Cara Kerja Otak

Petunjuk “melihat” gambar :

- Kalau pandangan mata Anda mengikuti gerakan putaran bulatan warna PINK, maka hanya akan terlihat bulatan satu warna yaitu PINK.
- Tapi kalau pandangan mata Anda terpusat ke tanda “+” hitam di tengah, maka bulatan yang berputar akan berubah warnanya menjadi HIJAU.
- Kemudian jika pandangan mata Anda konsentrasi penuh ke tanda “+ ” hitam di tengah-

tengah gambar, maka perlahan-lahan bulatan warna PINK akan menghilang, dan hanya akan terlihat satu saja bulatan yang berputar yaitu warna HIJAU.

Sangat mengagumkan cara otak kita bekerja. Sebenarnya tidak ada bulatan warna hijau, dan bulatan warna pink juga tidak menghilang.
Rasanya cukup membuktikan bahwa kita tidak selalu melihat apa yang kita pikir, dengan kata lain kita melihat sesuatu “bukan apa adanya” tapi “sebagaimana kita melihatnya” .

Kadang kita menghadapi suatu masalah merasa “sangat sulit” atau “sangat berat” (baik di tempat kerja, di keluarga, di lingkungan masyarakat maupun masalah pribadi diri sendiri), bahkan kadang terlintas pertanyaan di benak kita, kenapa demikian berat beban masalah/cobaan yang kita terima ? (padahal kalau kita menerima anugrah/hadiah/ enikmatan yang demikian besar, kita tidak pernah mempertanyakan nya, kenapa kok saya yang menerima). Dan kadang kita lupa dengan doa : berilah beban yang aku sanggup memikul nya….

Berat/ringan, kecil/besar, masalah/bukan masalah, sedih/gembira, hukuman/pahala, derita/bahagia. ..dst…..hanyalah “cara pandang” kita terhadap sesuatu ?
Suatu peristiwa/kejadian yang sama, namun jika melihatnya dengan sudut pandang yang berbeda serta me-makna-inya dengan berbeda kemudian menyikapinya dengan cara yang berbeda pula, maka hasil-nya juga akan berbeda. Semua hanya ada di benak kita sendiri ! Karena otak kita lah yang membuatnya berbeda ! Jika suatu peristiwa yang negatif namun kalau kita memandang/memaknai nya sebagai hal yang positif dan kita menyikapi dengan cara yang positif maka hasilnya pun akan positif pula.
Dan begitu sebaliknya …..

~Have a wonderfull life~


Cil, terusannya mana......

Tips download musik video atau mp3 di Youtube

Spesial permintaan dari ka2kq,

Sudah lama setelah posting yang terakhir, sebenarnya download musik di Internet ada banyak cara, seperti biasa saran yang saya berikan, Just GOOOOGLING.....!!! Dengan memanfaatkan om Google yang baik hati, Sang mesin pencari terhebat di jagad cyber ini. Wehehehehhee......Segala yang kita cari dan ingin tahu, pasti ada jawabannya. Wuih..............(hiperbola bgt......^_^) Tapi jangan lupa untuk selalu kreatif dalam pengunaan sintak atau keyword yang dipakai. (Baca postingan saya yang berjudul "Rahasia Penggunaan Google")

Langsung aja, sesuai dengan judul-nya download musik dengan YouTube, maka kali ini saya sampaikan cara download mudah dari Youtube tanpa software apapun. Disini tutorial akan saya bagi menjadi 2 bagian,


bagian pertama
download file mp3, bagian kedua download file video.

OK, bagian pertama.......... download file mp3

1. Buka www.youtube.com kemudian cari lagu atau musik yang diinginkan.

2. Ambil URL dari video yang tampil (biasanya terletak disebelah kanan dari video tersebut) ada code URL dan code EMBED, anda copy yang URL.

contoh URL : http://www.youtube.com/watch?v=Vo_0UXRY_rY

contoh EMBED :

3. Selanjutnya buka http://vidtomp3.com, setelah terbuka paste code URL dari video tadi ditempat yang telah disediakan kemudian tekan ENTER atau klik DOWNLOAD

4. Tunggu hingga proses selesai maka akan muncul link Download MP3 dibawah URL tadi, klik untuk melanjutkan. Anda akan dibawa ke halaman baru dan langkah terakhir lanjutkan dengan klik Download MP3 yang muncul pada halaman baru tersebut.

