.<br />Subnet Mask Nilai CIDR<br />255.255.128.0 /17<br />255.255.192.0 /18<br />255.255.224.0 /19<br />255.255.240.0 /20<br />255.255.248.0 /21<br />255.255.252.0 /22<br />255.255.254.0 /23<br />255.255.255.0 /24<br />Subnet Mask Nilai CIDR<br />255.255.255.128 /25<br />255.255.255.192 /26<br />255.255.255.224 /27<br />255.255.255.240 /28<br />255.255.255.248 /29<br />255.255.255.252 /30<br />Ok, kita coba dua soal untuk kedua teknik subnetting untuk Class B. Kita mulai dari yang menggunakan subnetmask dengan CIDR /17 sampai /24. Contoh network address 172.16.0.0/18.<br />Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /18 berarti 11111111.11111111.11000000.00000000 (255.255.192.0).<br />Penghitungan:<br />Jumlah Subnet = 2x, dimana x adalah banyaknya binari 1 pada 2 oktet terakhir. Jadi Jumlah Subnet adalah 22 = 4 subnet<br />Jumlah Host per Subnet = 2y - 2, dimana y adalah adalah kebalikan dari x yaitu banyaknya binari 0 pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 - 2 = 16.382 host<br />Blok Subnet = 256 - 192 = 64. Subnet berikutnya adalah 64 + 64 = 128, dan 128+64=192. Jadi subnet lengkapnya adalah 0, 64, 128, 192.<br />Alamat host dan broadcast yang valid? Subnet<br />172.16.0.0 172.16.64.0 172.16.128.0 172.16.192.0<br />Host Pertama 172.16.0.1 172.16.64.1 172.16.128.1 172.16.192.1<br />Host Terakhir 172.16.63.254 172.16.127.254 172.16.191.254 172.16.255.254<br />Broadcast 172.16.63.255 172.16.127.255 172.16.191.255 172.16..255.255<br />Berikutnya kita coba satu lagi untuk Class B khususnya untuk yang menggunakan subnetmask CIDR /25 sampai /30. Contoh network address 172.16.0.0/25.<br />Analisa: 172.16.0.0 berarti kelas B, dengan Subnet Mask /25 berarti 11111111.11111111.11111111.10000000 (255.255.255.128).<br />Penghitungan:<br />Jumlah Subnet = 29 = 512 subnet<br />Jumlah Host per Subnet = 27 - 2 = 126 host<br />Blok Subnet = 256 - 128 = 128. Jadi lengkapnya adalah (0, 128)<br />Alamat host dan broadcast yang valid?<br />Subnet<br />172.16.0.0 172.16.0.128 172.16.1.0 … 172.16.255.128<br />Host Pertama 172.16.0.1 172.16.0.129 172.16.1.1 … 172.16.255.129<br />Host Terakhir 172.16.0.126 172.16.0.254 172.16.1.126 … 172.16.255.254<br />Broadcast 172.16.0.127 172.16.0.255 172.16.1.127 … 172.16.255.255<br />Masih bingung juga? Ok sebelum masuk ke Class A, coba ulangi lagi dari Class C, dan baca pelan-pelan<br /><br />SUBNETTING PADA IP ADDRESS CLASS A<br />Kalau sudah mantab dan paham, kita lanjut ke Class A. Konsepnya semua sama aja. Perbedaannya adalah di OKTET mana kita mainkan blok subnet. Kalau Class C di oktet ke 4 (terakhir), kelas B di Oktet 3 dan 4 (2 oktet terakhir), kalau Class A di oktet 2, 3 dan 4 (3 oktet terakhir). Kemudian subnet mask yang bisa digunakan untuk subnetting class A adalah semua subnet mask dari CIDR /8 sampai /30.<br />Kita coba latihan untuk network address 10.0.0.0/16.<br />Analisa: 10.0.0.0 berarti kelas A, dengan Subnet Mask /16 berarti 11111111.11111111.00000000.00000000 (255.255.0.0).<br />Penghitungan:<br />Jumlah Subnet = 28 = 256 subnet<br />Jumlah Host per Subnet = 216 - 2 = 65534 host<br />Blok Subnet = 256 - 255 = 1. Jadi subnet lengkapnya: 0,1,2,3,4, etc.