Archive for Agustus 2009

China Penjarakan Penyebar Windows 'Kebun Tomat'

Minggu, 23 Agustus 2009 · Posted in

Jakarta - Pengadilan China telah mengirimkan empat orang ke penjara. Gara-garanya mereka menyebarkan piranti lunak Windows XP 'Kebun Tomat'.

Seperti dikutip detikINET dari Reuters, Sabtu (22/8/2009), empat orang warga negara China telah didakwa bersalah melakukan pembajakan. Hong Lei, yang disebut sebagai pembuatnya, dihukum tiga tahun dan enam bulan penjara.

Satu orang rekan Lei mendapatkan hukuman yang sama. Sedangkan dua orang lagi dikenai hukuman penjara dua tahun.

Bersama tiga rekannya, Lei disebut membajak piranti lunak Windows XP dari Microsoft dan memberi nama 'Kebun Tomat' pada piranti lunak itu. Versi 'Kebun Tomat' ini melumpuhkan sistem otentifikasi dan sertifikasi yang digunakan untuk menghalau pembajakan.

Situs internet TomatoLei.com digunakan untuk penyebaran Windows 'Kebun Tomat' karya Lei. Dan ketiga orang itu disebut mendapatkan uang dari iklan yang terpampang di situs yang berdiri sejak 2004 itu.

( wsh / wsh )

SUMBER : DETIK

Peneliti Mulai Intip Virus Masa Depan

· Posted in

Jakarta - Peneliti keamanan mulai mengidentifikasi ciri-ciri program jahat yang akan hadir di masa depan. Caranya, dengan mengamati spesies langka di masa kini.

Program jahat yang banyak menyebar saat ini adalah tipe massal. Serangan yang dibuat secara generik dan memanfaatkan kelemahan umum yang diharapkan banyak berdampak.

Namun peneliti keamanan juga memiliki perhatian khusus pada serangan yang saat ini terbilang spesies langka. Dikhawatirkan serangan macam ini akan muncul menjadi besar di masa depan.

Apa saja ciri virus komputer di masa depan? Berikut adalah beberapa hasil 'penerawangan' yang dikutip detikINET dari DarkReading, Minggu (23/8/2009):

Program jahat yang berubah secara perlahan tapi pasti dan terkendali. Jenis ini akan bertahan lebih lama dibandingkan malware multi-varian yang sekarang umum beredar.

Program jahat yang dikhususkan untuk mencari data tertentu dari pihak tertentu. Tak hanya itu, program ini kemudian hilang saat sudah mencuri data yang dicarinya.

Program jahat pencuri karya intelektual. Peneliti telah menemukan program jahat, meski masih langka, yang secara khusus akan membongkar file Excel, PDF dan dokumen lain untuk mencari karya intelektual yang bisa dicuri.

Program jahat yang menyerang balik pada peneliti antivirus yang sedang memburunya. Program jenis ini bisa menyembunyikan diri jika tahu dirinya sedang diamati oleh peneliti antivirus.

( wsh / faw )

SUMBER : DETIK

Napoleon: Total War Disiapkan untuk Februari 2010

· Posted in

Jakarta - Tak butuh waktu lama bagi Sega dan Creative Assembly untuk melanjutkan seri game strategi Total War. Setelah Empire: Total War di awal 2009, Napoleon: Total War akan muncul di awal 2010.

Sesuai judulnya, Napoleon akan berfokus pada kehidupan panglima legendaris Napoleon Bonaparte. Dibagi dalam tiga kampanye, pemain akan merasakan serunya perang Napoleon di masa-masa awal hingga perang legendaris di Waterloo.

Tak seperti sejarah, Napoleon dikabarkan bisa saja mengalahkan Duke Wellington dalam perang di Waterloo. Tentunya pemain harus tahu kesalahan apa yang perlu dihindari.

Seperti dikutip detikINET dari Eurogamer, Kamis (20/8/2009), pengembang game ini berjanji Napoleon: Total War akan memiliki unsur cerita yang lebih kental dibandingkan pendahulunya. Belum diumumkan platform peredaran game ini, namun diduga kuat Napoleon hanya akan beredar di PC sama seperti Empire.

( wsh / wsh )

SUMBER : DETIK

Masjid Sultan yang Terus Bertahan

· Posted in

Palembang -Masjid Agung Palembang ini dibangun pertama kali oleh Sultan Mahmud Badaruddin I atau Pangeran Jayo Wikramo pada 1 Jumadil Akhir 1151 H atau 1738 masehi. Bangunan ini berdiri di belakang Benteng Kuto Besak, istana Sultan yang dulunya terletak di suatu pulau yang dikelilingi sungai Musi, sungai Sekanak, sungai Tengkuruk, dan sungai Kapuran.

Bangunan Masjid kali pertama dibangun berukuran hampir berbentuk persegi empat yakni 30 meter x 36 meter. Keempat sisi bangunan ini terdapat empat penampilan yang berfungsi sebagai pintu masuk, kecuali di bagian barat yang merupakan mihrab.

Atapnya berbentuk atap tumpung, terdiri dari tiga tingkat yang melambangkan filosofi keagamaan. Atap berundak adalah pengaruh dari candi.

