::...Penguasaan akan teknologi di masa mendatang akan lebih menuntut sumber daya manusia yang berkualitas dalam penguasan teknologi. Dengan adanya tehnologi segala kegiatan atau aktvitas manusia akan lebih terbantu dan menjadi lebih mudah, efisien waktu, tenaga, biaya dan tidak terikat oleh jarak dan waktu ...::

Senin, Desember 20, 2010

Tips & Trik Cara Belajar Yang Baik


Belajar merupakan hal yang wajib dilakukan oleh para pelajar dan mahasiswa. Belajar pada umumnya dilakukan di sekolah ketika jam pelajaran berlangsung dibimbing oleh Bapak atau Ibu Guru. Belajar yang baik juga dilakukan di rumah baik dengan maupun tanpa pr / pekerjaan rumah. Belajar yang dilakukan secara terburu-buru akibat dikejar-kejar waktu memiliki dampak yang tidak baik. Berikut ini adalah tips dan triks yang dapat menjadi masukan berharga dalam mempersiapkan diri dalam menghadapi ulangan atau ujian :



1. Belajar Kelompok

Belajar kelompok dapat menjadi kegiatan belajar menjadi lebih menyenangkan karena ditemani oleh teman dan berada di rumah sendiri sehingga dapat lebih santai. Namun sebaiknya tetap didampingi oleh orang dewasa seperti kakak, paman, bibi atau orang tua agar belajar tidak berubah menjadi bermain. Belajar kelompok ada baiknya mengajak teman yang pandai dan rajin belajar agar yang tidak pandai jadi ketularan pintar. Dalam belajar kelompok kegiatannya adalah membahas pelajaran yang belum dipahami oleh semua atau sebagian kelompok belajar baik yang sudah dijelaskan guru maupun belum dijelaskan guru.

2. Rajin Membuat Catatan Intisari Pelajaran
Bagian-bagian penting dari pelajaran sebaiknya dibuat catatan di kertas atau buku kecil yang dapat dibawa kemana-mana sehingga dapat dibaca di mana pun kita berada. Namun catatan tersebut jangan dijadikan media mencontek karena dapat merugikan kita sendiri.

3. Membuat Perencanaan Yang Baik
Untuk mencapai suatu tujuan biasanya diiringi oleh rencana yang baik. Oleh karena itu ada baiknya kita membuat rencana belajar dan rencana pencapaian nilai untuk mengetahui apakah kegiatan belajar yang kita lakukan telah maksimal atau perlu ditingkatkan. Sesuaikan target pencapaian dengan kemampuan yang kita miliki. Jangan menargetkan yang yang nomor satu jika saat ini kita masih di luar 10 besar di kelas. Buat rencana belajar yang diprioritaskan pada mata pelajaran yang lemah. Buatlah jadwal belajar yang baik.

4. Disiplin Dalam Belajar
Apabila kita telah membuat jadwal belajar maka harus dijalankan dengan baik. Contohnya seperti belajar tepat waktu dan serius tidak sambil main-main dengan konsentrasi penuh. Jika waktu makan, mandi, ibadah, dan sebagainya telah tiba maka jangan ditunda-tunda lagi. Lanjutkan belajar setelah melakukan kegiatan tersebut jika waktu belajar belum usai. Bermain dengan teman atau game dapat merusak konsentrasi belajar. Sebaiknya kegiatan bermain juga dijadwalkan dengan waktu yang cukup panjang namun tidak melelahkan jika dilakukan sebelum waktu belajar. Jika bermain video game sebaiknya pilih game yang mendidik dan tidak menimbulkan rasa penasaran yang tinggi ataupun rasa kekesalan yang tinggi jika kalah.

5. Menjadi Aktif Bertanya dan Ditanya
Jika ada hal yang belum jelas, maka tanyakan kepada guru, teman atau orang tua. Jika kita bertanya biasanya kita akan ingat jawabannya. Jika bertanya, bertanyalah secukupnya dan jangan bersifat menguji orang yang kita tanya. Tawarkanlah pada teman untuk bertanya kepada kita hal-hal yang belum dia pahami. Semakin banyak ditanya maka kita dapat semakin ingat dengan jawaban dan apabila kita juga tidak tahu jawaban yang benar, maka kita dapat membahasnya bersama-sama dengan teman. Selain itu

6. Belajar Dengan Serius dan Tekun
Ketika belajar di kelas dengarkan dan catat apa yang guru jelaskan. Catat yang penting karena bisa saja hal tersebut tidak ada di buku dan nanti akan keluar saat ulangan atau ujian. Ketika waktu luang baca kembali catatan yang telah dibuat tadi dan hapalkan sambil dimengerti. Jika kita sudah merasa mantap dengan suatu pelajaran maka ujilah diri sendiri dengan soal-soal. Setelah soal dikerjakan periksa jawaban dengan kunci jawaban. Pelajari kembali soal-soal yang salah dijawab.

7. Hindari Belajar Berlebihan
Jika waktu ujian atau ulangan sudah dekat biasanya kita akan panik jika belum siap. Jalan pintas yang sering dilakukan oleh pelajar yang belum siap adalah dengan belajar hingga larut malam / begadang atau membuat contekan. Sebaiknya ketika akan ujian tetap tidur tepat waktu karena jika bergadang semalaman akan membawa dampak yang buruk bagi kesehatan, terutama bagi anak-anak.

8. Jujur Dalam Mengerjakan Ulangan Dan Ujian
Hindari mencontek ketika sedang mengerjakan soal ulangan atau ujian. Mencontek dapat membuat sifat kita curang dan pembohong. Kebohongan bagaimanapun juga tidak dapat ditutup-tutupi terus-menerus dan cenderung untuk melakukan kebohongan selanjutnya untuk menutupi kebohongan selanjutnya. Anggaplah dengan nyontek pasti akan ketahuan guru dan memiliki masa depan sebagai penjahat apabila kita melakukan kecurangan.

Semoga tips cara belajar yang benar ini dapat memberikan manfaat untuk kita semua.

Minggu, Desember 19, 2010

[definisi] Web Browser

Anda pasti udah sering mendengar yang namanya Firefox, Opera, Internet Explorer, Konqueror, SeaMonkey, Midori(?) dan yang paling anyar adalah Google Chrome. Software semacam itu disebut dengan web browser yakni perangkat lunak yang digunakan untuk menampilkan halaman web. Tugas web browser yang mungkin paling utama adalah mem-parsing kode-kode HTML sehingga tampilannya menjadi yang sekarang ini sedang Anda lihat.

Hati-hati Ngenet di Warnet

Udah beberapa kali membaca tulisan tentang keluhan orang yang kehilangan account email dan (atau) facebook-nya gara-gara kelalaiannya ber-internet di warung internet, dan ada juga yang main centang aja waktu login di fb (padahal disarankan pakai centang itu hanya untuk komputer pribadi, agar pada saat login kembali gak susah-susah masukin email & password), sampai-sampai informasi fb-nya dirubah-rubah, diacak-acak, foto profilnya diganti-ganti dan lebih parah lagi nama diganti & dipasangin status yang gak seronoh. Hal ini bisa membuat si pemilik fb ini berminggu-minggu gak nyaman tidurnya karena merasa reputasinya dirusak si pembobol, padahal ini semua dikarenakan kesalahan dari si pemilik itu sendiri.