<br />Alamat host dan broadcast yang valid?<br />Subnet<br />10.0.0.0 10.1.0.0 … 10.254.0.0 10.255.0.0<br />Host Pertama 10.0.0.1 10.1.0.1 … 10.254.0.1 10.255.0.1<br />Host Terakhir 10.0.255.254 10.1.255.254 … 10.254.255.254 10.255.255.254<br />Broadcast 10.0.255.255 10.1.255.255 … 10.254.255.255 10.255.255.255<br />Mudah-mudahan setelah anda membaca paragraf terakhir ini, anda sudah memahami penghitungan subnetting dengan baik. Kalaupun belum paham juga, anda ulangi terus artikel ini pelan-pelan dari atas.<br />Catatan: Semua penghitungan subnet diatas berasumsikan bahwa IP Subnet-Zeroes (dan IP Subnet-Ones) dihitung secara default. Buku versi terbaru Todd Lamle dan juga CCNA setelah 2005 sudah mengakomodasi masalah IP Subnet-Zeroes (dan IP Subnet-Ones) ini. CCNA pre-2005 tidak memasukkannya secara default (meskipun di kenyataan kita bisa mengaktifkannya dengan command ip subnet-zeroes), sehingga mungkin dalam beberapa buku tentang CCNA serta soal-soal test CNAP, anda masih menemukan rumus penghitungan Jumlah Subnet = 2x - 2.</div>Unknownnoreply@blogger.com6tag:blogger.com,1999:blog-3901532282883812279.post-5713738762879256112009-11-02T06:44:00.000-08:002009-11-02T06:56:55.562-08:00IP AddressPada kesempatan ini saya akan membahas sedikit tentang pengertian ip address,<br />Alamat IP (Internet Protocol), yaitu sistem pengalamatan di network yang direpresentasikan dengan sederetan angka berupa kombinasi 4 deret bilangan antara 0 s/d 255 yang masing-masing dipisahkan oleh tanda titik (.), mulai dari 0.0.0.1 hingga 255.255.255.255.<br /><br /><br />IP address panjangnya 32 bit dan dibagi menjadi dua bagian: bagian network dan bagian host. Batasan antara network dan host ini tergantung kepada beberapa bit pertama, seperti diperagakan pada tabel di bawah ini.<div class="fullpost"><br /><br /><br />Tabel IP Address<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirWBhfpbb3tNaDPBnN_zJJ9aKBBX53eW6nnGTWwMfTHu8rAujQzqQO4y7yr6p2Gg5q6lm6p_hD-zE9vFyO8XVdsUySys_MYrUDkjoTCygWkIAnwImPIwW-TDWPcS8EQlusIQnvNNRc9qbz/s1600-h/ip.JPG"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 282px; height: 320px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirWBhfpbb3tNaDPBnN_zJJ9aKBBX53eW6nnGTWwMfTHu8rAujQzqQO4y7yr6p2Gg5q6lm6p_hD-zE9vFyO8XVdsUySys_MYrUDkjoTCygWkIAnwImPIwW-TDWPcS8EQlusIQnvNNRc9qbz/s320/ip.JPG" alt="" id="BLOGGER_PHOTO_ID_5399519837187734850" border="0" /></a><br /><br /><br />Class-high-order bits-bagiancNetwork-bagian host jumlah address<br /><br />A 0 7 24 16.777.214<br /><br />B 10 14 16 65.534<br /><br />C 110 21 8 254<br /><br />D 1110 multicast group (percobaan) multicast group (percobaan) 268.435.456<br /><br />E 1111 multicast group (percobaan) multicast group(percobaan)<br /><br />Lembaga Antariksa dan Penerbangan Nasional (LAPAN) membangun jaringan nasional dengan teknologi paket radio yang diberi nama JASIPAKTA. Jaringan ini merupakan jaringan kelas B yang pertama di Indonesia. Pada waktu itu para pengguna radio amatir telah mulai menggunakan komputer untuk komunikasi internasional.