5. Kotak pertanyaan baru muncul menanyakan dimana anda akan menyimpan file MP3 tersebut di komputer anda, sesuaikan letak tempat-nya (di My Document atau My Music ato lainnya.....) dan beri nama sesuai judul lagu dan penyanyi agar tidak kerja dua kali nantinya. Klik SAVE untuk menyimpan.

bagian kedua................download file video.

1. Lakukan Cara 1 dan 2 yang ada pada cara download bagian pertama

2. Kemudian buka http://vixy.net dan paste-kan URL video yang didapat pada tempat yang disediakan.

3. Pilih tipe video file yang dikehendaki, kemudian klik Start untuk melanjutkan

4. Tunggu hingga proses selesai, lanjutkan seperti pada tutorial bagian pertama.

Selamat mencoba........!!!!!

PS :

- bwt mbk vemy, jgn lupa ksih komentar ato pertanyaan jika kurang jelas.

- bwt para pembaca, next time saya akan buatkan tutorial ato artikel cara-2 download yang lain.

Cil, terusannya mana......

tips-menjaga-informasi-rahasia

tips-menjaga-informasi-rahasia

Informasi yang biasa kita punya umumnya tiga kategori, yaitu informasi elektronik, informasi tercetak dan informasi lisan. Agar informasi penting yang dimiliki tetap menjadi rahasia anda inilah tipsnya:

Informasi dalam bentuk elektronik (file)
1. Simpanlah data-data pribadi yang sensitif seperti PIN ATM, nomor kartu kredit atau lainnya dalam file yang disandi dengan kunci algoritma yang baik dan di password dengan minimal 8 karakter.
2. Jangan menyimpan file-file penting dan rahasia dalam drive lokal (misalnya di drive C:\) tetapi gunakan drive portable yang berpengaman.
3. Pasang dan gunakan password pada setiap aplikasi. Perhatikan cara mengelola password yang baik ! Selalu klik ”NO” untuk setiap pertanyaan penyimpanan password atau otomatisasi password.
4. Lakukan back-up file secara periodik misalnya setiap hari setelah selesai kerja menjelang pulang.
5. Aktifkan screen saver dan password-nya pada saat komputer tidak aktif lebih dari 5 menit.
6. Bila memungkinkan kuncilah komputer dengan program pengunci dari Operating System.
7. Pasanglah WPA ecryption saat menggunakan jaringan wireless
8. Gunakan firewall
9. Jangan gunakan komputer umum (misalnya di warnet) atau jaringan hotspot untuk bekerja dengan data-data penting dan rahasia.
10. Pasanglah software anti virus dan lakukan up-date secara periodik. Juga pasang spyware removal dan jalankan secara periodik, misal seminggu sekali.
11. Jangan berpikir bahwa e-mail adalah aman untuk berkirim berita penting dan rahasia. E-mail dapat diibaratkan sebuah postcard, dimana setiap orang dapat membaca isinya.
12. Hati-hati terhadap setiap file attachment yang dikirimkan melalui e-mail, selaku lakukan check dengan antivirus. Selain itu perlu juga berhati-hati bila membaca e-mail dalam format HTML, malicious code dapat saja tersimpan didalamnya.

13. Gunakan jaringan berpengaman seperti vpn bila hendak mendistribusikan file penting dan rahasia.

14. Ikuti dengan seksama buku pedoman/petunjuk teknis/prosedur tetap pengamanan informasi yang dikeluarkan oleh organisasi.

Informasi dalam bentuk tercetak (dokumen)

1. Selalu menyimpan dokumen penting dan rahasia didalam tempat yang tertutup dan terkunci.

2. Berikan pembatasan akses terhadap dokumen penting dan rahasia tersebut.

3. Minta kembali copy dokumen dan hancurkan bila telah tidak diperlukan lagi.

4. Bila hendak mengirim/menerima dokumen melalui faksimil, lakukan dengan faksimil pribadi atau faksimil bersandi. Jangan mengirimkan, apalagi menerima pengiriman dokumen penting melalui faksimil di warnet atau tempat-tempat umum lainnya.