Sebenarnya gak susah-susah amat sih. Logout account anda tiap kali akan meninggalkan warnet. Dan pastikan juga menghapus cookie, cache dan history. Tapi hati-hati juga sih kalau ada yang masang keylogger.... kalau yang ini kita harus lebih waspada aja... Apalagi sekarang sudah ada aplikasi buat ngrekam/menduplikasikan segala password dan bisa menyimpan semua password yang di input oleh user di semua aplikasi yang memerlukan password, kalau si pembobol tau username sasarannya maka passwordnya pun bakalan muncul secara otomatis... waah... bahaya tuch...

Waspadalah.... Waspada yach.... Waspada aja,.,., hehehe,.,.

Mobil Kemudi Otomatis buatan Google

Google sedang mengembangkan teknologi mobil kemudi otomatis. Mereka mengumumkan telah menguji coba mobil yang bisa berjalan sendiri di jalanan California, Amerika Serikat. Mobil tersebut dibekali kamera video di bagian atap, sensor radar dan laser untuk mengetahui kondisi lalu lintas di sekitar. Jenis mobil yang dimodifikasi Google adalah Toyota Prius.

Mobil ini tetap memiliki pengemudi yang terlatih karena masih dalam taraf uji coba sehingga kalau sewaktu-waktu ada masalah dalam kemudi otomatis, si pengemudi akan mengambil alih kontrol kendaraan. Google berharap, mobil ini nantinya dapat membantu menekan angka kecelakaan di jalanan.

Keselamatan adalah prioritas utama dalam uji coba ini sehingga rute kendaraan dirancang secara seksama sebelum dilalui oleh mobil itu. Polisi pun turut mengamati kalau-kalau terjadi masalah.

WikiLeaks.ch menggantikan WikiLeaks.org

Sang "Negara Adidaya" kewalahan menghadapi ulah dari Julian Assange dkk di situs kontroversial dan sangat bermanfaat bagi kita semua (WikiLeaks.org) yang mengungkap sedikit kejahatan dan kebusukan pemerintahan Amerika Serikat. Sebelumnya domain .org yang digunakan WikiLeaks di-suspend oleh perusahaan di AS tapi jangan khawatir karean WikiLeaks sudah berganti alamat menjadi WikiLeaks.ch (dot ch - .ch merupakan top level domain untuk negara Swiss).

Ini adalah langkah yang (mungkin) tepat yang dilakukan oleh pengelola WikiLeaks untuk menginfokan kepada publik tentang dokumen-dokumen pemerintah AS, yang diklaim berkategori rahasia dan terbatas. Sejak 28 November 2010, WikiLeaks sudah meng-upload sekitar 600-an dari 251.287 dokumen yang mereka peroleh.

Pada Rabu, 1 Desember 2010, Amazon memutuskan untuk tidak lagi memberikan layanan kepada WikiLeaks karena dianggap melanggar peraturan (atau mungkin lebih tepatnya karena tekanan senator AS, Joe Lieberman). Kemudian pada 2 Desember 2010 giliran penyedia layanan domain WikiLeaks, EveryDNS.net menutup akses ke situs ini karena kewalahan diserang oleh hacker .

RockMelt, Web Browser untuk searching dan social networking

Sebuah cara baru dalam web browser yang memadukan fitur searching dan social networking diberi nama RockMelt, telah diluncurkan oleh satu tim yang dulunya menciptakan Netscape, yakni web browser komersial pertama sekitar 16 tahun lalu. Browser baru ini berusaha bersaing dengan Firefox yang semakin menanjak dan dibayang-bayangi oleh Google Chrome serta Internet Explorer yang nampaknya semakin tenggelam. RockMelt dibuat bagi mereka yang menyukai browsing dan kegiatan di situs social networking.

Tiga layar yang ada di RockMelt memungkinkan para penggunanya melakukan drag foto atau URL ke dalam profil situs social networking - Facebook dkk tanpa harus berganti jendela. Browser yang satu ini sebagian besar mendapat dana dari Marc Andreessen, investor besar teknologi dan wakil pendiri Netscape. RockMelt akan dipasarkan secara gratis dan pendapatan diharapkan diperoleh dari hasil pencarian web yang dilakukan oleh penggunanya melalui layanan itu.

Sality dan Stuxnet menjadi Top Malware Internet

Pada publikasi Statistik Malware Bulanan September 2010, Kaspersky mengumumkan sebuah varian baru dari polimorfik terkenal, virus Sality, dijuluki 'bh' ditemukan menyebar luas di komputer pengguna. Meskipun merupakan pendatang baru, Sality.bh mampu meraih posisi kesebelas dan menyebar dengan perantara Trojan-Dropper.Win32.Sality.cx yang menggunakan kerentanan dalam file Windows LNK.

AdWare juga masuk dalam posisi kedua pada ancaman di dunia web. Sebanyak tujuh program AdWare.Win32 berhasil masuk dalam peringkat Top 20 bulan ini. Adware yang satu ini bersifat mengganggu meski tidak merusak. Tujuan utama worm ini adalah untuk menarik perhatian pengguna dengan banner iklan yang terintegrasi dengan piranti lunak konvensional. Pada umumnya worm ini tidak berbahaya, tetapi program ini mampu memperlambat kecepatan sistem operasi dari sebuah komputer.

Hati-hati dengan Trojan Firefox

Popularitas Firefox sebagai web browser menjadikannya sasaran pihak-pihak yang ingin mengeruk keuntungan. Saat ini telah muncul Trojan yang mengincar pengguna Firefox yang akan memaksa pengguna browser internet untuk menyimpan password di tempat yang sebenarnya hanya jebakan kemudian menggunakan password tersebut untuk membuat account user baru pada komputer yang terinfeksi.

Trojan yang diberi nama PWS-Nslog ditemukan oleh perusahaan keamanan Webroot. Trojan menambahkan beberapa baris kode dan "komentar keluar" pada bagian lain dari kode dari file konfigurasi Firefox bernama nsLoginManagerPrompter.js. Kode inilah yang memanfaatkan kode password yang disimpan oleh browser Firefox. Dengan informasi itu, Trojan menciptakan sebuah akun baru dengan nama "Maestro" di komputer yang terinfeksi. Sebaiknya hati-hati ketika akan menyimpan password yang "sensitif".

Gadget Touchscreen sebagai "Media Penyebaran Virus"

Dengan kemunculan iPhone, iPad dan produk sejenisnya, nampaknya semakin menambah popularitas gadget yang memanfaatkan teknologi layar sentuh. Karena menggunakan jari maka ketika kita meminjam gadget tersebut dari orang lain yang belum tentu bebas dari kuman dan virus, bisa saja kita terkena kuman dan virus yang masih melekat pada gadget tersebut (sebenarnya ini juga berlaku pada benda-benda lain - terutama yang sering berpindah-pindah tangan dari satu orang ke orang yang lain).

Menurut laporan yang tertuang dalam Journal of Applied Microbiology menyebutkan, penelitian terhadap transmisi virus akan memunculkan berbagi penyakit seperti influenza dengan orang lain yang memegangnya juga. Dia mencontohkan jika terdapat virus di permukaan iPhone maka 30 persen akan menempel pada jari. Dari jari tersebut maka virus akan masuk ke mata, mulut atau hidung si pemegang perangkat. Akan tetapi, tentu saja daya tahan tubuh akan cukup berpengaruh terhadap munculnya suatu penyakit pada tubuh seseorang karena sebenarnya virus dan kuman ada di mana-mana. Kalau daya tahan tubuh sedang melemah maka serangan kuman dan virus "yang biasa saja" akan berdampak pada tubuh kita.

