Mickey Mouse
Selamat Datang di Blog Saya, Semoga Bermanfaat!!!

Sabtu, 21 April 2018

Cara menampilkan icon baterai yang hilang di Windows 10

Untuk menampilkan icon baterai di windows 10 caranya sangatlah mudah. Berikut ini langkah-langkah untuk menampilkan kembali icon baterai yang tiba-tiba hilang.

1. Pilih Icon Windows
2. Pilih Device Manager - Klik Icon Batteries. 
3. Pilih subicon pertama yaitu Microsoft AC Adapter. 
3a. Kemudian klik kanan pada subicon tersebut
3b. pilih disable lalu klik YES
4. Pilih sub icon kedua yaitu Microsoft ACPI-Compliant Control Method Battery
4a. Kemudian klik kanan pada subicon tersebut
4b. pilih disable lalu klik YES
5. Pilih monitor kemudian klik kanan 
5a. pilih menampilkan scan for hardware changes.
6. Subicon pertama dan kedua yang sebelumnya sudah di disable, ubah kembali menjadi ENABLE pada kedua subicon.
S E K I A N ...


Minggu, 30 Juli 2017

Kombinasi Band pada Citra Landsat 7 dan Citra Ladsat 8


Kombinasi Band

Pemilihan Band untuk komposit akan berbeda untuk Citra Landsat 8 dan Citra Landsat sebelumnya.
Berikut ini adalah daftar beberapa komposit kanal yang disesuaikan dengan tujuan utama pemetaan.


Semoga bermanfaat ^^

Rabu, 22 April 2015


ANCAMAN KEAMANAM JARINGAN KOMPUTER

      JENIS ANCAMAN tersebut adalah:
       ·         DOS/DDOS
       ·         Paket Sniffing
       ·         IP Spoofing
       ·         DNS Forgery
       ·         DNS Cache Poisoning
       ·         Worm
       ·         Virus
       ·         Trojan
       ·         Junk Mail
       ·         Exploit
       ·         Vulnerability
       ·         Hacking
       ·         Social engineering
       ·         Digital signature
       ·         Defeced
       ·         Patch
       ·         Cracker
       ·         Attack
       ·         Spamming


PENGERTIAN DARI MASING-MASING JENIS ANCAMAN TERSEBUT :
   a)      DOS/DDOS =>merupakan bentuk serangan pada jaringan yang dapat menghabiskan sumber daya.
   b)      Paket Sniffing => prinsip dasarnya pencurian  jenis ini adalah bahwa semua koneksi ethernet yang   bersifat broadcast.
   c)      IP Spoofing => adalah model serangan yang bertujuan untuk menipu seseorang. Dilalui dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.
   d)      DNS Forgery => melakukan data-data DNS. Seseorang penyerang membutuhkan informasi sebagai berikut  :
   1)      Nama identitas pertanyaan
   2)      Port tujuan pertanyaan
   3)      Alamat IP, DNS, resolver
   4)      Informasi yang ditanyakan
   5)      Waktu pertanyaan
   e)      DNS Cache => adalah memanfaatkan cache dari setiap server DNS yanh merupakan tempat penyimpanan sementara data-data domain.
   f)       Worm => adalah program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem (mengandalkan dirinya sendiri).
   g)      Virus =>  adalah program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker).
   h)      Trojan => jenis ancaman ini sangat berbahaya.
   i)        Junk Mail => ancaman ini adalah dengan adanya surat sampah akan memperbesar kapasitas inbox email, sehingga email lain yang penting tidak dapat masuk karena kapasitas inbox telah penuh.
   j)        Exploit => adalh sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diingnkan.
   k)      Vulnerability => adalah suatu sistem yang memungkinkan seorang penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkan  akibat lemahnya : passwordsoftware bug, sebuah virus komputeratau malware, skrip kode injeksi, sebuah SQL injection atau misconfiguration.
   l)        Hacking => adalah suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri . sikap hacking dan kemampuan yang ada pada dasarnya harus mempelajari sendiri, seperti :
   Ø  Bentuk verb hack
   Ø  Komputer hacking keamanan, dimana seseorang mencoba untuk mengalahkan keamanan atau memanfaatkan kemampuan dari suatu sistem komputer (menjelajahi dunia komputing).
   m)   Social engineering => adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut, umumnya dilakukan melalui telepon atau internet. Social engineering merupakan salah satu metode yang digunakan oeh hacker untuk memperoleh informasi tentang targetnya, dengan cara memintainformasi langsung kepada korban pihak lain yang mempunyai informasi tersebut.
   n)      Digital signature => adalah jenis kitogafi arsimetik. Untuk pesan yang dikirim melalui saluran yang aman, baik yang dilaksanakan tanda tangan digital penerima memberikan alasan untuk percaya bahwa pesan yang dikirim oleh pengirim yang diklaim.
   o)      Defeced => adalah satu serangan di sebuah situs web yang berubah tampilan visual situs tersebut.
   p)      Patch => adalah sebagian kecil dari perangkat lunak yang dirancang untuk memperbaiki masalah dengan memperbarui program komputer atau data pendukung. Walaupun dimaksudkan untuk memperbaiki masalah, baik yang dirancang, patch kadang-kadang dapat memperkenalkan masalah.
   q)      Cracker => adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan biasanya mencari keuntungan dalam memasuki suatu sistem.
   r)       Attack => adalah serangan terhadap suatu sistem terhadap proses penyampaian informasi.
Dapat dikategorikan dalam 2 jenis, yakni :
   1.      Serangan pasif : bertujuan untuk memantau dan mengetahui data yang sedang ditransfer.
   2.      Serangan aktif : bertujuan memodifikasi data yang sedang ditransfer atau
mengirimkan data yang palsu.
   s)       Spamming (spam) => sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum, bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan jaringan akan tetapi hampir mirip DoS.