5. Bila hendak membuang dokumen penting dan rahasia, lakukan dengan mesin penghancur kertas.

6. Beri tanda bahwa dokumen tersebut adalah rahasia atau terbatas atau lainnya.

7. Rapikan dokumen secara berkala.

Informasi dalam bentuk lisan (pembicaraan)

1. Jangan mendiskusikan informasi penting, sensitif dan rahasia di area terbuka dan banyak orang.

2. Selalu waspada bila hendak mengkomunikasikan informasi penting melalui telepon atau langsung, baik tempatnya, dan kepada siapanya. Tak sengaja mendengar, sengaja mendengar atau bahkan penyadapan dapat saja terjadi.

Informasi elektronik yang tersimpan dalam portable device (gadget)

1. Harus selalu diingat bahwa portable device seperti harddisk portable, PDA, telepon seluler, dll sangat mudah hilang tercuri, tertinggal di suatu tempat atau rusak karena benturan/jatuh.

2. Pasanglah fitur/opsi keamanan yang tersedia didalamnya, seperti password dan encryption-nya.

3. Bila hendak menjual portable device karena sudah tidak dipakai lagi, pastikan semua data telah terhapus dengan benar dan reset ke default pabriknya.

Informasi tentang pribadi

1. Hancurkan semua dokumen atau hapus file pribadi yang sudah tidak dipakai.

2. Selalu memperhatikan dan melakukan cek atas billing statement bank atau kartu kredit yang diterima.

3. Waspada saat melakukan transaksi perbankan terutama transaksi on-line melalui komputer.

Cil, terusannya mana......

Rahasia Penggunaan Google

Rahasia-Google
Mungkin seluruh atau sebagian dari kita selalu tergantung dengan search engine untuk mendapatkan informasi, berita, software gratis dan lain sebagainya. Tapi masih sangat sedikit yang mengerti searching yang baik. Ok kita mulai saja, bahwa dalam searching kita mengenal beberapa search engine salah satunya Google.

Beberapa search engine mengenal karakter seperti +, - dan ". Tetapi masih banyak yang belum tahu mengenai karakter tersebut. Saya akan menggunakan mode Tanya jawab dalam menjelaskan hal tersebut.

Karakter Matematika.

# Tanda (+)

Ingin mencari artikel yang didalamnya terkandung kata hacking,security dan internet.Anda dapat mengetikkan kata disearch engine : +hacking +security +internet Jika terdapat artikel yang memuat salah satu atau dua kata tersebut diatas tidak akan ditampilkan hanya artikel yang memuat tiga kata tersebut yang di tampilkan .

Tanda + dibaca oleh search engine sebagai DAN symbol ini dapat dipakai sebanyak-banyaknya misalnya: +harga +komputer murah +untuk +wilayah +medan.

Dan sebagai nya.



# Tanda (-)

Ingin mencari artikel yang didalamnya terkiandung kata statistic penduduk sumatera kecuali Medan.Ketik di search engine : +statistic +penduduk +sumatera -Medan. Search engine yang bersangkutan akan mencari di internet artikel yan mengandung kata Statistik penduduk sumatera tetapi tidak terdapat kata medan. Atau seperti ini +tempat +wisata +bali -kuta. Maka search engine akan menampilkan artikel tentang tempat wisata di bali dan pada artikel tersebut tidak terdapat kata kuta. Tanda - dibaca oleh search engine sebagai KECUALI.



# Tanda (")

Ingin mencari artikel di internet yang didalamnya terdapat kata hacking dan security dan kata tersebut tidak duipisah kan oleh kata-kata yang lain. Ketik di search engine : "hacking dan security" maka search engine yang bersangkutan akan mencari kata hacking dan security yang katanya tidak dipisah kan oleh kata-kata lain.

Apabila ada artikel yang mengandung kata hacking dan security yang katanya dipisah kan oleh kata-kata lain maka artikel tersebut tidak ditampilkan oleh search engine yang bersangkutan.