Hilang dari Facebook Belum tentu Benar-benar Hilang

Banyak pengguna Facebook menganggap bahwa foto-foto yang di-upload ke Facebook sudah aman dan tak terjangkau pihak lain. Padahal tak sepenuhnya foto-foto tersebut 'aman' dari pantauan pihak lain karena Facebook bekerja sama dengan perusahaan Content Delivery Network (CDN) dalam pengelolaan content-nya.

Belum lagi, bila pengguna mencoba untuk menghapus Foto tersebut. Kadang mereka hanya men-delete saja dan kemudian merasa foto hilang dari pandangan. Ternyata, foto-foto tersebut tak 100 persen hilang, dan ada beberapa kasus yang menunjukkan bahwa foto yang telah dihapus tersebut ternyata masih bisa diakses.

Hati-hati dengan Worm Shortcut

Sebaiknya anda (para pengguna windows) hati-hati dengan virus shortcut. Dari namanya saja bisa diketahui bahwa virus ini memanfaatkan kerentanan celah keamanan pada file shortcut (.lnk) di sistem operasi Windows. Di antara jenis program jahat yang memanfaatkan celah ini adalah Worm Vobfus.

Jika OS anda terinfekti Worm Vobfus maka akan Si Worm akan melakukan beberapa hal berikut:
- Koneksi Remote Server dan mendownload file virus lain
- Melindungi proses worm dan mencegah proses aplikasi/program keamanan: Worm mencoba memonitor proses yang berjalan di memori dan memastikan agar proses worm tidak dimatikan oleh program/aplikasi keamanan seperti antivirus dan removal.
- Modifikasi key Folder Options
- Menyembunyikan folder dan membuat file shortcut: Salah satu aksi worm ini mampu membuat pengguna komputer dag dig dug karena menyembunyikan seluruh isi folder "My Documents" user dan menggantinya dengan file shortcut. Jadi, hati-hati kalau tiba-tiba My Document berubah menjadi shortcut.

Security VS Comfortability

Secure and comfort barangkali merupakan sesuatu hal yang saling bertolak belakang dan jarang bisa berjalan seiring. Sering kita temui sesuatu yang aman biasanya tidak nyaman dan begitu pula sebaliknya. Sebagai contoh adalah sewaktu kita memberikan comment di blog orang lain. Ada minimal dua hal yang kita temui. Pertama, nyaman tapi tidak secure. Dengan mudah orang dapat ngasih comment di blog hanya dengan mengetikkan nama, email dan isi pesan. Hal semacam ini memungkinkan spammer bertindak seolah-oleh sebagai user biasa yang memberikan comment di blog sehingga banyak comment sampah yang bertengger di blog (apalagi kalau ga ada antispam software yang terpasang di blog).

Kedua, secure tapi gak gitu nyaman. Untuk memberikan suatu comment maka seseorang harus membuktikan kepada sistem bahwa dia adalah human. Bisa dengan captcha atau yang lainnya. Sepintas memang agak ribet karena selain mengetikkan nama, email, isi comment maka harus juga mengetikkan karakter yang diminta dalam captcha.

Contoh lain adalah sewaktu kita menghidupkan komputer dan memasuki operating system tertentu. Memang lebih enak kalau kita tinggal tekan tombol ON dan selanjutnya tunggu sebentar dan kita segera masuk ke desktop. Lha sekilas emang enak kelihatannya tapi kalau ada orang yang tak bertanggung jawab menghidupkan komputer Anda maka ia bisa langsung mengakses apa yang ada di komputer kita. Apalagi kalo di dalam komputer kita ada file-file ‘rahasia‘ yang tak boleh dilihat orang lain. Kan bisa gawat! Apalagi kalau hal seperti itu terjadi pada laptop, lebih gawat lagi...

Tips Mengamankan Password Anda

तहूँ Tahun kemarin presentasi salah seorang teman dalam Kuliah Sistem Pararel mengangkat isu cracking password alias membobol password dengan tools John The Ripper. Saat itu didemokan gimana password sepanjang 6 karakter dengan kombinasi berbagai huruf dapat dipecahkan dalam waktu kurang dari 2 menit. Apalagi ketika mode Message Passing Interface (MPI) diaktifkan, waktu yang digunakan untuk men-crack password bisa lebih cepat. Muncul pertanyaan kira-kira password yang saya gunakan aman apa nggak ya? Pertanyaan berikutnya adalah bagaimana sih kriteria password yang aman? Apa panjang dan kombinasi karakter berpengaruh terhadap ketangguhan sebuah password? Pertanyaan-pertanyaan itulah yang akan sedikit dibahas dalam tulisan kali ini.

Contoh yang dipraktekkan teman saya dalam presentasi itu adalah password yang terdiri dari 6 huruf (a-z|a-z|a-z|a-z|a-z|a-z) jadi ada 26 x 26 x 26 x 26 x 26 x 26 kemungkinan kombinasi huruf alfabet dari A sampai Z. Saya bertanya pada teman saya tersebut, bagaimana kalau panjang karakter ditambahi menjadi 8 karakter misalnya. Ternyata John The Ripper memerlukan waktu yang lebih lama ketimbang ketika password yang digunakan terdiri dari 6 huruf. Jadi, panjang karakter ternyata berpengaruh juga terhadap keamanan suatu password dalam kasus ini. Apalagi kalau karakter yang digunakan bukan hanya huruf tetapi kombinasi huruf, angka, dan berbagai simbol-sombol yang lain niscaya John The Ripper akan ^pusing^.

Lalu apa saja yang bisa kita tempuh untuk mengamankan password yang kita miliki? Ada minimal dua hal yang harus diamankan. Pertama adalah bentuk (susunan) password itu sendiri dan kedua adalah bagaimana kita menjaga agar password itu tidak diketahui oleh orang lain. Sehebat dan sepanjang apapun password yang Anda gunakan kalau Anda lalai maka password itu pun bisa dengan mudah diketahui oleh orang lain. Misalnya password Anda adalah $aL4H%5An9K4#*%2*#~!@y7. Silahkan mencoba untuk mengingatnya. Secara sekilas password semacam ini memang sangat aman. Tapi seperti saya katakan bahwa bagaimana kita menyimpan password ternyata juga akan berpengaruh terhadap keamanan password itu sendiri.

Menyimpan password ada berbagai cara dan yang paling aman adalah mengingatnya di dalam kepala kita. Tapi... dengan password yang panjang seperti itu apa bisa disimpan di dalam kepala? Cara lain adalah dengan menulisnya ke dalam kertas atau catatan. Ini nih yang bikin password sehebat apa pun bakalan bobol juga. Bagaimana tidak, seringkali kita tidak bisa mengamankan 100% apa yang udah kita tulis ke dalam kertas atau buku atau media konvensional lainnya.

Berikutnya akan saya bahas sedikit tentang bagaimana membuat password yang lumayan aman (tidak bisa 100%) karena ada berbagai faktor membuat password sehebat apa pun memiliki celah untuk dibobol salah satunya yang saya bahas tadi. Password yang baik (dan kuat) menurut saya memiliki berbagai kriteria. Selain itu juga ada sedikit tips dan trik memelihara password supaya terlindungi.