KEAMANAN JARINGAN KOMPUTER

                Adalah salah satu pusat perhatian dalam keamanan jaringan dengan mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources tersebut, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, database, computer, dll, atau lebih tepatnya infrastruktur jaringan kita)

Prinsip Keamanan Jaringan
                Prinsip keamanan jaringan tersebut, yakni :
  Ø  Kerahasiaan (confidentiality), dimana object tidak dibocorkan kepada subject yang tidak seharusnya berhak tehadap object tersebut, atau lazim disebut tidak authorize.
  Ø  Integritas (integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalannya dari sumber menuju penerimanya.
  Ø  Ketersediaan (availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim disebut CIA (Confidentiality, Integity, Availability).

Ancaman Kamanan Jaringan Dan Metoda Umum yang Dipakai

            Berikut ini adalah berbagai macam serangan, yakni :
  v  Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary. Serangan ini adalah upaya masuk kedalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang aktif, berupaya untuk menemukan password dari account user dengan cara sistematis mencoba berbagai kombinasi angka, huruf, atau simbol.
Untuk mengatasi serangan keamanan jaringan ini, anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita,misal nama kita,dll.

  v  Denial of Services (DoS)
Adalah salah satu ancaman keamanan jaringan yangmembuat suatu layanan jaringan menjadi mepet, serangan yang membuat jaringan anda tidak bisa diakses. Bentuk umum dari serangan ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak dapat memproses semuanya. Exploitasi terhadap celah atau titik lemah sistem ini bisa sering menyebabkan sistem crash atau pemakaian 100% CPU.
Tidak semua Denia of  Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kndisi yang disebut DoS ini.
Disamping itu ada beberapa jenis DoS seperti :
   1.      Distributed Denil of Services (DDoS), terjadi saat penyerang berhasil mengkompromi beberapa layanan sistem dan menggunakannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
   2.      Distributed Refelective Deniel of Services (DRDoS), yakni memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router,menyerang fungsi dengan mengirim update.
   3.      Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada sistem yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi.
   4.      Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna.
   5.      Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversive.
   6.      Stream Attack, terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada sistem korban menggunakan sumber nomor yang random.