Bahan-bahan yang dipergunakan adalah bahan kelas satu dari Tiongkok dan Eropa. Arsiteknya atau para pekerjanya berasal dari Tiongkok.

Lantaran sulitnya mendatangkan material bangunan, maka pekerjaan masjid ini cukup lama. Masjid baru selesai dikerjakan dan diresmikan pada tanggal 28 Jumadil awal 1161 H atau 26 Mei 1748 M.

Pada awalnya masjid ini tidak mempunyai menara. Baru pada tahun 1753 dibuat menara yang beratap genteng. Kemudian pada tahun 1821 atap genteng diganti dengan atap sirap. Menara juga ditinggikan yang dilengkapi beranda lingkar.

Setelah 100 tahun lebih masjid itu berdiri, sekitar tahun 1848 diadakan rencana perluasan oleh pemerintah kolonial Hindia Belanda. Sebelum perluasan itu, bentuk gerbang serambi masuk telah diubah dari bentuk tradisional menjadi bentuk Doric.

Pada tahun 1879 telah diadakan perubahan masjid, perluasan bentuk gerbang serambi masuk dibongkar ditambah serambi yang terbuka dengan tiang benton bulat sehingga bentuknya seperti Pendopo atau seperti gaya bangunan kolonial. INi merupakan perluasan pertama dan penambahan rancangan. Tahun 1874 dilaporkan bentuk menara berubah dari aslinya, dan tahun 1916 menara ini disempurnakan lagi.

Pada tahun 1930 diadakan perubahan yaitu menambah jarak pilar menjadi 4 meter dari atap. Setelah kemerdekaan, tahun 1952 dilakukan perluasan ketiga dengan bentuk yang tidak lagi harmonis dengan aslinya dengan ditambah kubah.

Pengurus Yayasan Masjid Agung 1966 -1979 meneruskan penambahan ruangan dengan menambah bangunan lantai 2, yang selesai tahun 1969. Pada tanggal 22 januari 1970 dimulai pembanguan menara baru dengan tinggi 45 meter, bersegi 12 yang dibiayai Pertamina dan diresmikan pada tanggal 1 Februari 1971.

Sejak tahun 2000 masjid ini direnovasi dan selesai pada tanggal 16 Juni 2003 yang diresmikan oleh Presiden RI Megawati Soekarno Putri. Hingga saat ini masjid sultan ini masih terus bertahan.

(tw/asy)

SUMBER : DETIK

« Cinta Kasih Penuh Cinta »

Sabtu, 22 Agustus 2009 · Posted in

Slamat buatmu yang merayakan
Tlah penuhi harapan tuk dimiliki
Rupawan melain hati pikiran sanubari
Duduk bersanding Dua diistana pelaminan terhias pernak pernik

Aliran nada senyuman terikat sepasang anak manusia
Tatapan mencuri pandangan jamuan
Untaian demi untaian cerita penuh liku-liku
Ucapan para jamuan slamat untukmu berbahagia

Senang gembira ria tlah naiki kejenjang keseriusan
Luapan penuh cita anugerah
Simbol Keagungan khas suka cinta
Bawalah semoga damai dikemudian hari yang dipangku


By : Fuad Heriansyah

CARA MEMBUAT TABEL POSTINGAN MENJADI TERPISAH

Rabu, 19 Agustus 2009 · Posted in

Perhatikan blog ini, terlihat kolom postingan blog saya terpisah antara satu postingan dengan postingan yang lain.

Kolom postingan terpisah seperti ini juga terlihat lebih enak dipandang dan lebih memudahkan pengunjung blog dalam membedakan isi artikel yang kita tulis, daripada kolom postingan yang menyatu atau dalam 1 kotak saja.

Jika sobat ingin blog sobat tampilannya seperti ini, berarti sobat benar telah membaca artikel ini..

Untuk pemasangan kolom yang seperti ini, sobat hanya memerlukan sedikit tambahan kode HTML saja yang nantinya akan disisipkan ke blog sobat.

Berikut langkah - langkahnya :

  1. Silahkan login dahulu ke Blogger dengan ID sobat tentunya.

  2. Klik Tata Letak.

  3. Klik tab Edit HTML.

  4. Setelah itu cari kode yang seperti ini

    .post {


  5. Kemudian tambahkan kode berikut ini tepat setelah kode tersebut


    Padding:15px; /* Jarak text post dengan garis pinggir */

    Border-top: 2px solid #000000; /* warna garis pinggir atas */

    Border-bottom: 2px solid #000000; /* warna garis pinggir bawah */

    Border-left: 2px solid #000000; /* warna garis pinggir kiri */

    Border-right: 2px solid #000000; /* warna garis pinggir kanan */

    Margin-bottom: 30px; /* jarak antara post yang satu dengan yang lainnya */



  6. Save Template.

ROUTER EMULATOR

· Posted in

Router merupakan salah satu device yang digunakan di dalam jaringan, khususnya jaringan skala besar. Karena itu tidak semua orang dapat memiliki router, mengingat harganya yang tidak murah. Dengan Router Emulator, bermodalkan Personal Computer (PC) atau Laptop, kini anda dapat merasakan bagaimana mengatur konfigurasi jaringan di Router.