  • Minimal panjang 7 karakter
    Batas minimal memang bisa diperdebatkan. Terserah saja sih tapi jangan pendek-pendek dong! Rata-rata beberapa situs menyarankan minimal 6 huruf. Semakin panjang semakin bagus tapi Anda juga perlu mempertimbangkan kemampuan Anda dalam mengingat-ingat password yang Anda buat itu. Jangan sampai udah dibuat panjang tapi akhirnya tidak bisa login karena lupa!
  • Karakter yang digunakan merupakan kombinasi huruf, angka dan atau simbol lainnya
    Kalau hanya kombinasi huruf saja maka kemungkinan kombinasi adalah kelipatan 26 sedangkan kalau ditambah dengan huruf maka tiap karakter akan memiliki 36 kemungkinan dan kalau Anda tambah dengan simbol-simbol lainnya (seperti !@#$%^&*?/><][}{`~ dsb) atau huruf kapital maka kemungkinannya menjadi lebih besar. Password bernama gudlux lebih lemah daripada 9ud1ux dan 9ud1ux lebih lemah daripada 9u&lux. Lebih lemah di sini dalam arti kemungkinan yang ada lebih sedikit.
  • Jangan menggunakan tanggal lahir, hari ulang hari (bukan hari ulang tahun), nama kecil, nama panggilan, nama pacar, nama bapak, nama ibu, nama binatang peliharaan dkk.
    Penggunaan password semacam ini sangat rentan dengan tipe serangan yang disebut Dictionary-Attack. Para pelaku Dictionary-Attack pada awalnya disinyalir adalah teman atau kerabat atau orang yang dikenal karena teknik ini mengandalkan hubungan personal dengan orang yang akan dibobol passwordnya. Namun seiring dengan munculnya social networking semacam facebook, twitter(?), friendster, myspace dkk maka siapapun kini punya kesempatan untuk menggali data-data pribadi orang lain sehingga bisa memperkaya database dictionary-nya. Jadi saran saya, jangan terlalu mengumbar informasi pribadi di tempat umum.
  • Ganti Password secara Periodik
    Mengganti kombinasi password juga akan membuat anda semakin aman. Misalnya saja dulu password sepanjang 5 karakter sudah dianggap aman tapi semakin ke sini seiring dengan kecepatan komputasi yang meningkat maka password yang panjangnya 5 karakter bisa jadi sudah tidak begitu aman lagi.
  • Jangan pernah memberitahukan password anda kepada orang lain.
  • Dan yang terakhir adalah Latihan menghapal password yang panjang....हहे...

Mungkin tips yang saya berikan tidak berikan tidak sepenuhnya akan mengamankan password yang anda miliki, karena selain faktor sistem, faktor pengguna juga memiliki porsi yang besar. Keteledoran user bisa mengakibatkan sehebat apapun sistem yang dibangun akan bisa dengan mudah dibobol.

Agar tak Repot ketika Punya Banyak Account E-mail

Memiliki banyak Account e-mail mungkin menjadi suatu hal yang sangat umum di masa-masa sekarang ini. Apalagi sekarang banyak bertebaran e-mail gratisan dg kapasitas inbox yang lumayan gedhe (rata-rata sih udah lebih dari 300an MB, bahkan 1000 MB atau lebih udah ada). Tiap kali akan login ke salah satu Account email tsb, pasti Anda harus mengetikkan alamat situsnya satu demi satu dan kmdn baru login. Sangat repot bukan kalau Anda musti mengetik satu per satu, padahal waktu Anda sangat berharga.

Bukankah lebih enak kalau Anda hanya perlu mengetikkan satu alamat situs saja dan semuanya sudah ada di sana. Anda tinggal gunakan kombinasi Ctrl + Klik (di mozilla firefox) atau Shift + Klik (di opera) utk membuka situs tsb di tab yang baru. Utk itulah Anda bisa memanfaatkan blog yang telah Anda miliki.

Sekarang kita coba :

1. Loginlah ke blog Anda seperti biasanya atau kalau belom punya ya daftar dulu ke penyedia blog gratisan spt blogger, blogsome, wordpress, blog.co.uk, tblog, blogeasy ato yang lain.

2. Buat posting baru dengan menklik link write atau link lain yang mewakili krn tiap blog bisa aja berbeda.

3. Judul blog terserah Anda.

4. Isilah blog Anda dengan URL situs Account e-mail yang Anda gunakan. Sebagai contoh:

# GMail [http://gmail.com/]

# Yahoo!mail [http://mail.yahoo.com/]

# Lycos mail [http://mail.lycos.com/]

# Lycos co.uk [http://mail.lycos.co.uk]

# Rediff mail [http://www.rediff.com]

dan lain sebagainya.

5. Sebagai langkah terakhir, publish-lah blog Anda tsb.

Lain waktu kalau Anda akan mengecek semua e-mail yang Anda miliki, tinggal buka blog Anda kemdn klik link-link yang telah dibuat tadi. Selamat mencobanya!!!

Mengenal Apa itu CAPTCHA?

Anda yang udah pernah berinternet pasti udah pernah melakukan yang namanya registrasi e-mail atau account lainnya. Atau Anda yang hobi nge-blog pasti udah pernah ngasih comment ke blognya orang lain kan. Nah dalam melakukan comment atau registrasi itu pasti menemui yang namanya CAPTCHA baik sadar maupun tak sadar. Saat mendaftar email pada salah satu form yang harus diisi ada satu form yang mengharuskan kita menuliskan karakter aneh yang ada dalam gambar. Gambar itulah yang merupakan salah satu jenis captcha.

Mungkin Anda bertanya-tanya, untuk apa seeeh kok dikasih kayak gituan segala? Secara singkat, captcha dipakai untuk memastikan bahwa yang mengisi form yang bersangkutan adalah human (manusia) sehingga meminimalisasi terjadinya proses spamming. Para spammer memilki ‘mesin‘ untuk untuk melancarkan aksinya. Ulah para spammer ini akan lebih terasa bagi Anda yang memiliki blog tapi tanpa software atau tools antispam. Anda akan lihat banyak sekali comments yang isinya gak jelas (iklan atau untaian huruf tanpa makna). Bagi Anda yang ingin melihat contoh spam bisa mengunjungi blog orang yang mendaftar di blogsome.

Gambar (statis) berisi karakter yang harus diketikkan oleh user hanyalah merupakan salah satu jenis captcha. Captcha jenis ini menurut saya memiliki beberapa kelemahan, di antaranya

  • Kalau karakternya terlalu aneh dan ga jelas bentuknya, maka user-lah yang akan dibuat repot. Mengapa? Karena user gak bisa mengenali tulisan apa yang ada di dalam gambar makanya ia mengetikkan kata yang salah sehingga sistem tak mau melayaninya karena “tak lulus sensor”
  • Kalau karakternya telalu sederhana kemungkinan para spammer bisa saja memakai software untuk mengenali tulisan yang ada di image yang kemudian diterjemahkan ke dalam teks.

Gambar statis merupakan salah satu jenis captcha. Jenis captcha lain adalah dengan menggunakan beberapa gambar. Misalnya disediakan 9 gambar hewan lalu user diminta mengklik 3 buah gambar yang merupakan gambar ikan misalnya. Atau captcha yang menggunakan gambar bergerak (gif atau yang lainnya). Selain itu kita juga bisa menggunakan drop down menu untuk “menantang” user.