   v  Serangan Man-in-the-middle (serangan pembajakan)
Terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi, dengan cara :
   ·         Dengan jalan mengcopy atau menyusup traffic antara dua party.
   ·         Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebgai proxy atau mekanisme store and forward (simpan dan lepaskan).
Dengan cara ini para penyerang bisa menangkap logo credensial, data sensitive, ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

Kamis, 28 Maret 2013

at Selasar Kartini-Salatiga with them

Selasar Kartini - Salatiga

Hari terakhir bersama teman-teman Kost Biru dan teman-teman MaSaDa'12 di Salatiga


















Kamis, 21 Maret 2013

Cara memindahkan file dari PC ke iPad

Bingung buat mindahin file dari PC ke iPad kamu ??
Anna punya cara untuk menjawab kebingungan kalian ...
Download Software iTunes (klik disini )
setelah terinstal, kalian jalankan software iTunes terus hubungkan USB iPad kalian ke laptop ..


selamat mencoba ...
Semoga Bermanfaat ...

Kamis, 24 Januari 2013

Pesan baik (y)

"Jangan hancurkan hidupmu dengan kesenangan sementara, tetapi jadilah dewasa dengan penderitaan sementar"

Do not ruin your life with pleasure while, but become adult while suffering. 

Jang kas ancor hidop deng sanang sementara, tapi jadi dewasa deng penderitaan sementara.

Senin, 21 Januari 2013

Sistem Basis Data - Materi 1

Data
Apakah data itu ??
1. Menurut Kamus Besar Bahasa Inggris - Indonesia, data berasal dari kata Datum yang berarti fakta.
2. Menurut Wikipedia, data adalah catatan atas kumpulan fakta.
3. Dari sudut Pandang Bisnis, data bisnis adalah deskripsi organisasi tentang sesuatu dan kejadian
    yang terjadi.
4. Pernyataan yang lain menyebutkan bahwa data adalah deskripsi dari suatu kejadian yang kita
    hadapi.
Jadi, data adalah nilai yang mendeskripsikan suatu objek atau kejadian berdasarkan kenyataan yang ada.


Bagaimana mengumpulkan data ?
Pada dasarnya, ada 3 teknik dasar dalam mengumpulkan data.
1.      Observasi
Pengamatan (observasi) adalah suatu cara mengumpulkan data melalui pengamatan inderawi, dengan melakuan pencatatan terhadap gejala-gejala yang terjadi pada objek penelitian secara langsung di tempat penelitian.
2.      Wawancara
merupakan percakapan antara dua orang atau lebih dan berlangsung antara narasumber dan pewawancara. Tujuan dari wawancara adalah untuk mendapatkan informasi di mana sang pewawancara melontarkan pertanyaan-pertanyaan untuk dijawab oleh orang yang diwawancarai.
3.      Kuesioner
Kuesioner adalah suatu kumpulan pertanyaan dan peryataan yang telah disusun sedemikian rupa untuk dijawab oleh responden dalam rangka mengumpulkan data sesuai dengan tujuan penelitian tertentu
Kuesioner dipakai untuk menyebutkan metode maupun instrumen. Jadi dalam menggunakan metode angket atau kuesioner instrumen yang dipakai adalah angket atau kuesioner.