Dan anda dapat juga menggabungkan ketiga karakter tersebut tersebut seperti contoh berikut ini: +kuliah +"ilmu komputer" -bayar
Search engine akan mencari artikel di internet yang terdapat kata kuliah ilmu komputer kata ilmu komputer tidak akan dipisah kan oleh kata lain dan tidak akan menampilkan artikel tersebut bila terdapat kata bayar. Perlu di ingat bahwa penggunaan spasi untuk memisah kan antara kata-kata yang kita cari, spasi tersebut akaan dibaca ATAU contoh Ketik di search engine : ilmu komputer
Maka search engine akan menampilkan web yang mengandung kata ilmu atau komputer atau
yang mengandung kata kedua-dua nya.



Simbol Bolean

Seperti yang kita ketahui symbol bolean adalah kata-kata OR, AND dan NOT. Kita dapat menggunakan symbol tersebut dalam mencari informasi di internet.



# Bolean OR

Pada dasar nya symbol bolean OR sama seperti apabila kita menggunakan spasi contoh :

ilmu OR komputer Search engine akan menampilkan web yang mengandung kata ilmu atau kata komputer atau

kedua-duanya.



# Bolean AND

Penggunaan bolean AND sama dengan karakter/tanda + Contioh : ilmu AND komputer Search engine akan menampilkan web yang mengandung kata ilmu komputer apabila tidak
terdapat salah satu dari kata tersebut tidak akan di tampilkan.



# Bolean NOT

Penggunaan bolean NOT sama dengan tanda (- ) contoh saya akan mencari infor- masi tentang statistic penduduk di sumater tetapi tidak termasuk medan.

Ketik di sdearch engine : Statistik AND penduduk AND sumater NOT medan search engine akan
menampilkan web yang berisi kata statistic penduduk sumatera tetapi tidak terdapat kata medan.



# Bolean NEAR

Contoh : saya ingin mencari kata ilmu komputyeryang jarak antara kata tersebut berdekatan.

Ketik di search engine : ilmu NEAR komputer maka search engine akan menampilkan web yang berisi kata ilmu komputer yang jarak antara kedua kata tersebut berdekatan.



Penggunaan Bolean tersebut diatas dapat juga digabungkan contoh Saya ingin mencari definisi dari kata cinta atau kasih maka dapat di ketik di search engine : definisi AND (cinta OR kasih) Search engine akan
menampilkan web yang mengandung kata defini cinta atau definisi kasih.

Untuk contoh selanjut nya anda coba sendiri.



Penggunaan Host.

Pencarian informasi dapat juga dengan menggunakan kata Host, Contoh:

# Saya ingin mencari website ilmu komputer.com maka saya dapat mengetikkan di search engine

host: ilmukomputer.com

# Saya ingin mencari kata php di website ilmukomputer.com maka saya dapat mengetikkan kata : php host: ilmukomputer.comatau host: ilmukomputer.com php.

# Saya ingin mencari kata pertahanan di situs-situs pemerintahan indonesiamaka saya dapat mengitikkan di search engine: pertahanan host: go.id.



Symbol/karakter matematika dapat juga digabungkan dalam pencarian ini contoh:

Saya akan mencari kata pesawat tetapi bukan yang terdapat didalam website menristek.go.id

maka saya dapat mengetikkan di search engine : pesawat -host: menristek.go.id.



# Mencari informasi berdasarkan type file

Ada sebagian orang mencari informasi berdasrkan type file.

Contoh:

Saya ingin mencari artikel tentang hacking dan security dan artilkel tersebut harus dalam format pdf. Dan saya dapat mengetikkan di search engine :

+hacking +security filetype: pdf

dan search engine akan menampilkan artikel tentang hacking dan security dengan format pdf

contoh lain :

saya ingin mencari artikel tentang ilmu komputer didalam website yang sufiksnya ac.id artikel tersebut harus file bertype pdf maka saya dapat mengetikkan di search engine

+ilmu +komputer filetype:pdf host ac.id



# Mencari informasi berdasarkan judul situs

Kita juga dapat mencari situs web berdasarkan judulnya .

Contoh :

Ketik di search engine title:komputer Maka search engine akan menampilkan situs yang mengandung judul komputer. sedangkan pada search engine yahoo tidak mengenal kata TITLE tetapi hanya disingkat T.