Tips Memperpanjang Karakter Password dengan Kombinasi Hashing

Mungkin dulu password dengan panjang karakter 6 digit sudah cukup handal untuk mengamankan data-data penting. Semakin lama dengan semakin murahnya biaya komputasi maka 6 digit sudah dianggap tidak aman dan kemudian ditingkatkan menjadi 8 digit. Perkembangan selanjutnya adalah mengkombinasikan apa yang biasa disebut 'salt' untuk 'memperpanjang' digit password. Dengan penambahan salt maka password yang tadinya memiliki panjang n maka sekarang setelah ditambahi salt maka panjangnya menjadi bertambah.

Perlu diingat, password dengan panjang 8 digit dalam sebuah penelitian di Georgia Tech sudah bisa dipecahkan dalam beberapa jam dengan menggunakan "clusters of graphics cards". Password yang diteliti adalah password 8 digit dalam bentuk setelah dikenakan hashing. Kalau panjang 8 digit saja 'hanya' perlu beberapa jam saja maka kalau digitnya kurang dari itu maka waktu yang dibutuhkan lebih singkat lagi. Bahkah 6 digit password yang semuanya berupa huruf dapat dipecahkan dalam beberapa menit saja.

Oke, tak usah basa-basi lagi. Sekarang mari kita coba membuat password dengan kombinasi hashing sehingga password yang tadinya hanya 8 digit sekarang seolah-olah menjadi lebih panjang. Katakanlah password yang digunakan adalah "$aYaLup4" (tanpa tanda petik).

Maka sekarang kita akan melakukan kombinasi hashing seperti ini

$password1 = md5("$aYaLup4");
$password2 = sha1("iNi_SaLt".$password1);


$password1 hasilnya adalah d41d8cd98f00b204e9800998ecf8427e kemudian ditambahi salt ("iNi_SaLt" tanpa tanda petik) lalu dikenakan hashing md5 akhirnya password menjadi iNi_SaLtd41d8cd98f00b204e9800998ecf8427e lalu password ini dikenakan hashing sha1. Dengan demikian maka password yang disimpan di database (atau tempat lain) adalah 84959bdaa6b843e352fdd365cf7991055c3ee731

Dengan cara ini meskipun ditemukan bahwa password anda adalah 84959bdaa6b843e352fdd365cf7991055c3ee731 tapi ketika dilakukan katakanlah brute force attack maka yang didapatkan adalah iNi_SaLtd41d8cd98f00b204e9800998ecf8427e dan bukannya password asli anda. Salt sebaiknya isinya sesuatu yang unik dan susah ditebak agar lebih susah lagi password untuk dipecahkan.

Kombinasi hashing di atas sangat sederhana dan bisa digunakan lagi yang lainnya. Sebagai contoh dengan dua buah salt:

$password1 = md5("$aYaLup4");
$password2 = sha1("iNi_SaLt".$password1);
$password3 = sha1("iNi_SaLt_ke-2".$password2);


dan yang ini dengan dua buah salt dan salah satu salt dikenakan hashing:

$password1 = md5("$aYaLup4");
$password2 = sha1("iNi_SaLt".$password1);
$password3 = sha1(sha1("iNi_SaLt_ke-2").$password2);


dan yang ini dengan dua buah salt dan kedua salt dikenakan hashing:

$password1 = md5("$aYaLup4");
$password2 = sha1(md5("iNi_SaLt").$password1);
$password3 = sha1(sha1("iNi_SaLt_ke-2").$password2);


Untuk validasinya ya sama saja. Cukup cocokkan password yang diinputkan dengan password yang tersimpan. Misalnya untuk kombinasi:

$password1 = md5("$aYaLup4");
$password2 = sha1("iNi_SaLt".$password1);


maka validasinya (dalam PHP):


$password1 = md5($_POST['password']);
$password2 = sha1("iNi_SaLt".$password1);


Cocokkan $password2 dengan misalnya $password_user (yang diambil dari database misalnya). Kalau sama berari valid. Sebenarnya sekuat apapun sistem yang dibangun ada banyak hal yang mempengaruhi keamanannya. Kalau sistemnya sudah secure tapi user banyak yang ceroboh maka tetap bisa kebobolan. Jadi, sudahkan anda memiliki password (atau sistem penyimpanan password) yang aman?

Selasa, Desember 14, 2010

Apa itu proxy server?



Postingan kali ini adalah membahas tentang proxy, apa itu proxy server? Proxy server adalah program yang menerima permintaan (request)dari client, seperti browser web atau ftp client,dan kemudian meneruskan permintaan tersebut ke server internet yang dituju. Salah satu program yang cukup powerfull dalam menangani masalah keterbatasan kecepatan akses dan keamanan data yang dipergunakan untuk menangani keperluan internet adalah SQUID. Bagi seseorang administrator jaringan,merupakan tugas utama untuk mengatur lalu-lintas data dalam suatu jaringan baik dari dalam maupun keluar jaringan. Squid merupakan pilihan terbaik untuk membangun proxy server karena selain handal juga gratis dan mendukung fitur ICP.
Melalui proxy server,seolah-olah client merasaberinteraksi secara langsung dengan server internet yang dituju.Kenyataannya,sebelum data atau permintaannya disampaikan ke tujuan, data tersebut diarahkan terlebih dahulu ke server proxy,kemudian server proxy akan meneruskan ke server yang dituju,yaitu internet.
Dibawah ini adalah perbandingan antara klien yang menggunakan proxy dan tidak menggunakan proxy :

1.Tanpa Proxy
Browser web/Klien FTP -->> Server Internet

2.Melalui Proxy
Browser web/Klien FTP -->> Server Proxy->Server Internet

Kelebihan Operating System yang menggunakan proxy adalah data yang diminta dari klien akan diarahkan ke server proxy kemudian dilanjutkan ke server internet.Pada saat data dari server datang,data tersebut akan diarahkan oleh server internet ke server proxy kemudian server proxy meneruskan data tsb ke klien yg memintanya.

Disamping memberikan data ke klien,server proxy juga menyimpan salinan data itu sebagai webcache di hardisk.Apabila ada user lain yg meminta data yg sama,maka server proxy akan mengambil data tersebut dari hardisknya tanpa harus melakukan koneksi ke server internetyg menyediakan data tsb. Kalau permintaan yg sama dilakukan oleh user berkali-kali tentu akan mempengaruhi kecepatan akses internet secara signifikan.

Instalasi Proxy Server
setup proxy:
1.ambil source squid di ftp (gateway) atau download di www.squidcache.org
2.ekstrak source
3.kompilasi dan setup
4.start proxy

1.Download Source di www.squidcache.org
misal disini kita akan menggunakan squid-2.6.stable-13.tar.gz

2.untuk mengekstrak source maka digunakan perintah:
tar -zxvf squid-2.6.stable-13.tar.gz

3.langkah selanjutnya adalah membuat group misal groupnya kita beri nama squid
#groupadd squid

setelah itu kita membuat user dengan nama squid
#useradd -g squid -d /home/squid squid

Buat direktory dengan nama squid yang akan diletakan pada direktory usr/local
#mkdir /usr/local/squid
#mkdir /home/squid
rubah kepemilikan directory:
#chown -r squid:squid /home/squid
#cd squid-2.6.stable13
#./configure --prefix=/usr/local/squid
#make
#make install
#chown -R squid:squid /usr/local/squid
ganti password squid dengan:
#passwd squid

4. LOGIN dengan user squid
#/usr/local/squid/sbin/squid -Z
#/usr/local/squid/sbin/squid -dfy

Sistem Jaringan Komputer

1. Pengenalan Jaringan

Suatu jaringan komputer local biasa disebut LAN (Local Area Network) adalah suatu jaringan data kecepatan tinggi dan fault tolerant yang menghubungkan sejumlah PC, printer dan peralatanlainnya pada suatu area yang relatif kecil.