Informasi
Pengertian informasi menurut para ahli antara lain :
*     Pengertian Informasi Menurut Raymond Mc.leod   Informasi adalah data yang telah  diolah menjadi bentuk yang memiliki arti bagi si penerima dan bermanfaat bagi pengambilan keputusan saat  ini atau mendatang .
*      Pengertian Informasi Menurut Tata Sutabri, S.Kom., MM adalah data yang telah 
      diklasifikasikan atau diolah atau diinterpretasikan untuk digunakan dalam proses
 pengambilan keputusan.
*      Pengertian Informasi Menurut Jogiyanto HM., (1999: 692), “Informasi dapat
 didefinisikan sebagai hasil dari pengolahan data dalam suatu bentuk yang lebih
 berguna dan lebih berarti bagi penerimanya yang menggambarkan suatu kejadian-
 kejadian (event) yang nyata (fact) yang digunakan untuk pengambilan keputusan”.
*        Abdul Kadir (2002: 31); McFadden dkk (1999) mendefinisikan informasi sebagai data
 yang telah diproses sedemikian rupa sehingga meningkatkan pengetahuan seseorang
 yang menggunakan data tersebut.
*        Pengertian Informasi Menurut George H. Bodnar, (2000: 1), “Informasi adalah data
 yang diolah sehingga dapat dijadikan dasar untuk mengambil keputusan yang tepat”.
*        Pengertian Informasi Menurut Lani Sidharta (1995: 28), “Informasi adalah data yang 
 disajikan dalam bentuk yang berguna untuk membuat keputusan”.
*       Pengertian Informasi Menurut Para Ahli - Anton M. Meliono (1990: 331), “Informasi
adalah data yang telah diproses untuk suatu tujuan tertentu. Tujuan tersebut adalah  untuk menghasilkan sebuah keputusan”.
*   Pengertian Informasi Menurut Gordon B. Davis (1991: 28), “Informasi adalah data yang telah diolah menjadi sebuah bentuk yang berarti bagi penerimanya dan bermanfaat bagi pengambilan keputusan saat ini atau mendatang”.
*   Dan Informasi adalah hasil pemrosesan, manipulasi dan pengorganisasian/penataan darisekelompok data yang mempunyai nilai pengetahuan (knowledge) bagi penggunanya  (Wikipedia - Indonesia).
    Secara umum informasi dapat didefinisikan  sebagai hasil dari pengolahan data dalam suatu bentuk yang lebih berguna dan lebih berarti bagi penerimanya yang menggambarkan suatu kejadian-kejadian yang nyata yang digunakan untuk pengambilan keputusan.

Perbedaan Data dan Informasi
    Kata ‘ Data’ dan ‘Informasi’, adalah 2 kata yang kita yakini keberbedaan maknanya, namun terkadang sulit untuk diungkapkan.
pentingnya membacaKeduanya merupakan sumber berita yang sama-sama dapat dijadikan bahan acuan pengambilan tindakan selanjutnya/keputusan.
Namun, informasi cenderung diartikan sebagai berita yang keakuratannya tidak kuat. Karena informasi biasanya tidak didukung dengan berkas yang menggambarkan situasi berita tersebut. Walaupun begitu, informasi juga dapat digunakan sebagai pendukung pengambilan keputusan.
Data adalah berita yang dijamin keakuratannya karena didukung oleh sumber yang terpercaya dan dapat di lacak kebenarannya (sumbernya jelas). Biasanya, data sudah dikemas dalam bentuk berkas (berkas tidak selalu berupa kertas namun juga dapat berupa file komputer dsb).



Basis Data
Beberapa definisi tentang Database menurut beberapa ahli :
a)      Menurut Gordon C. Everest : Database adalah koleksi atau kumpulan data yang mekanis, terbagi/shared, terdefinisi secara formal dan dikontrol terpusat pada organisasi.
b)      Menurut C.J. Date : Database adalah koleksi “data operasional” yang tersimpan dan dipakai oleh sistem aplikasi dari suatu organisasi. Data operasional adalah data yang tersimpan pada sistem
c)      Menurut Toni Fabbri : Database adalah sebuah sistem file-file yang terintegrasi yang mempunyai minimal primary key untuk pengulangan data.
d)     Menurut S. Attre : Database adalah koleksi data-data yang saling berhubungan mengenai suatu organisasi / enterprise dengan macam-macam pemakaiannya.
Basis data adalah sekumpulan file. Jadi, Basis data kumpulan dari semua data berbasis komputer. Sedangkan sistem basis data adalah sistem penyimpanan data memakai komputer.


http://i187.photobucket.com/albums/x270/kingkaps7/King%20Animation%202/movinglightgreenivy.gif?t=1342298412
http://i187.photobucket.com/albums/x270/kingkaps7/King%20Animation%202/movinglightgreenivy.gif?t=1342298412http://i187.photobucket.com/albums/x270/kingkaps7/King%20Animation%202/movinglightgreenivy.gif?t=1342298412