Rabu, 23 Juni 2010 0 komentar

Software Pendeteksi Gempa BMKG


Iseng-iseng pengen posting, nih yg pengen kubagi tentang software buat mendeteksi adanya gempa, sebenernya dah lama sih ni software, tapi bagi yang lum tau yuk di lanjut aja bacanya .... he :)

Gempa merupakan sebuah fenomena alam yang sampai saat ini belum ada yang bisa memprediksinya, kapan dan dimana tepatnya dia akan tiba, bahkan tekhnologi tercanggih sekalipun.

Namun pada kenyataannya, kita dapat mendeteksi dengan cepat kehadiran gempa ini,
mungkin ada friend yang masih ingat jika pada waktu dulu, kita pernah membahas tentang addon firefox yang bernama earthquake alert yang bisa mendeteksi kehadiran gempa di seluruh penjuru dunia, namun bukan addon tsb yang akan kita bahas disini, tetapi kita akan membahas sebuah software lokal yang cukup canggih memberikan deteksi gempa di seluruh indonesia, software lokal????? yah software lokal, software ini tepatnya di keluarkan oleh badan meteorologi dan geofisika (BMG)
dan karena di keluarkan oleh negara, maka software ini mungkin hanya bisa mendeteksi kehadiran gempa di kawasan NKRI saja

software ini sendiri juga cukup kecil sizenya, namun fiturnya cukup banyak. diantaranya:

1. Pastinya kita akan bisa mengetahui berapa kekuatan gempa dalam scala ritcher(SR)
2. waktu tepat terjadi gempa tsb, misalnya tanggal maupun jamnya
3. informasi mengenai lokasi kejadian gempa tsb berdasarkan garis lintang maupun bujur
4. informasi lokasi gempa berdasarkan kota besar yang paling dekat dengan gempa tsb
5. apabila gempa tsb berada dilaut, kita bisa tau mengenai detil kedalamannya, sehingga kita bisa tau, apakah ada gejala akan tsunami atau tidak
6. penyampaian informasi tentang kejadian gempa yang cukup cepat
7. alarm peringatan yang bisa di setting menurut kehendak kita

karena software ini sifatnya memberikan informasi secara realtime, maka wajib hukumnya untuk terkoneksi dengan internet, lebih baik lagi jika kompie anda 24 jam terkoneksi dengan internet, sehingga anda akan mendapatkan informasi mengenai gempa yang realtime.

Dapat diunduh disini InfoGempaBMG.exe Semoga bermanfaat....

Baca selengkapnya »»  
0 komentar

Download Ebook Tentang Komputer

Dibawah ini terdapat beberapa ebooks yang lumayan lengkap tentang komputer, dan silahkan Download Ebook Tentang Komputer pada link-link dibawah ini :

Link 1 ( Merakit Komputer ) : Ebook ini menjelaskan tentang bagaimana cara atau langkah-langkah untuk merakit sebuah PC / Komputer, dari mulai awal sampai akhir.

Link 2 ( Melakukan Perawatan PC) : Setelah kita lama menggunakan PC / Komputer, hendaknya perlu diperhatikan dalam hal perawatannya, mungkin ebook ini dapt berguna sebagai pengetahuan.

Link 3 (Instalasi Windows SERVER 2003)  : Pada ebook ini terdapat step by step untuk instalasi windows server 2003, walaupun sudah tertinggal jauh dari versi sebelumnya, semoga ini berguna untuk update terbarunya saya akan update postingan ini lain kali :), masih terus tongkrongin disini ya

Link 4 (Teknologi Jaringan) : Pengetahuan penting tentang masalah jaringan komputer / networking, mulai dari yang umum kita dengar sampai yang mungkin anda belum pernah tahu.


Untuk lebih lengkapnya lain kali akan saya update link download Ebook yang powerfull mengenai Komputer ini ,semoga bermanfaat ebooks tentang komputer diatas...
Baca selengkapnya »»  
1 komentar

Cara Merubah Antena Parabola Untuk Akses Internet

Cara Merubah Antena Parabola Untuk Akses Internet - Selama ini kita hanya melihat TV dari berbagai macam Stasiun TV swasta maupun TVRI. Juga TV luar negeri melalui melalui parabola yang menerima siaran TV luar negeri melalui Satelit.