# Mencari informasi berdasarkan URL

Pencarian dengan cara ini akan menampilkan URL yang diminta

Contoh :

inurl:komputer

Maka semua search akan menampilkan semua URL yang ada kata komputernya seperti www.ilmukomputer.com/komputer dsb.

Contoh lainnya :

Php inurl:ilmukomputer.com maka search engine akan menampilkan seluruh artikel yang mengandung kata php pada subdomain ilmu komputer.Dan pada google juga mengenal kata allinurl tetapi pencarian ini hanya terbatas pada subdirectory, Sedangkan sampai ke level file atau dengan kata lain inurl lebih dalam pencariannya tidah hanya terbatas pada subdirectory.Dan yang perlu di ingat Tidak semua search engine mengenal

karakter matematika dan Bolean.



Tips: Bagi anda pengguna warnet ada baik nya anda mempersiapkan dari rumah apa yang ingin anda cari, itu untuk menghemat waktu dan tentunya menghemat uang anda.

Cil, terusannya mana......

11 Kejadian Hacking Terkeren sepanjang 2007

Meskipun sedikit terlambat untuk kami menuliskannya, tetapi tulisan yang dibuat oleh Kelly Jackson Higgins yang merupakan Senior Editor pada Dark Reading yang berjudul asli The Five Coolest Hacks of 2007 dan dirilis penghujung tahun 2007 (31 Desember 2007) berisi 5 kegiatan hacking terkeren selama 2007 cukup menarik untuk kami ulas disini, dan baru 2 hari yang lalu dia kembali merilis 6 Kegiatan Hacking terkeren lainnya di 2007 dengan menambahi bagian 2 (lanjutan) dan diberi judul The Coolest Hacks of 2007 - Part II. Berikut adalah 11 hacking terkeren yang terjadi sepanjang tahun 2007 yang diulas di situs Dark Reading

1. Hacking Car Nagivation system

Ditemukannya celah pada suatu sistem navigasi kendaraan yang memungkinkan attacker untuk melakukan injeksi pesan ke sistem atau melakukan serangan DOS. Andrea Barisani, security engineer odari Inverse Path, dan Daniele Bianco, hardware hacker dari Inverse Path, membuat suatu alat untuk melakukan hacking terhadap sistem navigasi berbasis satelit yang menggunakan Radio Data System-Traffic Message Channel (RDS-TMC) untuk menangkap trafik pesan “broadcasts” dan “emergency” . RDS-TMC sangat populer digunakan sebagai sistem navigasi kendaraan di Eropa.

(Penulis melihat video demo kedua hacker ini saat berkesempatan menghadiri konferensi hack in the box tahun lalu di malaysia, mereka menunjukkan bagaimana mereka mengubah pesan yang terdapat pada sistem navigasi, sebgai contoh jalur A yang tidak macet di tampilkan macet baik oleh kerusuhan, huru-hara bahkan ada ancaman bom :) )

2. WiFi ’sidejacking’

Adalah Robert Graham yang merupakan CEO Errata Security, mengejutkan semua pengunjung pada event Blackhat USA di Las Vegas dan mengkloning email GMAIL para pengunjung yang menggunakan jaringan WIFI. Graham, mengambil URL Dan cookies mereka dengan tools yang dia beri nama hamster.

(Teknik ini akan terus menjadi bahasan menarik sampai awal tahun 200 8)

3. Eighteen-wheelers

Merupakan salah satu jenis hacking RFID, Para peneliti dari PacketFocus Security Solutions mengatakan jika mereka menemukan bahwa mereka bisa melakukan “scan” dan melakukan hacking label “electronic product code” (EPC) dari suatu produk yang di transportasikan oleh truk/trailer berukuran besar (18 roda). Informasi didalamnya tidak hanya jenis produk, tetapi lebih berbahaya lagi adalah berisi “inventory” dan “shipment-tracking”, dan bisa dibayangkan bila jatuh ketangan pesaing. Hal ini dimungkinkan terjadi karena truk/trailer pengangkut itu berhenti di beberapa tempat tertentu.