<br /><br /></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3901532282883812279.post-64708193717660917082009-11-02T00:30:00.000-08:002009-11-02T21:31:58.980-08:00Konfigurasi Mikrotik WirelessBagi anda yang ingin setting konfigurasi mikrotik wireless, mungkin cara dibawah ini bisa bermanfaat.<br />ok tanpa panjang lebar kata, kita mulai aja.<br /><br />Sebelumnya anda harus mempunyai software winbox untuk bisa meremote mikrotik, klik <a href="http://wirelessconnect.eu/index.php?option=com_content&task=view&id=272&Itemid=580">disini</a> untuk mendownloadnya.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdt3tjtKPxysXmACHO4uoW3J4loExOiyLqRdbrWl5-b7ZnxnyOvKi98Y-O81oTibb7J0X22TXQwWMMVQa_n1d-JmMGtbsEIuvYHpt50wrinbJIk3qGFJFgYkU4ZaLXNSlZK24Bd1TIH-7x/s1600-h/winbox.JPG"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 320px; height: 268px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdt3tjtKPxysXmACHO4uoW3J4loExOiyLqRdbrWl5-b7ZnxnyOvKi98Y-O81oTibb7J0X22TXQwWMMVQa_n1d-JmMGtbsEIuvYHpt50wrinbJIk3qGFJFgYkU4ZaLXNSlZK24Bd1TIH-7x/s320/winbox.JPG" alt="" id="BLOGGER_PHOTO_ID_5399723264374184066" border="0" /></a><br /><br />Buka winbox dan klik kotak kecil (lihat gambar) sehingga muncul mac address mikrotik tersebut kemudian masukan username admin dan password kosong (tidak perlu diisi), klik tombol conect.<div class="fullpost"><br /><br /><br /><br /><br /><br /><br /><br /><br /><br />setelah masuk, klik bridge dibagian samping kiri menu lalu setting bridge dengan properties default kemudian tambahkan port-port interface yang akan di bridge.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuBuY2RgcdBohhoyw8C1XKwD2Ur5ScR7pcwcXMepFYGwTobxEugCBRt5ECqUukPrm9tPbdlaC9g3LZFZVkoFcQIQI4NfHZqlSNNtwjsv84GjW7x1CPpyFIw2ee8g_VR4g2LMOf4YX_fBBe/s1600-h/bridge.JPG"><img style="cursor: pointer; width: 400px; height: 317px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuBuY2RgcdBohhoyw8C1XKwD2Ur5ScR7pcwcXMepFYGwTobxEugCBRt5ECqUukPrm9tPbdlaC9g3LZFZVkoFcQIQI4NfHZqlSNNtwjsv84GjW7x1CPpyFIw2ee8g_VR4g2LMOf4YX_fBBe/s400/bridge.JPG" alt="" id="BLOGGER_PHOTO_ID_5399738944786756082" border="0" /></a><br /><br /><br /><br />masukan ip adress , klik ip -> address<br />jika masih kurang memahami tentang bagaimana ip address itu /24 atau angka yang lain, silahkan klik <a href="http://justdamon.blogspot.com/search/label/IP%20Address">disini</a><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIvAHGVrzAmweSnAikSPyjdmg-maSGiZwzGLDNDRaM-mwH_JU9HV-AjK93J_zRcEvFgv-s-xCe5ocoKnBAJ3lMbEI2TQcuA0cFfNRAyG6xZWVmVtmP0Cs__xam8fmig6Skms2j26FczMW0/s1600-h/ipadd.JPG"><img style="cursor: pointer; width: 414px; height: 318px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIvAHGVrzAmweSnAikSPyjdmg-maSGiZwzGLDNDRaM-mwH_JU9HV-AjK93J_zRcEvFgv-s-xCe5ocoKnBAJ3lMbEI2TQcuA0cFfNRAyG6xZWVmVtmP0Cs__xam8fmig6Skms2j26FczMW0/s400/ipadd.JPG" alt="" id="BLOGGER_PHOTO_ID_5399731701258708738" border="0" /></a><br /><br />lalu masukan Gateway,<br />caranya klik ip -> route -> dan biarkan destination default 0.0.0.0/0 dan masukan gateway<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSRTa-7H_I5x-wu6iyoqzqugw37RVuzFXA9TAtF7yjyxWcqF8rFqu7hPLamnDZAWFbacx97iO7eFw_O59ACYgT2ippMfHxy_sEtLO_BYF2dVAx6UroGaJbYkWRHyNcM9ppofj6GJqeLseG/s1600-h/gateway.JPG"><img style="cursor: pointer; width: 408px; height: 314px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSRTa-7H_I5x-wu6iyoqzqugw37RVuzFXA9TAtF7yjyxWcqF8rFqu7hPLamnDZAWFbacx97iO7eFw_O59ACYgT2ippMfHxy_sEtLO_BYF2dVAx6UroGaJbYkWRHyNcM9ppofj6GJqeLseG/s400/gateway.JPG" alt="" id="BLOGGER_PHOTO_ID_5399734242366166738" border="0" /></a><br /><br />Setting interface (wlan)<br />jika menginginkan mikrotik sebagai AP (Acces point) maka mode: AP bridge<br />jangan lupa masukan SSID sesuai keinginan anda.