Merubah Antena Parabola Untuk Akses Internet
Teknologi ini memang hanya dapat menerima saja (downstream) karena DVB yang berformat digital dapat dilalui paket data internet yang berformat TCP/IP.

Untuk upstream internetnya harus disediakan oleh ISP lokal baik melalui media wireless ataupun cable. Referensi untuk teknologi ini dapat diakses melalui:

' Digital Video Broadcasting is harmonized digital TV that covers all media (satellite, cable and terrestrial). It supports Internet services at speed up to 6 Mbps and can be used on mobile devices


Merubah Antena Parabola Untuk Akses Internet

Peralatan yang dibutuhkan Untuk terselenggaranya Internet melalui teknologi ini, perangkat yang dibutuhkan adalah:

1. Antena Parabola TV
Merupakan antenna parabola TV yang biasa kita lihat sehari hari pada rumah-rumah penduduk yang menggunakan parabola TV untuk melihat TV luar negeri dari satelit.

2. DVB Card
Merupakan card slot PCI yang dapat dipasang pada komputer pada slot PCI yang tersedia.

3. LNB
LNB bias anya terpasang pada ujung antenna parabola dan hal ini merupakan yang terpenting. Merk Norsat merupakan standard industri dalam teknologi DVB ini. Norsat 8215 Digital, 15 Kelvin.Norsat products are engineered to be DVB-compliant. Silakan Anda lihat pada alamat www.norsat.com/industry/glossary.h tm

Dari keterangan di atas akan dapat dikembangkan menjadi sebuah topologi internet yang lebih lengkap sebagai berikut:

Merubah Antena Parabola Untuk Akses Internet

Dari gambar di atas menunjukkan bahwa akses internet downstream didapat melalui satelit dan DVB Router PC. Komputer yang dianjurkan hanyalah Pentium 2 dengan RAM minimal 128 MB. Anda juga bisa meng-install linux dan driver DVB-nya.

Upstream akan di sediakan oleh ISP lokal, baik melalui teknologi wireless ataupun cable.Hal ini akan me nyebabkan efektifitas biaya karena pada umumnya kebutuhan downstream lebih besar daripada upstream.

Upstream digunakan hanya untuk request http, ftp, dan smtp email. Sedangkan downstream dibutuhkan oleh akses browsing, gambar, video dan lain sebagainya.
Biasanya kebutuhan upstream berbanding downstream adalah 1 : 4. Artinya jika downstream 1 Mbps maka upstream dibutuhkan hanya sekitar 256 Kbps.

Hal hal yang perlu diperhatikan :
Agar sistem ini dapat berjalan dengan baik maka hal yang perlu diperhatikan adalah pembukaan open filter IP pad a upstream provider. Artinya ISP lokal yang melayani upstream harus memperbolehkan IP (Internet Protocol) dari akses downstream melewati jaringan mereka (router mereka) . Sebagai contoh IP dari Hawaii Pasific Teleport http://www.hawaiiteleport.com/ 216.236.100.0/24 harus di open filter di router ISP lokal yang melayani upst ream sehingga sistem ini dapat berjalan dengan sebagaimana mestinya. Semoga dapat menambah pengetahuan tentang Cara Merubah Antena Parabola Untuk Akses Internet diatas.


[More Details]
Baca selengkapnya »»  
Selasa, 22 Juni 2010 0 komentar

Formula Microsoft Excel

Kumpulan-kumpulan Formula/Rumus Ms Excel tidak dalam bentuk E-Book, tetapi dalam bentuk Worksheet (file Excel) yang dapat langsung dicoba, dan dapat dijadikan sebagai bahan latihan.