LAN akan memberikan banyak keuntungan bagi pemakainya seperti penggunaan bersama suatu peralatan seperti printer serta berbagai aplikasi komputer, pertukaran file di antara pemakai yang terhubung di jaringan, dan komunikasi antar pemakai melalui mail elektronik atau aplikasi lainnya.

Untuk mencakup wilayah yang lebih luas maka dikenal istilah Internetworking yang merupakan suatu kumpulan jaringan-jaringan individu yang terhubung melalui peralatan intermediate networking.

2. Protokol dan Topologi LAN

Protokol LAN biasanya memakai satu dari dua metode untuk mengakses media jaringan yaitu: Carrier Sense Multiple Access / Collision Detection (CSMA/CD) atau Token Passing. Jaringan berbasis Ethernet memakai metode CSMA/CD sedangkan jaringan berbasis Token Ring dan FDDI memakai metode Token Passing.

Secara umum topologi dan protokol LAN dapat digambarkan seperti tertera pada diagram dibawah ini




Topologi logic dari LAN terdiri dari 4 macam yaitu: bus, star, ring dan tree. Topologi fisik jaringan tidak selalu mengikuti topologi logiknya, misalnya untuk jaringan memakai topologi logic bus dan ring secara fisik biasanya disusun berdasar topologi fisik star. Jaringan LAN berbasis Ethernet memakai topologi logic bus jadi secara fisik dapat memakai topologi fisik bus atau star sedangkan jaringan LAN berbasis Token Ring dan FDDI memakai topologi logic ring jadi secara fisik dapat diimplementasikan dengan topologi fisik star dan ring.

3. Komponen Jaringan

Komponen-komponen yang digunakan di dalam jaringan komputer biasanya terdiri dari hub, LAN Switch, repeater, bridge, router.

Suatu hub adalah peralatan yang menghubungkan terminal-terminal pemakai dimana setiap terminal dihubungkan dengan kabel tersendiri sehingga membentuk topologi fisik star namun dapat beroperasi berdasar topologi logic bus atau ring.



LAN Switch digunakan untuk menghubungkan berbagai segmen LAN dan menyediakan komunikasi bebas tubrukan, terdedikasi diantara komponen-komponen jaringan serta mendukung banyak koneksi secara bersamaan. LAN Switch didesain untuk menswitch data frame pada kecepatan tinggi.


Repeater berfungsi menghubungkan diantara segmen-segmen jaringan sehingga memperluas cakupan jaringan tanpa melakukan segmentasi atau pemfilteran namun hanya memperkuat, mesinkronisasi dan mengirim ulang sinyal-sinyal dari satu segmen jaringan ke segmen-segmen jaringan yang lain.



Bridge berfungsi menghubungkan diantara segmen-segmen jaringan namun dengan melakukan pemfilteran sinyal-sinyal data sehingga tetap mempertahankan segmentasi jaringan sehingga menjaga agar lalu-lintas di setiap segmen tidak terpengaruhi oleh lalu-lintas segmen-segmen yang lain. Bridge juga dapat menghubungkan segmen-segmen jaringan yang menggunakan basis protocol akses yang berbeda misalnya segmen Ethernet dengan segmen Token Ring asalkan memakai protocol komunikasi yang sama seperti IP ke IP, IPX ke IPX dll.



Router melaksanakan pengiriman informasi melalui suatu internetworking dan bekerja pada layer 3 OSI. Tugas utama Router adalah menentukan jalur routing yang optimal dan mengirimkan group-group informasi (biasanya disebut paket) melalui suatu internetworking. Ukuran yang digunakan untuk penetuan jalur atau path yang optimal diantaranya: path length, load, reliability, delay, bandwidth dan communication cost. Beberapa Routing Protokol menggunakan algoritma routing yang berbeda-beda, beberapa diantaranya: Interior Gateway Routing Protocol (IGRP), Open Shortest Path First (OSPF), Exterior Gateway Protocol (EGP), Routing Information Protocol (RIP) dll.


4. Sistem Operasi Jaringan

Suatu sistem operasi jaringan adalah suatu system operasi komputer yang didesain terutama untuk mendukung printer sharing, common file system dan database sharing, application sharing dan kemampuan untuk me-manage suatu network name directory, system keamanan, dan pengawasan segala aspek jaringan.

Terdapat berbagai system operasi jaringan yang ada di pasaran diantaranya: Microsoft Windows 2000 Server, LINUX, Novel Netware, Artisoft's LANtastic, Banyan VINES,

Beberapa kategori yang sebagai prasyarat untuk memilih Network Operating System (NOS) yang sesuai kebutuhan :

a. Architectur

Perusahaan-perusahaan yang memiliki beban kerja yang dinamis perlu memperhatikan arsitektur NOS apakah mendukung system multiprosesor? Apakah systemnya didukung system asimetric atau simetric multiprosesing? Apakah operating systemnya mendukung arsitektur multiprosesor?

b. Scalability

Beberapa hal pertimbangan pemilihan NOS untuk mendukung skala usaha yang menggunakan NOS meliputi: Berapa kapasitas minimum dan maksimum dari memory, disk cache dan disk yang didukung oleh setiap NOS? Berapa jumlah maksimum file locks, open file, concurrent clients, server di dalam domain dan domain yang dapat didukung oleh setiap NOS?

c. Availability dan Reliability

Memiliki fitur file locking, mendukung RAID (Redudant Arrays of Inexpensive Disk), berbagai tipe dari pengalihan kegagalan pada klien (client failover) ketika suatu server mengalami kegagalan dan mendukung konfigurasi fault-tolerant hardware. ini semua merupakan hal yang penting untuk perusahaan yang mengandalkan jaringan sebagai bagian kritis dari operasi bisnis harian mereka.

d. Clients supported

Kebanyakan perusahaan memiliki berbagai macam operating sistem di setiap dekstopnya diantaranya: DOS, DOS/Windows, Windows for Workgroup, Windows 95/98, Windows NT Workstation, Macintosh, OS/2 dan Unix serta peralatan-peralatan seperti terminal X-Windows, terminal character cell(teller terminal, point of sale devices dll). Suatu NOS harus dapat mendukung semua hal di atas.

e. Network Printing

Printing merupakan salah satu dari fungsi-fungsi utama dari NOS. Perusahaan harus dapat mengetahui jawaban dari beberapa hal berikut dalam memilih NOS :

  1. Berapa jumlah printer yang mampu didukung setiap server
  2. Printer banyak Dapat dikendalikan oleh satu antrian print
  3. Dapatkah banyak antrian print mengendalikan satu printer
  4. Dapatkah NOS membangkitkan sinyal alarm ke operator jika timbul masalah ketika mencetak
  5. Dapatkah NOS memberitahu pemakai apabila tugas pencetakan telah selesai
  6. Dapatkah fungsi pencetakan di-manage dari jauh

f. Network Media

Berbagai tipe media jaringan telah banyak digunakan dalam perusahaan seperti media Ethernet, Token Ring, asynchronous dan synchronous telephone lines, Packet Switched Data Networks(PSDN) seperti X.25, fiber optic dan Integrated Services Digital Network (ISDN). Tanpa kemampuan dukungan terhadap semua hal di atas maka sangat sukar bagi suatu perusahaan untuk membangun infrastuktur jaringan yang paling optimal untuk kebutuhan jaringannya.