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUvg1Ik_1dGm2a3f1fTb5Ydc6okCplVdxttnFIG_xTedWbEEpd2eG2z3qAiXt_18oOrUUR_6lJ2WX6uKaCvgG8mVkjCMOVRatpzQ0Su-ztrZjgW0k2a7SNW7q4C76yidO7ZCUCnymd3Oft/s1600-h/interface.JPG"><img style="cursor: pointer; width: 420px; height: 311px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUvg1Ik_1dGm2a3f1fTb5Ydc6okCplVdxttnFIG_xTedWbEEpd2eG2z3qAiXt_18oOrUUR_6lJ2WX6uKaCvgG8mVkjCMOVRatpzQ0Su-ztrZjgW0k2a7SNW7q4C76yidO7ZCUCnymd3Oft/s400/interface.JPG" alt="" id="BLOGGER_PHOTO_ID_5399741636487736754" border="0" /></a><br /><br />Berikut settingan subscible module (SM) sebagai receivernya, maka mode : station pseudobridge<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglfYGDXaqUv9goh_R8S0T758-rlIPHbzkJlnY5fp6KffwulKTGUiemV2wojl_orb2WNBKyr_1yUu4YgDFn5afhdSpV6M-S8DLXqm2uDShUrc9vby4CxOpCAYKkBblgeNYsPz91Jz0opVkM/s1600-h/wlan-wireless.jpg"><img style="cursor: pointer; width: 416px; height: 400px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglfYGDXaqUv9goh_R8S0T758-rlIPHbzkJlnY5fp6KffwulKTGUiemV2wojl_orb2WNBKyr_1yUu4YgDFn5afhdSpV6M-S8DLXqm2uDShUrc9vby4CxOpCAYKkBblgeNYsPz91Jz0opVkM/s400/wlan-wireless.jpg" alt="" id="BLOGGER_PHOTO_ID_5399743269935649298" border="0" /></a><br /><br />atau bisa menggunakan radio lain seperti : Linksys, Jaht, Dlink dll sebagai receiver<br /><br />Selamat mencoba.........</div><br /><br /><span style="text-decoration: underline;"><br /><br /><br /></span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3901532282883812279.post-77877120624464806532009-11-01T10:48:00.001-08:002009-11-01T10:53:46.217-08:00komputer<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWdpG1bb0gyDrHzJFWqQlsB_FWrGR6IFQze6j_f8V3RbXwIHztEfsD7TjgR7v4mqhjypq0KeTt2vtEH7xhyphenhyphencpjbP9Wjf3cfjY69pR80-gyY3knLClD4fuBUy4j0GCchIWgno4Om5yusOyb/s1600-h/icom_-_komputer_-_1.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 300px; height: 283px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWdpG1bb0gyDrHzJFWqQlsB_FWrGR6IFQze6j_f8V3RbXwIHztEfsD7TjgR7v4mqhjypq0KeTt2vtEH7xhyphenhyphencpjbP9Wjf3cfjY69pR80-gyY3knLClD4fuBUy4j0GCchIWgno4Om5yusOyb/s320/icom_-_komputer_-_1.jpg" alt="" id="BLOGGER_PHOTO_ID_5399209244621747474" border="0" /></a><br /><br />Komputer adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan. Kata computer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri.<br /><br />Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmatika, tetapi komputer modern dipakai untuk banyak tugas yang tidakberhubungan dengan matematika.<div class="fullpost"><br /><br />Dalam definisi seperti itu terdapat alat seperti <i>slide rule</i>, jenis kalkulator mekanik mulai dari abakus dan seterusnya, sampai semua komputer elektronik yang kontemporer.