Worksheet Kumpulan Formula Excel ini terdiri dari Fungsi Logika, Fungsi Informasi, FungsiTeks, Fungsi Lookup (Ref), Fungsi Tanggal dan waktu, Fungsi Database, serta Fungsi Matematika dan Trigonometri

Selain untuk belajar sendiri, Worksheet ini juga sangat cocok digunakan oleh tenaga pengajar / guru sebagai bahan ajar kepada anak didiknya, karena Worksheet ini lebih interaktif, lengkap dengan keterangan cara penggunaannya dalam bahasa indonesia dan juga disertai beberapa soal-soal latihan yang dapat di coba dan dikerjakan untuk menguji kemampuan

File Worksheet Kumpulan Formula Ms Excel 2003 dapat di download pada Link-link dibawah ini :


* Worksheet 1 (Fungsi Logika)

* Worksheet 2 (Fungsi Informasi)

* Worksheet 3 (fungsi Teks)

* Worksheet 4 (Fungsi Lookup + Ref)

* Worksheet 5 (Fungsi Tanggal & waktu)

* Worksheet 6 (Fungsi Database)

* Worksheet 7 (Matematika & Trigonometri)

* Worksheet 8 (Soal-Soal latihan)

Semua file-file yang anda download diatas, harus diektrak terlebih dahulu menggunakan Winrar sebelum menggunakannya, jika blm ada winrar dapat diunduh disini

Semoga Bermanfaat...
Baca selengkapnya »»  
Sabtu, 19 Juni 2010 0 komentar

Mengenal Serangan Man-in-The-Middle (MITM)

Mengenal Serangan Man in The Middle Attack (MITM) Sudah banyak artikel di ilmuhacking yang membahas teknik serangan man in the middle (mitm), namun belum pernah saya menjelaskan secara detil tentang apa itu mitm attack. Mitm attack merupakan jenis serangan yang sangat berbahaya dan bisa terjadi di mana saja, baik di website, telepon seluler, maupun di peralatan komunikasi tradisional seperti surat menyurat. Oleh karena itu saya pikir perlu ada satu artikel khusus yang membahas tentang mitm attack terlepas dari apapun dan dimanapun implementasi teknisnya.

Bukan Sekedar Sniffing

Mungkin banyak yang mengira tujuan dari serangan mitm adalah untuk menyadap komunikasi data rahasia, seperti yang sniffing. Sniffing bisa disebut sebagai passive attack karena pada sniffing attacker tidak melakukan tindakan apa-apa selain memantau data yang lewat. Memang benar dengan serangan mitm, seorang attacker bisa mengetahui apa yang dibicarakan oleh dua pihak yang berkomunikasi. Namun sebenarnya kekuatan terbesar dari mitm bukan pada kemampuan sniffingnya, namun pada kemampuan mencegat dan mengubah komunikasi sehingga mitm attack bisa disebut sebagai jenis serangan aktif.

Gambar di bawah ini adalah skenario yang bisa dilakukan attacker dengan serangan mitm.




Pada gambar tersebut terlihat ada 4 macam serangan yang bisa dilakukan dengan MITM. Berikut adalah penjelasan dari jenis serangan tersebut dalam skenario seperti gambar di atas.

* Sniffing: Charlie mengetahui semua pembicaraan antara Alice dan Bob.
* Intercepting: Charlie mencegat pesan dari Alice ketika Alice ingin menutup percakapan dengan “Bob I’m going to sleep, Bye!”. Dengan begini Bob mengira Alice masih berkomunikasi dengannya.
* Tampering: Charlie mengubah jawaban Bob kepada Alice dari account Paypal bob menjadi charlie.
* Fabricating: Charlie menanyakan nomor social security number kepada Bob, padahal pertanyaan ini tidak pernah diajukan oleh Alice.

Dengan cara mitm ini bisa dibayangkan betapa besar potensi kerusakan yang bisa dilakukan Charlie kepada Alice dan Bob.