4. ‘Hacking capitalism’

Seperti diungkapkan oleh David Goldsmith dari matasano pada event Black Hat USA (agustus 2007), bahwa aplikasi yang di buat untuk Transaksi finansial (FIX; financial information exchange) vulnerable terhadap serangan Denial of service, session-hijacking, dan man-in-the middle attacks melalui internet . Goldsmith tidak menjelaskan detil kelemahan yang dia dan temannya temukan pada FIX dan meminta pihak finansial untuk memeriksa dan mengamankan aplikasi tersebut.

5. iPhone

iPhone merupakan salah satu karya yang “fenomenal”, kemunculannya menimbulkan banyak sekali ide-ide baru, mulai dari bypass yang dilakukan terhadap AT&T, sampai kepada payload khusus iPhone yang dirilis oleh Metasploit.com. HD Moore mengatakan dengan adanya “payloads” iphone yang ditambahkan pada Metasploit dapat membuat para peneliti untuk menciptakan exploits untuk iphone. Payload ini juga memberikan contoh bagaimana untuk menciptakan “shellcode” baru di iPhone.

Part II

1. Hacked highway signs
Banyak kejadian di 2007 yang mengakibatkan “highway signs” berubah menampilkan tulisan yang tidak seharusnya, seperti di Sydney, Australia akhir tahun lalu saat di Jembatan Roseville menampilkan tulisan “You have been 1337 h4×0r3d…Police now target’g sign hackers”. Dan masih banyak kejaian lainnya yang di dokumentasikan di Youtube.

2. Cross-site printing
Seorang peneliti mengeluarkan “proof of concept” untuk hacking intranet printer menggunakan Javascript secara remote. Jenis serangan ini mengharuskan target untuk mengunjungin website yang mengandung kode javascript tersebut. Kemudian attacker dapat menggunakan perintah HTTP POST untuk mencetak menggunakan printer jaringan internal milik target, bahkan berkemungkinan mengirimkan fax.

3. Burnt by your toaster
Seorang ahli dari israel, merubah “toaster” (pemanggang roti) menjadi hacker, Adalah Dr.shalev yang menyebut “crazy toaster” miliknya ini mampu melakukan hacking kesebuah komputer setelah terhubung ke jaringan (wireless) dan disertai beberapa kode yang dia buat yang nantinya akan mengeksploitasi sistem komputer yang ada.

4. Unused but abused browsers
Nathan McFeters and Billy Rios menemukan bahwa mereka bisa menggunakan/membuat Internet Explorer untuk mengirimkan data URL ke Firefox yang “idle” dan tidak berjalan pada suatu komputer. Celah ini diakibatkan oleh kesalahan dari sistem operasi dalam memperlakukan URL, dan ini mengakibatkan attacker dapat berkomunikasi menggunakan browser dan aplikasi apa saja yang mengenali URL untuk berhubungan dengan program lainnya yang seharusnya tidak bisa (idle atau tidak berjalan). URL itu sendiri dapat menjadi perintah (command) di operating system tersebut.

5. Bluetooth-sniffing via a USB stick
Aktifitas ini memungkinkan untuk mendapatkan session dari komunikasi yang dilakukan oleh bluetooth device, lalu dikombinasikan dengan bluetooth PIN-hacking tool (btcrack) maka attacker dapay mengakses data terenkripsi dan mengambil alih peralatan bluetooth tersebut.

6. Hacking the taxi
Billy Chasen yang merupakan software engineer berhasil mengambil alih akses administrasi dari suatu taksi dalam perjalanannya menaiki taksi di kota Newyork, Chasen berhasil berinteraksi dengan “error message”, kemuadian mengakses “FILE” dari “touch screen yang tersedia”, dia juga berhasil terhubung ke internet menggunakan dial-up, yang menjadi berbahaya adalah bahwa para penumpang menggunakan komputer ini untuk membayar dan informasi seperti itu kemungkinan disimpan secara lokal, apalagi dengan kemungkinana dia bisa menginstall aplikasi secara online (sebagai contoh keylogger yang akan mengirimkan secara rutin ?) .

Sampai jumpa lagi dalam hacking terkeren di 2008 :) (mudah-mudahan akan di rilis versi echo)

diambil dari : http://e-rdc.org (by y3dips)

Cil, terusannya mana......