<br /><br />Istilah lebih baik yang cocok untuk arti luas seperti "komputer" adalah "yang memproses informasi" atau "sistem pengolah informasi."</div>Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-3901532282883812279.post-62312423483206559382009-11-01T00:23:00.000-07:002009-11-02T08:08:32.553-08:00Apakah Kita Peduli ??<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWae9L1sToL3IXIoKxrWGE0M1snEE_X_W4mFKR-BqmRrFYAbm7AnojUDaMgifrds6vZITTK638THH7-_V5BGQCHzx8p0ZiIF7PydSHNuDRcb3Y0rBsotAjtIQ6eYBln3EPnfC4J-L-rnA_/s1600-h/8312199862050464969n.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 246px; height: 320px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWae9L1sToL3IXIoKxrWGE0M1snEE_X_W4mFKR-BqmRrFYAbm7AnojUDaMgifrds6vZITTK638THH7-_V5BGQCHzx8p0ZiIF7PydSHNuDRcb3Y0rBsotAjtIQ6eYBln3EPnfC4J-L-rnA_/s320/8312199862050464969n.jpg" alt="" id="BLOGGER_PHOTO_ID_5399038375480872082" border="0" /></a><br />Sore itu sama aja seperti sore2 sebelumnya.. pulang, karena lagi ga ada tumpangan terpaksa naik P124 kp.melayu-cibinong..<br /><br />Ambil bangku paling belakang biar bisa selonjoran..ga ada yg aneh sama semua penumpangnya, begtu juga pas ada bapak2 tua sekitar 60 taunan naik sambil bawa 2 karung besar lengkap dengan pemikulnya..di negara gw, pemandangan seperti ini gini udah ga aneh, seorang lelaki renta masih aja sibuk mencari sesuap nasi,jadi tulang punggung keluarga..<br /><br />Ngga begitu lama,bisnya udah mulai masuk tol dalam kota,dan si keneknya udah mulai nih narikin ongkos2 penumpangnya..semua masih normal, si kenek dengan gayanya yg udah kaya rentenir nagih utang, dan si penumpang yg "setengah" ikhlas bayar ongkos bisnya..nah,begitu si kenek mulai nagih si bapak tua yg duduk skitar baris ke-3 dari belakang, mulai nih kejadiannya..<br /><br /><br />Si bapak tiba2 dengan senyuman mirisnya ngomong sama si kenek "kok goceng?? saya cuma turun di UKI kok.." si kenek langsung nyolot " ini bis cibinong pak, bukan bis uki, ongkosnya goceng ga bisa kurang..!!!!" si bapak senyum lagi dengan pahit "yah bang,saya CUMA mau ke UKI, saya kira ini kowanbisata yg ke UKI,warnanya sama.."<div class="fullpost"> si kenek makin nyolot " yaudah bayar 4 rebu aja, ga boleh turun di tol, tar turunnya di cibinong aja..!!!!!"<br /><br />Wah gila, udah kaya nonton sinetron nih pikir gw.. abis itu si kenek ngeloyor nagihin penumpang yg lain..<br />si bapak dengan muka bingung campur kaget campur sedih tiba2 nengok ke blakang,"aduh, abis warnanya sama sih, saya pikir bis UKI(tetep dengan senyuman yg dipaksa)....jadi bayar goceng deh(terlihat sdikit ga ikhlas).."... entah dia ngajak ngomong ke gw ato ke bapa2 di samping gw, ga jelas arah matanya ke siapa, tp tiba2 bapak di samping gw dengan gaya CUEKnya (kaki naik ke atas kursi,kancing atas baju bututnya ke buka 2, tangan kanan pegang HP tangan kiri megang rokok kretek) sambil ngepul2in asep nyoba nanggepin omongan si bapak tua dengan CUEKnya, cuma iya2 doang tanpa sedikitpun ngehormatin si bapak tua..