Berbeda dengan Router Simulator yang hanya merupakan aplikasi simulasi dengan fungsi yang terbatas, maka Router Emulator menawarkan aplikasi emulasi dengan fungsi layaknya Router yang sebenarnya, karena memang benar-benar menggunakan IOS Cisco. Dynamips merupakan Cisco Router Emulator yang dapat dijalankan di Sistem Operasi Windows dan Linux. Dynamips merupakan aplikasi Open Source, sehingga anda dapat memperoleh source code-nya dan dapat ikut serta berkontribusi. Salah satu paket instalasi dari Dynamips yang sangat mudah digunakan adalah Dynagen. Di websitenya (http://www.ipflow.utc.fr/index.php/Main_Page) dikatakan bahwa Dynamips mendukung IOS Router seri 7200 dan seri 3600 (3620, 3640 and 3660).

Untuk dapat menginstall Router Emulator bukanlah hal yang sulit. Adapun langkah-langkah yang harus dilakukan untuk menginstall Dynamips pada Sistem Operasi Windows akan dibahas di bawah ini.

Download Paket Installasi
Untuk dapat menjalankan Router Emulator dibutuhkan beberapa file berikut, antara lain:
- Dynagen (di dalamnya sudah terdapat Dynamips): http://dynagen.org/ (3,596 KB)
- Winpcap 4.0: http://www.winpcap.org/ (550 KB)

Sebagai catatan anda harus mempunyai file IOS Cisco, jika anda merupakan pelanggan dari Cisco, hal itu merupakan bukan hal yang sulit. Atau anda dapat mencarinya di Internet, beberapa website menyediakan IOS untuk di download secara gratis untuk tujuan edukasi (http://rapidshare.com/files/14059762/c7200-adventerprisek9-mz.124-4.T1.rar)

Proses Installasi

Pertama kali install terlebih dahulu Winpcap 4.0 (WinPcap_4_0.exe), karena merupakan prasyarat untuk dapat menginstall Dynagen (Dynamips). Setelah Winpcap selesai diinstall, lanjutkan dengan mengisntall Dynagen (dynagen-0.9.1_dynamips-0.2.7-RC2_Win_XP_setup.exe).

Kemudian copikan file IOS yang telah anda miliki pada folder installasi Dynagen, yaitu pada C:\Program Files\Dynamips\images, sebagai informasi file IOS yang digunakan pada Router yang sebenarnya adalah merupakan file kompresi dengan format .bin. Karena jika menggunakan file format .bin yang terkompresi akan memerlukan memori yang besar dan membutuhkan waktu yang lama, maka disarankan untuk mengekstraknya terlebih dahulu (dapat menggunakan WinRAR), kemudian hasil ekstraksi tersebut harus di-rename (diubah namanya) menjadi c7200-jk9o3s-mz.124-7a.image (ekstensi file .image) agar dapat dibaca dengan baik oleh Dynagen.

Menjalankan Router Emulator

Jika proses installasi telah berjalan dengan baik dan benar, maka akan terdapat shortcut untuk menjalankannya pada Start > All Programs > Dynagen, pertama kali jalankan terlebih dahulu [Dynamips Server], hingga muncul tampilan seperti Gambar 1. Setelah itu jalankan [Dynagen Sample Labs], hingga muncul tampilan seperti Gambar 2, disana terdapat 5 buah skenario yang dapat digunakan, sebagai contoh pilihlah folder [simple1], kemudian jalankan [simple1.net] dengan melakukan klik ganda, hingga muncul tampilan seperti Gambar 3.

Gambar 1

Gambar 2

Gambar 3

Ketikkan pada tampilan tersebut kata help untuk bantuan, maka akan tampil perintah-perintah yang dapat dijalankan, antara lain: list dan telnet, ketikkan perintah list untuk mengetahui Router yang terkoneksi, setelah itu ketikkan telnet R1 atau telnet R2 untuk menjalankan Router R1 atau Router R2, atau ketikkan telnet /all untuk menjalankan keduanya sekaligus, anda dapat mengetikkan perintah diikuti tanda tanya untuk mengetahui bantuan pada perintah, misalkan telnet ?. Semua yang diketikkan yang telah disebutkan sebelumnya ditampilkan pada Gambar 4.

Gambar 4

Jika perintah telnet dijalankan, maka jendela telnet akan ditampilan, pada jendela telnet inilah anda dapat menjalankan konfigurasi Router layaknya di Router yang sebenarnya. Jika telah muncul kata Connected to Dynampis VM “R1” (ID 0, type c7200) – Console port, tekan [Enter], kemudian pilih no (n) jika muncul pertanyaan Would you like to enter the initial configuration dialog? [yes/no]: lalu tekan [Enter] dan pilih yes (y) jika muncul pertanyaan lain yang kedua lalu tekan [Enter] kembali, atau jika tidak muncul pertanyaan yang kedua cukup tekan [Enter] langsung, maka akan muncul list setting yang dilakukan oleh Router (Gambar 5), untuk itu tekan [Enter] sekali lagi hingga muncul Router>, jika tanda tersebut telah muncul berarti Router sudah siap digunakan. (Gambar 6) Anda tentunya harus sudah mengetahui perintah dasar pada Router Cisco untuk dapat menggunakan Router Emulator, jika belum mengetahuinya anda dapat mencarinya dan memperolehnya di Internet, banyak website yang menyediakannya secara gratis.