g. Network Protocols

Pemilihan NOS harus mempertimbangkan kompatibilitas antara protocol jaringan yang digunakan dengan NOS yang meliputi 3270 dan asynchronous terminal emulation, AppleTalk filing protocol (AFP), TCP/IP, Telnet, Simple Mail Transfer Protocol (SMTP), Simple Network Management Protocol (SNMP), SNA, SNA LU6.2, SNA Advanced Program-to-Program Communication (APPC), File Transfer Protocol (FTP), Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX), NetWare file services, NetWare print services, NetBIOS, dan NetBEUI. Kategori ini juga mempertimbangkan apakah akses client ke server melalui suatu saluran asynchronous, PSDN, Internet atau ISDN.

h. Network Services

Kategori ini untuk mengevaluasi platform NOS untuk menentukan apakah NOS tersebut menyediakan fungsi-fungsi yang diperlukan untuk directory servicesyang mengijinkan user mengakses layanan jaringan tanpa perlu mengetahui alamat jaringan, layanan keamanan yang mengontrol akses ke fungsi-fungsi directory management dan menentukan apakah NOS mendukung tool-tool dan layanan-layanan yang sudah dispesifikasikan oleh Dekstop Management Task Force (DMTF).

i. Server Management

Memastikan ketersediaan tool untuk me-manage platform NOS, termasuk audit trail functions, file management, user account management, error reporting, dan server performance reporting. Perusahaan memerlukan informasi ini untuk peng-administrasian NOS platform.

j. Security

Mengevaluasi kesesuaian standar platform NOS, dukungan terhadap access control list, disk quotas, automatic discovery dan management dari penyusup, dukungan terhadap callback modem, dukungan terhadap security management system sepertiKerberos, dan apakah encryption services tersedia.

k. Functionality/Utility

Proses konsolidasi server-server fungsi tunggal ke dalam server-server multi fungsi harus mengevaluasi insfrastruktur platform NOS. Suatu operating systemfungsi tunggal dapat menyediakan kinerja yang lebih tinggi untuk layanan file dan print namun memerlukan dukungan operating system lain untuk sebagai platform layanan aplikasi. Suatu general purpose operating system dapat mendukung mutlifunctions server sehingga dapat mengurangi management dan biaya sistem.

l. Application development tools

NOS platform harus dapat mendukung layanan aplikasi sebaik dukungan terhadap layanan file dan print. Kategori ini meninjau ketersediaan dari third generation language (3GLs), fourth generation language (4GLs), object oriented development toolsdan tool untuk team programming di setiap NOS paltform.

m. Data access

NOS platform harus dapat mendukung aplikasi-aplikasi yang lebih kompleks sehingga harus juga mendukung file access methode dan indexed file access method. Kategori ini mengevaluasi dukungan NOS platform untuk file services.

n. Database support

Software database biasanya merupakan bagian dari infrastuktur distributed applications. Kategori ini mengevaluasi software database yang tersedia pada setiap NOS platform.

o. Applications

Kategori ini untuk mengevaluasi layanan aplikasi apa saja yang tersedia pada setiap NOS platform seperti mail client, mail server, word proccessing client, spreadsheet client, integrated office suite atau Lotus Note.

Kumpulan daftar perintah command prompt

CommandPrompt adalah sebuah perintah dos yang terdapat pada OS windows yang dapatmemudahkan user dalam menjelajahi windows baik secara online maupun offline,dan aplikasi ini bisa juga disalahgunakan oleh seorang cracker untukmenjalankan aksi-aksinya hanya dengan menggunakan command prompt. Maka dari itusebagai langkah antisipasi bagi anda sebagai user adalah dengan mengenal lebihjauh tentang seluk beluk dari command prompt agar bisa memahami cara kerja danmanfaatnya, salah satu dari sekian banyak manfaat dari command promptadalah kemampuannya untuk mendeteksi adanya virus, memisahkan virus dengan fileyang diinfeksinya, mencari file induk virus hanya dengan perintah ATTRIB . Berikut dibawah ini merupakan daftarperintah-perintah yang ada pada command prompt dari A-X :

a

ADDUSERS : Tambah daftarpengguna untuk / dari file CSV

ARP : Address Resolution Protocol

Assoc : Ubah ekstensi file asosiasi

ASSOCIAT : Salah satu langkah asosiasi file

Attrib : Ubah atribut berkas


b

Bootcfg : Edit Windows boot settings

BROWSTAT : Dapatkan domain, info browser dan PDC


c

CACLS : Ubah file permissions

CALL : Panggil satu program batch yang lain

CD : Mengganti Directory – pindah ke Folder tertentu

Change : Ganti Terminal Server Session properties

CHKDSK : Check Disk – memeriksa dan memperbaiki masalah disk

CHKNTFS : Periksa sistem file NTFS

CHOICE : Menerima input keyboard ke sebuah file batch

CIPHER : Encrypt atau Decrypt file / folder

CleanMgr : Ototmatis membersihkan Temperatur file, recycle bin

CLEARMEM : Hapus kebocoran memori

CLIP : Salin STDIN ke Windows clipboard.

CLS : Menghapus layar (Clear The Screen)

CLUSTER : Windows Clustering

CMD : Start a new CMD shell

COLOR : Mengubah warna dari jendela CMD

COMP : Membandingkan isi dari dua file atau set file

COMPACT : Compress file atau folder pada partisi NTFS

Compress : Compress tunggal file pada partisi NTFS

CON2PRT : Menghubungkan atau memutuskan sambungan dengan Printer

CONVERT : Konversi FAT ke drive NTFS

COPY : Menyalin satu atau lebih file ke lokasi lain

CSCcmd : clien-side caching (Offline Files)

CSVDE : Impor atau Ekspor Active Directory data


d

DATE : Display atau mengatur tanggal

Defrag : Defragment hard drive

DEL : Menghapus satu atau lebih file

DELPROF : Hapus profil pengguna NT

DELTREE : Menghapus folder dan semua subfolder

DevCon : Device Manager Command Line Utility

DIR : Menampilkan daftar file dan folder

DIRUSE : Tampilkan penggunaan disk

DISKCOMP : Bandingkan isi dua floppy disk

Diskcopy : Salin isi dari satu disket ke yang lain

DISKPART : Disk Administrasi

DNSSTAT : DNS Statistik

DOSKEY : Edit baris perintah, ingat perintah, dan membuat macro

DSADD : Tambah User (komputer, group ..) ke direktori aktif

DSQUERY : Daftar item dalam direktori aktif

DSMOD : Ubah user (computer, group ..) di direktori aktif

DSRM : Hapus item dari Active Directory


e

ECHO : Menampilkan pesan di layar

ENDLOCAL : Akhir localisation perubahan lingkungan dalam file batch

ERASE : Menghapus satu atau lebih file

EVENTCREATE : Tambahkan pesan ke Windows event log

EXIT : Keluar dari skrip arus / rutin dan menetapkan errorlevel

EXPAND : uncompress file

Ekstrak : uncompress file CAB


f

FC : Bandingkan dua file

FIND : Mencari string teks dalam sebuah file

FINDSTR : Cari string dalam file

FOR / F : pengulangan perintah terhadap satu set file

FOR / F : pengulangan perintah terhadap hasil perintah lain

FOR : pengulangan perintah terhadap semua options Files, Directory, List

FORFILES : Proses Batch beberapa file

FORMAT : Format disk

FREEDISK : Periksa free disk space/disk yang tersisa (dalam bytes)