<br /><br />Si bapak tua mulai kebingungan harus ngapain, dia cuma celingukan kanan kiri, ngeliatin orang2 kaya yg lagi pada pamer mobil di jalan tol, sampe2 semut aja nyasar klo ada di situ, rambutnya edi brokoli juga kalah ruwet sama jalan tol di jakarta klo jam 5 sore.. si bapak sebentar2 brdiri, duduk lagi ga betah, berdiri lagi, kayaknya dia ga tau mau di bawa kemana..<br /><br />Orang2 yang duduk di sekitar dia, yang satu bangku sama dia, dengan asiknya tidur, maenan hape, 3 cewe abg yg GAOEL2 duduk persis di depan bangku dia, cuma asik ketawa-ketiwi ga jelas sambil maenan hape jg.. ga ada satupun yg PEDULI ato bahkan sedikit melirik sbentar ke bapak tua ini..<br />gw ga nyangka..dan bener2 ga nyangka....<br />GILA..!!! SEGAUL INI TERNYATA ORANG-ORANG DI NEGARA GW..!!<br /><br />YANG CUEK YANG PALING GAOEL.!!!!<br /><br />Dan gw, lu tau apa yg gw rasain, gw RAGU-RAGU dan MALU buat nolong bapak ini.!!<br />gw TAKUT, takut di bilang SOK PEDULI..TAKUT dibilang CARI MUKA..TAKUT dibilang SOK BAIK..<br />gila ye, gw baru nyadar ternyata budaya di negara gw udah berubah, dan gw termasuk di dalam budaya itu..tanpa lu sadar, budaya yang lagi ngetrend jaman skrang itu adalah MALU buat NOLONG orang lain..<br /><br />Di negara gw orang JUJUR jadi PENJAHAT,orang JUJUR adanya di PENJARA,orang JUJUR ga punya TEMEN..<br />dan tetep, ORANG CUEK YANG PALING GAOEL.!!!<br /><br />Gw ngebayangin,seandainya bapak tua itu mbah gw,orang tua dari orang tua gw, apa TEGA lu ngeliat mbah lu celingukan kayak orang BEGO di bis kota sendirian.??????????????<br />apa pernah lu pikir,suatu saat lu bakalan ada di posisi dia???tua jompo yg di anggap SAMPAH sama orang2 di skitar lu???<br /><br />Ternyata semua teori2 indah ttg negara gw yg gw dapet di plajaran PPKn waktu SD itu hanya SAMPAH.<br />cuman crita palsu buat nyenengin anak SD,supaya anak2 SD ga MALU punya negara kayak gini.<br />mahasiswa cuma bisanya teriak2 ini itu,ngomong ini itu,tp ga ada KARYANYA.!!<br />tp ini MENDINGAN,di banding mahasiswa yg bisanya kuliah doank,ngumpet di balik ketek bapaknya.<br />semua hidup masing2,"lama2 orang mati harus ngubur sendiri,karna udah ga ada lg yg peduli...".<br />"lama2 banyak orang mati muda,karna ga mau jadi SAMPAH di hari tua...."<br /><br /><br />Akhirnya begitu udah mau kluar di pintu tol di cbinong,gw deketin si bapak tua, gw basa-basi dikit, dan ternyata sebenernya di mau ke ciawi dan ini udah jam 7 malem..<br />gw udah ga peduli apa kata orang2 di bis, mudah2an mereka tetep asik dengan ke-CUEK-annya.. gw angkat salah satu karungnya yg trnyata isinya kripik.. gw turun di jagorawi,di sebrang udah ada bis DOA IBU yg lewat puncak, gw anter si bapak sampe naek bis, gw cari keneknya gw bayar ongkos bis si bapak, dan lu tau?? si bapak bilang trima kasih sambil nangis dan nyium tangan gw..<br /><br /><br />Klo stelah baca tulisan ini lu anggap gw CARI MUKA, CARI PERHATIAN, SOK BENER, SOK HEBAT, SOK PEDULI, ato apalah alasan2 yg bisa lu karang2 sendiri dengan kreatifnya, brarti lu ga jauh beda sama orang2 GAOEL di negara gw yang bakalan jadi SAMPAH pas mereka TUA.<br />klo lu TERSINGGUNG,brarti lu masih punya SEDIKIT HATI NURANI..<br />maka TERSINGGUNGLAH karna kita SAMA-SAMA BERASAL DARI CAIRAN YANG SAMA..<br /><br />~dari manusia yg ga mau jadi SAMPAH di esok hari~</div>Unknownnoreply@blogger.com2