Gambar 5

Gambar 6

Beberapa perintah dasar Router Cisco

Pertama kali ketikkan enable untuk masuk ke mode admin/root pada router, hingga terjadi berubah tampilan dari Router> menjadi Router#, perintah dasar yang cukup sering digunakan adalah show, coba ketikkan show ? untuk mengetahui apa saja yang dapat dijalankan pada perintah show (Gambar 7). Misalkan ketikkan perintah show version untuk mengetahu versi dari IOS Router yang digunakan, maka akan muncul tampilan seperti Gambar 8. Kini anda dapat mencicipi mengkonfigurasi Router Cisco dengan praktis dan tentu saja gratis. Selamat mencoba dan belajar. (wp)

Gambar 7

Gambar 8

Absensi: AbsensiWajah.com

Blog$preneur.com: Be Entrepreneur with Your Blog$
Pelatihan Bisnis Online Paid Review

ROUTER

· Posted in

Apa itu rouer? Router adalah salah satu alat atau hardware yang digunakan untuk menghubungkan satu jaringan ke jaringan lainnya (baik LAN dengan LAN maupun LAN dengan WAN) yang tujuannya agar host pada jaringan yang satu bisa berkomunikasi dengan host pada jaringan yang lain.Router bekerja dengan cara menggunakan routing tabel yang disimpan dalam memorynya untuk membuat keputusan tentang kemana dan bagaimana paket dikirimkan.Sedangkan routing table berisi entri dengan IP address interface router dari network yang lain.

Bagaimana meng-konfigurasi Router Cisco? Cara meng-konfigurasinya bisa melalui port console atau bisa juga melalui network.
1. Melalui port console
Console port adalah sebuah port pada router yang disediakan untuk menghubungkan router tersebut pada dunia luar. Sebuah kabel Roll Over dibutuhkan untuk menghubungkan serial interface pada PC dan Console port pada router tersebut. Setelah Router terhubung dengan PC, Router dapat dikonfigurasi dengan menjalankan applikasi HyperTerminal dari PC.


2. Melalui Network
Cara ini bisa dikatakan lebih menguntungkan bagi para Network Administrator jaringan,karena router bisa di remote dari luar asalkan network interface routernya sudah diset untuk keperluan telnet.


Tingkat akses perintah pada router:
1.User mode ,biasanya ditandai dengan tanda “>”. pada tingkatan ini user hanya bisa melihat status/konfigurasinya saja tanpa ada hak akses untuk merubah konfigurasi didalamnya.
2.Privileged mode ,user akan masuk ke tingkat akses ini setelah mengetikkan ena di tingkat user mode. biasanya ditandai dengan “#”. jika pada interface ini sudah diberi password maka user harus meng-inputkan password agar bisa masuk dan merubah konfigurasi router. namun untuk memulai konfigurasi baru setelah masuk pada privileged mode ketikkan conf-t.

Router Cisco

Cara me-routing router ada beberapa cara,ada dengan cara static dan ada juga dinamic.

Perbedaan antara static dan dinamic :
Static routing dikonfigurasi secara manual. Routing tabelnya diset manual dan disimpan dalam router. Tidak ada informasi sharing diantara sesama router. Hal ini mengakibatkan keterbatasan yang jelas karena ia tidak dapat secara otomatis menentukan route terbaik; ia selalu menggunakan rute yang sama yang kemungkinan bukan rute terbaik. Jika route berubah, static router harus diupdate secara manual. Karena static router menyediakan control penuh pada routing tabelnya, ia lebih aman dibanding dynamic router.
Dynamic routing mampu membuat routing tabelnya sendiri dengan berbicara ke sesama router. Untuk melakukannya ia menemukan route dan route alternatif yang berada pada network. Dynamic router bisa membuat keputusan pada route yang mana sebuah paket mencapai tujuan. Umumnya ia mengirimkan paket ke route yang paling efisien; salah satu yang menghasilkan jumlah hop lebih sedikit. Bagaimanapun, jika route macet,dynamic route dapat mengirimkan paket ke route alternatif.

Pada kesempatan ini kita coba untuk yang static routing.berikut cara men-setting router seperti gambar di atas:
Router1 :

Press Enter to Start

Router>
Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname Router1
Router1(config)#int s0
Router1(config-if)#ip addr 202.123.40.21 255.255.255.252
Router1(config-if)#clock rate 9600
Router(config-if)#no shut
%LINK-3-UPDOWN: Interface Serial0, changed state to up
Router1(config-if)#ex
%LINK-3-UPDOWN: Interface Serial0, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0, changed state to down
Router1(config)#int e0
Router1(config-if)#ip addr 192.168.1.1 255.255.255.0
Router1(config-if)#no shut
%LINK-3-UPDOWN: Interface Ethernet0, changed state to up
%LINK-3-UPDOWN: Interface Serial0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0, changed state to up
Router1(config-if)#ip route 192.168.2.0 255.255.255.0 202.123.40.21
Router1(config)#end
Route1r#wr mem
Building configuration…
[OK]

Router2:

Press Enter to Start

Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname Router2
Router2(config)#int s0
Router2(config-if)#ip addr 202.123.40.22 255.255.255.252
Router2(config-if)#no shut
%LINK-3-UPDOWN: Interface Serial0, changed state to up
Router2(config-if)#ex
Router2(config)#int e0
Router2(config-if)#ip addr 192.168.2.1 255.255.255.0
Router2(config-if)#no shut
%LINK-3-UPDOWN: Interface Ethernet0, changed state to up
Router2(config-if)#ip route 192.168.1.0 255.255.255.0 202.123.40.22
Router2(config)#end
Router2#wr mem
Building configuration…
[OK]

PC Client01 :
ip addr 192.168.1.2
netmask 255.255.255.0
gateway 192.168.1.1

PC Client02 :
ip addr 192.168.2.2
netmask 255.255.255.0
gateway 192.168.2.1

kemudian test ping dari PC Client01 ke PC Client02 dan sebaliknya!jika muncul reply berarti konfigurasi sukses,namun jika tidak ulangi lagi . . .

source : sebagian materi Cisco Academy SKAMTELMLG semester II

Assassin's Creed 2 Bakal Adopsi Sistem Jual Beli

Minggu, 16 Agustus 2009 · Posted in

Jakarta - Assassin Creed 2 (AC2) memang memberikan beragam fitur baru yang dapat dinikmati. Tokoh utama dalam game ini, Ezio, memang memiliki lebih banyak fitur dari karakter terdahulu, salah satunya adalah Economic System.

Kali ini pemain bakal diberikan lebih banyak keleluasaan berbuat, mulai dari sistem persembunyian yang ditingkatkan hingga sistim pertempuran yang beragam.

Ubisoft ternyata juga menambahkan sistem jual beli dalam game ini, yang akan dikenal sebagai Economic System. Fitur ini memungkinkan para pemain untuk melakukan pembelian perlengkapan tempur seperti bom asap atau belati.

Sebuah fitur yang terlihat kecil memang, namun fitur tersebut tampaknya bakal memberikan banyak keuntungan bagi pemain. Misalnya, pemain kini lebih fleksibel dalam menentukan perlengkapan yang akan dipakai dalam sebuah misi.

Seperti dikutip detikINET dari Actiontrip, Jumat, (14/8/2009). Dengan adanya fitur ini, pemain juga dapat mengembalikan 'reputasi' atau memiliki kembali senjata yang bisa saja hilang pada misi sebelumnya.
( eno / wsh )

Wow, Siswa SD Merakit 550 Robot Dalam Sehari

· Posted in

Jakarta - Guna memeriahkan HUT RI ke-64, Mal Cipura bekerjasama dengan BPK Penabur Jakarta mengelar ajang perakitan robot. Tak tanggung-tanggung, sebayak 550 robot berhasil dirakit selama satu hari.

Ajang kompetisi bertajuk 'Merakit 550 Robot oleh 550 Siswa Dalam Sehari' ini diikuti seluruhnya oleh para siswa sekolah dasar (SD) dan berhasil diselesaikan dalam kurun waktu tidak lebih dari 2 jam.

Tidak hanya sekedar unjuk kebolehan, para siswa yang ikut acara tersebut juga akan berkesempatan membawa pulang hadiah utama, yakni berupa sepeda.

Hasil karya dari lomba yang digelar di tengah pusat perbelanjaan, Sabtu (15/8/2009) ini, selanjutnya akan diseleksi oleh para juri yang terdiri dari instruktur dari G-Com Teknologi dan IT Leisure. Kategori penilaian dilihat dari segi kerapihan, kecekatan dan kecepatan.

"Dengan diadakannya lomba seperti ini, para siswa diharapkan akan lebih mengerti mengenai mekanisme kerja suatu perangkat. Mereka akan lebih peka terhadap kesalahan yang mungkin terjadi ketika membuat suatu sistem," ujar Lucas C Gee, Director Klub Robotic kepada detikINET disela-sela acara tersebut.

( eno / ash )

Sumber : DETIK

Cyclomaniacs, Serunya Balap Sepeda Lintas Dunia

· Posted in

Jakarta - Mau ikut balap sepeda yang bisa melalui lintasan di gurun, gunung berapi atau bahkan bulan? Sensasi seperti itu hanya ada dalam Cyclomaniacs, Game Gratis pilihan detikINET untuk Jumat (14/8/2009).

Game karya longanimals & robotJAM ini menampilkan aksi balap sepeda yang lain dari biasanya. Para pembalap akan ditantang menaklukkan lintasan balap sepeda di wilayah seperti gurun pasir, gunung berapi lengkap dengan kawahnya dan bahkan di bulan.

Pada awalnya, pemain hanya disediakan satu pembalap,sebuah robot bernama Robot Jam. Lintasan yang bisa dilalui pada awal pun hanya ada satu, sebuah lintasan 'biasa' di gurun pasir.

Namun seiring permainan, mencapai kondisi kemenangan tertentu akan membuka karakter dan lintasan lain. Karakter yang ada dalam game ini bermacam-macam, mulai dari robot, peniru elvis, badut, ninja hingga tengkorak.

Sepeda yang digunakan masing-masing karakter pun berbeda-beda. Bentuk sepeda yang digunakan beragam dari sepeda roda dua normal, sepeda tandem hingga yang kendaraan seperti mobil yang dikayuh.