FSUTIL : File dan Volume utilitas

FTP : File Transfer Protocol

FTYPE : Tampilkan atau memodifikasi jenis file yang digunakan dalam asosiasiekstensi file


g

GLOBAL : Display keanggotaan kelompok global

GOTO : Direct a batch program untuk melompat ke baris berlabel

GPUPDATE : Update pengaturan Kebijakan Grup


h

HELP : Online Help


i

ICACLS : Ubah file dan folder permissions

IF : kondisional melakukan perintah

IFMEMBER : Apakah pengguna saat ini dalam sebuah NT Workgroup

IPCONFIG : Configure IP


k

KILL : Remove program dari memori


l

LABEL : Edit disk label

LOCAL : Display keanggotaan kelompok-kelompok lokal

LOGEVENT : Menulis teks ke NT event viewer

Logoff : user log off

LOGTIME : log tanggal dan waktu dalam file


m

MAPISEND : Kirim email dari baris perintah

MBSAcli : Baseline Security Analyzer

MEM : Display penggunaan memori

MD : Buat folder baru

MKLINK : Buat link simbolik (linkd)

MODE : Mengkonfigurasi perangkat sistem

MORE : Display output, satu layar pada satu waktu

MOUNTVOL : mengelola volume mount point

MOVE : Pindahkan file dari satu folder ke yang lain

MOVEUSER : Pindahkan pengguna dari satu domain ke domain lainnya

MSG : mengirim pesan atau message

MSIEXEC : Microsoft Windows Installer

MSINFO : Windows NT diagnostics

MSTSC : Terminal Server Connection (Remote Desktop Protocol)

MUNGE : Cari dan Ganti teks dalam file (s)

MV : Copy in-menggunakan file


n

NET : Kelola sumber daya jaringan

NETDOM : Domain Manager

Netsh : Configure Network Interfaces, Windows Firewall & Remote akses

NETSVC : Command-line Service Controller

NBTSTAT : Tampilkan statistik jaringan (NetBIOS over TCP / IP)

NETSTAT : Display networking statistics (TCP / IP)

NOW : Tampilan saat ini Tanggal dan Waktu

NSLOOKUP : Nama server lookup

NTBACKUP : Backup folder ke tape

NTRIGHTS : Edit hak user account


p

PATH : Menampilkan atau menetapkan path pencarian untuk file executable

PATHPING : jejak jalur jaringan ditambah paket latensi dan kerugian

PAUSE : memenjarakan(suspend) pengolahan file batch dan menampilkan pesan

perms : Tampilkan izin untuk pengguna

PERFMON : Kinerja Monitor

PING : Menguji koneksi jaringan

POPD : Mengembalikan nilai sebelumnya dari direktori sekarang yang disimpanoleh PUSHD

PORTQRY : Tampilan status ports dan services

Powercfg : Mengkonfigurasi pengaturan daya

PRINT : Mencetak file teks

PRNCNFG : Display, mengkonfigurasi atau mengubah nama printer

PRNMNGR : Tambah, menghapus, daftar printer menetapkan printer default

PROMPT : Mengubah command prompt

PsExec : Proses Execute jarak jauh

PsFile : menampilkan file dibuka dari jarak jauh (remote)

PsGetSid : Menampilkan SID sebuah komputer atau pengguna

PsInfo : Daftar informasi tentang sistem

PsKill : proses mematikan berdasarkan nama atau ID proses

PsList : Daftar informasi rinci tentang proses-proses

PsLoggedOn : siapa saja yang log on (lokal atau melalui resource sharing)

PsLogList : catatan kejadian log

PsPasswd : Ubah sandi account

PsService : Melihat dan mengatur layanan

PsShutdown : Shutdown atau reboot komputer

PsSuspend : proses Suspend

PUSHD : Simpan dan kemudian mengubah direktori sekarang


q

QGREP : Cari file(s) untuk baris yang cocok dengan pola tertentu


r

RASDIAL : Mengelola koneksi RAS

RASPHONE : Mengelola koneksi RAS

Recover : perbaikan file yang rusak dari disk yang rusak

REG : Registry = Read, Set, Export, Hapus kunci dan nilai-nilai

REGEDIT : Impor atau ekspor pengaturan registry

Regsvr32 : Register atau unregister sebuah DLL

REGINI : Ubah Registry Permissions

REM : Record comments (komentar) di sebuah file batch

REN : Mengubah nama file atau file

REPLACE : Ganti atau memperbarui satu file dengan yang lain

RD : Hapus folder (s)

RMTSHARE : Share folder atau printer

Robocopy : Copy File dan Folder secara sempurna

RUTE : Memanipulasi tabel routing jaringan

RUNAS : Jalankan program di bawah account pengguna yang berbeda

RUNDLL32 : Jalankan perintah DLL (add / remove print connections)


s

SC : Control Layanan

SCHTASKS : Jadwal perintah untuk dijalankan pada waktu tertentu

SCLIST : Tampilkan Layanan NT

SET : Display, set, atau menghapus variabel environment

SETLOCAL : Pengendalian environment visibilitas variabel

SETX : Set variabel environment secara permanen

SFC : Pemeriksa Berkas Sistem

SHARE : Daftar atau mengedit file share atau share print

SHIFT : Shift posisi digantikan parameter dalam sebuah file batch

SHORTCUT : jendela Buat shortcut (. LNK file)

SHOWGRPS : Daftar NT Workgroups seorang pengguna telah bergabung

SHOWMBRS : Daftar Pengguna yang menjadi anggota dari sebuah Workgroup

SHUTDOWN : Shutdown komputer

SLEEP : Tunggu untuk x detik

SLMGR : Software Licensing Management (Vista/200cool

SOON : Jadwal perintah untuk menjalankan dalam waktu dekat

SORT : Sort input

START : memulai sebuah program atau perintah dalam jendela terpisah

SU : Switch User

SUBINACL : Edit file dan folder Permissions, Kepemilikan dan Domain

SUBST : Associate jalan dengan huruf drive

Systeminfo : Daftar konfigurasi sistem


t

TASKLIST : Daftar menjalankan aplikasi dan services

TASKKILL : Hapus proses yang berjalan dari memori

TIME : Menampilkan atau mengatur waktu sistem

TIMEOUT : penundaan pemrosesan dari sebuah batch file

TITLE : Mengatur judul window untuk sesi cmd.exe

TLIST : daftar tugas dengan path lengkap

TOUCH : mengganti file timestamps

Tracert : Trace route ke sebuah remote host

TREE : tampilan grafis struktur folder

TYPE : Menampilkan isi dari file teks


u

USRSTAT : Daftar domain nama pengguna dan terakhir login


v

VER : Tampilkan versi informasi

VERIFY : Pastikan bahwa file sudah disimpan

VOL : Menampilkan sebuah label disk


w

WHERE : Menempatkan dan menampilkan file dalam sebuah pohon direktori

wHOAMI : Output UserName saat ini dan manajemen domain

WINDIFF : Bandingkan isi dua file atau set file

WINMSD : Sistem Windows diagnostik

WINMSDP : Sistem Windows diagnostik II

WMIC : Perintah WMI


x

XCACLS : Ubah file dan folder permissions

XCOPY : Menyalin file dan folder