Proses Terjadinya Serangan Man-in-The-Middle

Dalam serangan mitm, seorang attacker akan berada di tengah-tengah komunikasi antara dua pihak. Seluruh pembicaraan yang terjadi di antara mereka harus melalui attacker dulu di tengah. Attacker dengan leluasa melakukan penyadapan, pencegatan, pengubahan bahkan memalsukan komunikasi seperti yang sudah saya jelaskan sebelumnya.

Sekarang mari kita lihat proses terjadinya MITM dalam contoh kasus Alice berkomunikasi dengan Bob. Charlie sebagai attacker akan berusaha berada di tengah antara Alice dan Bob. Agar Charlie berhasil menjadi orang ditengah, maka Charlie harus:

* menyamar sebagai Bob dihadapan Alice
* menyamar sebagai Alice dihadapan Bob



Dalam mitm, Alice mengira sedang berbicara dengan Bob, padahal dia sedang berbicara dengan Charlie. Begitu juga Bob, dia mengira sedang berbicara dengan Alice, padahal sebenarnya dia sedang berbicara dengan Alice. Jadi agar bisa menjadi orang di tengah Charlie harus bisa menyamar di dua sisi, tidak bisa hanya di satu sisi saja.

Kenapa Alice dan Bob bisa terjebak dan tertipu oleh Charlie? Itu karena Alice dan Bob tidak melakukan otentikasi dulu sebelum berkomunikasi. Otentikasi akan menjamin Alice berbicara dengan Bob yang asli, bukan Bob palsu yang diperankan oleh Charlie. Begitu juga dengan otentikasi, Bob akan berbicara dengan Alice yang asli, bukan Alice palsu yang diperankan oleh Charlie.

Pentingnya Otentikasi: Who Are You Speaking With?

Otentikasi adalah proses untuk membuktikan identitas suatu subjek, bisa orang atau mesin. Proses membuktikan identitas seeorang ada banyak cara, namun semuanya bisa dikelompokkan dalam 3 kategori:

* What you know: PIN, password, pasangan kunci publik-privat
* What you have: smart card, kunci, USB dongle
* What you are: fingerprint, retina

Secara singkat otentikasi menjawab pertanyaan “Who are you speaking with?”. Pertanyaan itu sangat penting diketahui sebelum dua pihak berkomunikasi. Bila dua pihak berkomunikasi tanpa sebelumnya melakukan otentikasi, maka keduanya bisa terjebak berbicara dengan orang yang salah, yaitu orang yang menyamar menjadi lawan bicaranya. Bila sampai ini terjadi maka akibatnya bisa sangat fatal, salah satunya adalah terjadinya mitm attack.

Bila dua orang yang sudah saling mengenal berbicara dengan tatap muka langsung, maka tidak mungkin keduanya terjebak dan tertipu berbicara dengan orang yang salah. Otentikasi menjadi sangat penting bila kedua pihak berbicara melalui media komunikasi jarak jauh seperti telpon atau internet. Dalam komunikasi jarak jauh, kita hanya bisa mendengar suara lawan bicara kita, jadi sangat besar kemungkinan kita berbicara dengan orang yang salah.

Jadi cara untuk mencegah serangan MITM adalah dengan melakukan otentikasi sebelum berkomunikasi. Bahkan walaupun otentikasi dilakukan oleh salah satu pihak saja, itu sudah cukup untuk mencegah mitm. Mari kita lihat kembali contoh Alice, Bob dan Charlie, bila otentikasi hanya dilakukan oleh Bob, sedangkan Alice tidak. Karena tidak adanya otentikasi Alice, maka Charlie bisa menyamar sebagai Alice di hadapan Bob, namun Charlie tidak bisa menyamar sebagai Bob di hadapan Alice. Kenapa Charlie tidak bisa menyamar menjadi Bob? Sebab Alice akan menguji keaslian Bob dengan otentikasi, sehingga penyamaran Charlie sebagai Bob palsu akan terbongkar dan Alice tidak akan mau melanjutkan komunikasi.

Berikut beberapa hal Apa yang dimaksud Serangan Man-in-The-Middle (MITM) dalam dunia Hacking, ini diambil dari berbagai sumber khusunya google
Baca selengkapnya »»  
 
;