Usai setiap lomba, asalkan tidak finish di nomor buntut, pemain akan mendapatkan hadiah uang yang bisa digunakan untuk meningkatkan kemampuan sepedanya. Kemampuan yang sudah dibeli itu akan tetap tersedia meskipun pemain berganti-ganti karakter.

Pemain juga punya kesempatan untuk melakukan aksi spesial dalam game itu. Aksi wheelie (berkendara dengan satu roda) maupun salto bisa dilakukan dengan memanfaatkan tombol kiri atau kanan yang akan mengatur keseimbangan roda.

Mainkan Cyclomaniacs di situs Kongregate
( wsh / wsh )

Situs Internet Tawarkan Komunikasi dengan Alien

· Posted in

Sydney - Berbagai pesan unik dan menggelitik mewarnai situs HelloFromEarth.net. Situs yang dilahirkan di Australia ini adalah situs yang membolehkan setiap orang mengirimkan pesan pada 'penghuni' planet lain, di luar sistem solar kita.

Tersedia space sebanyak 160 karakter bagi siapapun yang ingin mengirimkan pesan pada alien melalui situs ini.

Nantinya, pesan yang terkumpul akan dikirim via satelit di Canberra Deep Space Communication Complex, ke planet Gliese 581d yang berjarak 20 tahun cahaya dari bumi. Karena memiliki kemiripan seperti Bumi, maka planet itu dipilih. Siapa tahu benar-benar ada kehidupan di sana.

Semua orang dari seluruh penjuru dunia dipersilakan mengirimkan pesannya. Penasaran apa saja isinya? Dari mulai undangan untuk alien agar datang ke bumi, hingga permintaan untuk mengembalikan orang yang sudah meninggal, ada di situs tersebut.

"Aku percaya padamu dan aku harap kita bisa menjalin hubungan yang baik. Untuk perkembangan alam semesta," tulis Joon-hyoung, Lee Daejeon dari Korea Selatan. Sedang seseorang bernama Brent dari Amerika menulis, "Hey aliens, kapan-kapan kalian harus coba mengunjungi Bumi, dan kami akan menyambutmu dengan pesta meriah".

Namun di antara pesan-pesan penyambutan alien, ada juga yang menyelipkan permintaan bernada nyleneh seperti "Apakah kamu mengambil Michael Jackson? Kembalikan dia, kami merindukannya: (" tulis Zuri dari Bulgaria.

Banyak pesan telah dikirimkan ke sana. Sedangkan orang pertama yang mendapat kesempatan menuliskan pesan adalah menteri ilmu pengetahuan Australia, Kim Carr.

"Salam dari Australia, di planet yang kami panggil Bumi. Pesan ini mengekspresikan impian orang-orang akan masa depan. Kami ingin berbagi impian ini dengan kalian" demikian tulis Carr seperti yang dilansir detikINET dari Telegraph, Jumat (14/8/2009). ( sha / fyk )

User Loyal Bikin Google Bekuk Microsoft-Yahoo

· Posted in

San Francisco - Upaya Microsoft dan Yahoo bersekutu di ranah mesin cari untuk mendongkel Google, tampaknya masih menemui jalan terjal. Ini terkait dominasi Google yang tak jua tergoyahkan. Hal ini ditunjang pula oleh loyalitas para penggunanya.

Riset terbaru dari comScore menunjukkan kalau pemakai Google melakukan pencarian dua kali lebih banyak dibanding pengguna Microsoft atau Yahoo. Tepatnya, pengguna Google rata-rata melakukan sekitar 55 pencarian per bulan.

Sedangkan pengguna Yahoo melakukan 25 pencarian per bulan. Berada di urutan terakhir adalah penggemar mesin cari Microsoft yang hanya melakukan 14 pencarian tiap bulannya.

Dikutip detikINET dari TechRadar, Minggu (16/8/2009), loyalitas pengguna Google semakin nampak karena mereka melakukan 70 persen pencarian internet hanya di Google saja. Sedangkan pengguna Yahoo dan Microsoft biasanya 'selingkuh' dengan turut melakukan pencarian di Google.

Di Amerika Serikat, Google menguasai 65 persen pangsa pasar mesin cari di bulan Juni. Sedangkan kombinasi Microsoft dan Yahoo mencapai 28 persen. ( fyk / fyk )

Sumber : DETIK

Indosat Harus Jamin Rahasia Negara

Jumat, 14 Agustus 2009 · Posted in

Jakarta - Pemerintah Indonesia meski mengaku tidak terlalu khawatir, namun tetap meminta Indosat menjamin keamanan dan kerahasiaan data negara yang trafiknya disalurkan lewat satelit Palapa D.

Permintaan itu disampaikan Direktur Kelembagaan Internasional Ditjen Postel Ikhsan Baidirus, usai peresmian gedung satelit Palapa di Jatiluhur, Purwakarta, tJawa Barat, Jumat (14/8/2009).

Indosat berencana meluncurkan satelit Palapa D pada akhir Agustus ini di Xichang, China. Satelit senilai US$ 230 juta ini akan dimanfaatkan sebagai tulang punggung jaringan untuk mendukung layanan Indosat seperti seluler, telepon tetap, dan data tetap.

Selain untuk layanan sendiri, transponder satelit Indosat juga akan disewakan pada perusahaan lain, baik domestik dan mancanegera. Penggunaan akses satelit tidak tertutup kemungkinan digunakan untuk menyalurkan trafik data yang mengandung kerahasiaan negara.

Berhubung mayoritas saham Indosat dimiliki Qatar Telecom--beserta afiliasinya--yang notabene perusahaan asing, kekhawatiran akan penyalahgunaan data negara menjadi salah satu isu yang mencuat. Namun, Ikhsan mengaku tidak khawatir satelit tersebut akan disalahgunakan.

"Keamanan satelit ada di tangan Indonesia. Kita yang punya kontrol. Soal bagaimana Indosat mempertanggungjawabkannya, di dalam struktur perusahaan sudah ada yang atur. Jadi, saya tidak khawatir ada bahaya penyalahgunaan," pungkasnya.

( rou / faw )

Sumber : DETIK

Kabel Putus, Query DNS Aman

Kamis, 13 Agustus 2009 · Posted in

Jakarta - Topan Morakot disebut telah menyebabkan terputusnya kabel bawah laut jaringan internet internasional. Namun, putusnya kabel itu dinyatakan tidak mempengaruhi akses dalam melakukan query DNS.

Hal ini ditegaskan oleh Kepala Bidang Domain Asosiasi Penyelenggara Jasa Internet Indonesia (APJII), Irvan Nasrun melalui email yang diterima detikINET, Jumat (14/8/2009).

"Putusnya kabel APCN, APCN2, EAC, dan SMW3 tidak mempengaruhi akses dalam melakukan query DNS. Hal ini dikarenakan di Indonesia terdapat F Root dan I root.
Saat ini terdapat 13 root server utama yang dimulai dari huruf A sampai dengan M," jelasnya.

Irvan menambahkan," Di Indonesia sendiri sejak beberapa tahun terakhir telah terpasang dua root server yaitu F root server yang dikelola oleh Internet System
Consortium, Inc (IPv4: 192.5.5.241, IPv6: 2001:500:2f::f, AS: 3557) dan I root server yang dikelola oleh Autonomica (IPv4: 192.36.148.17, AS: 29216)."

Pemasangan F Root di Indonesia dilakukan pada bulan Juli 2005, sedangkan I root server terpasang pada bulan Maret 2005.

Sebelumnya, Ketua Umum APJII, Roy Rahajasa Yamin juga telah menyatakan bahwa putusnya kabel bawah laut tersebut tidak terlalu berimbas pada akses internet Indonesia, karena koneksi langsung bisa di di-reroute. ( faw / faw )

Sumber : DETIK

Dedemit Maya 'Rayakan' HUT RI Hingga ke Malaysia

· Posted in

Jakarta - Banyak cara dalam merayakan HUT RI ke-64. Namun bagi dedemit maya, aksi deface ke sejumlah situs ternyata menjadi pilihan untuk mengekspresikan diri dalam merayakan Hari Kemerdakaan Indonesia.

Tak tanggung-tanggung, aksi permak situs yang mereka lakukan tak hanya melanda situs lokal, namun juga milik Malaysia. Menurut informasi yang diterima detikINET, Jumat (14/8/2009), beberapa situs yang menjadi korban adalah:Rata Penuh

http://unitarstudents.com/
http://www.freeindiamedia.com/
http://www.sjglew.com/Do3wY.php/
http://truewebreview.com/
http://dpr-ri.org/hn.php
http://www.hacker-newbie.elizabethr.org/
http://www.goldmart.co.id/images/
http://smksgsoi.edu.my/

Saat disambangi detikINET, Jumat (14/8/2009), sekitar pukul 9.30 WIB, sebuah situs yang beralamat di dpr-ri.org nampak tidak bisa diakses dengan isi pesan:
"We Are Indonesia Hacker - Newbie Community Thanx to : |Hexadecimal|ArRay| Portnoy | N4isen|Vyc0d| Yadoy666|N4ck0|Ardy|Classicrose|ALL HN-Community Crew||
MERDEKAAA ! ! !
W00T -- ROOT -- DEFACED -- DOWN PERMANENTLY
|Hacker-Newbie.Org||Serverisdown.Org||Devilscode||All Indonesian H4X0R."

Sementara pelaku yang sama yakni Indonesia Hacker - Newbie Community di beberapa situs lainnya, men-deface halaman situs dengan kutipan proklamasi Soekarno-Hatta, diiringi lagu kebangsaan Indonesia Raya.

Dari list yang dikirim pada redaksi detikINET nampak juga situs Sekolah Menengah Kebangsaan, milik negara tetangga Malaysia yakni http://smksgsoi.edu.my/. Para dedemit maya tersebut mengirim pesan sebagai berikut:

INDONESIA HACKER-NEWBIE COMMUNITY

DIRGAHAYU REPUBLIK INDONESIA KE 64 MERDEKA..MERDEKA.. MALAYSIA LIHAT KAMI KAMI SUDAH MERDEKA SEBAGAI BANGSA JANGAN KAU GANGGU KEDAULATAN KAMI KEDAULATAN YANG UTUH VISIT ME ON HTTP://HACKER-NEWBIE.ORG ( fw / ash )

Sumber : DETIK

Video Game Jadi Inspirasi Robot Militer

· Posted in

Jakarta - Video game ternyata tak cuma berguna untuk hiburan sambil melepas rasa penat, namun juga bermanfaat dalam memberikan inspirasi lahirnya robot yang bisa digunakan untuk keperluan militer.

Tak hanya dari ide untuk membuatnya, cara mengoperasikan si robot pun ikut-ikutan seperti video game yakni menggunakan joystick. Hal inilah yang terlihat di sebuah show industri yang digelar di Maryland, negara bagian Amerika Serikat.

Sebuah robot bernama Pakbots misalnya, robot ini mampu mengawasi gedung milik musuh dan mampu memanjat batu-batuan. Selain itu, ia juga bisa mengangkut bahan-bahan peledak maupun membongkar bom dengan bantuan remote control yang dioperasikan oleh tentara.

Dikutip detikINET dari News.com, Kamis (13/8/2009), sejauh ini, sebanyak 2.500 robot Pakbots telah mendiami lahan perang di Irak dan Afganistan.

Selain robot darat, dalam pagelaran tersebut juga ditampilkan robot-robot pesawat udara yang dikontrol melalui joystick ataupun konsol. Tentunya hal ini sudah akrab di tangan anak muda yang dibesarkan dengan video game.

Nah, selain dimudahkan dengan visual video game yang menginspirasi terwujudnya robot-robot dengan keahlian tertentu, ternyata cara pengoperasian robot ini pun dipermudah lewat kebiasaan mengunakan joystick yang biasanya dipakai dalam video game.

Bagi tentara yang sudah biasa main game dengan joystick, hal ini akan mempersingkat waktu belajar mereka terhadap joystick yang digunakan untuk mengontrol robot, karena keduanya tak jauh beda.

"Para tentara sekarang ini sudah memiliki banyak pengalaman memainkan video game dan mereka sangat akrab dengan kontrol tersebut. Tentunya, hal ini mengurangi waktu pelatihan mereka dalam mengoperasikan pesawat udara tak berawak tersebut, ujar Charlie Vaidam dari iRobot, pembuat konsol game untuk Pakbot.
( sha / ash )

Satelit Palapa D Jadi Tulang Punggung Indosat

· Posted in

Jakarta - Satelit Palapa D yang akan diluncurkan Indosat akhir Agustus 2009 nanti akan menjadi tulang punggung Indosat untuk melayani seluruh pelanggan. Khususnya pengguna layanan satelit yang sebagian besar adalah broadcaster televisi, penyedia jasa VSAT serta pelanggan korporat lainnya.

"Seperti halnya satelit Palapa C2, Satelit Palapa D juga akan kami manfaatkan sebagai backbone (tulang punggung) untuk mendukung layanan Indosat lainnya seperti seluler, telepon tetap dan data tetap," kata Presiden Direktur Indosat, Harry Sasongko, di Jatiluhur, Purwakarta, Jawa Barat, Jumat (14/8/2009).

Layanan dari satelit Palapa D yang disediakan Indosat antara lain adalah Transponder Lease untuk layanan broadcasting dan cellular backhaul sebagai basic service, VSAT service, DigiBouquet dan Telecast Service sebagai nilai tambah yang semuanya ditujukan untuk memenuhi kebutuhan korporasi dalam komunikasi data dan broadcasting.

Layanan satelit ini melengkapi dan memberikan nilai tambah dari layanan jaringan terestrial dan komunikasi voice dan data.yang telah dijalankan Indosat selama ini. Di samping itu, Indosat juga mengembangkan layanan Internet Broadband via Satellite dan Data Broadcasting untuk distribusi koneksi internet kecepatan tinggi yang mampu menjangkau wilayah yang tidak tercakup jaringan terestrial.

Segmen pelanggan yang memanfaatkan layanan ini antara lain broadcaster televisi atau radio baik lokal, nasional dan internasional, penyedia jasa VSAT lainnya, perusahaan penyedia jasa internet (ISP), dan korporasi sebagai pengguna langsung, serta layanan Indosat seperti seluler, fixed wireless access dan fixed wired telecommunication, serta untuk akses anak perusahaan seperti Indosat Mega Media (IM2) dan Aplikanusa Lintasarta.

( rou / ash )

Sumber : DETIK

Microsoft-Yahoo Bersekutu Gempur Google

Rabu, 12 Agustus 2009 · Posted in

Jakarta - Microsoft akhirnya berhasil meluluhkan hati Yahoo untuk menyerahkan kendali atas mesin pencarinya dan bersama-sama menghimpun kekuatan untuk menggempur raksasa Google.

Tentu saja kesepakatan 10 tahun dengan Yahoo ini akan memberi suntikan tenaga baru bagi Microsoft untuk memuluskan ambisinya mengalahkan Google di pasar mesin pencari.

Segenggam asa pun digantungkan kedua perusahaan tersebut. Dengan Yahoo di sisinya, Microsoft berharap bisa lebih tenang menggenjot Bing, mesin pencari barunya untuk mengejar ketertinggalannya dari Google, yang menguasai sekitar 65 persen pangsa pasar di Amerika Serikat.

Sementara Microsoft berkonsentrasi pada perang situs pencarian, Yahoo diharapkan mampu membuyarkan konsentrasi Google dalam penjualan iklan di Web.

"Kesepakatan ini datang menawarkan sejuta nilai untuk Yahoo, user kami dan juga industri," ujar Carol Bartz, chief executive Yahoo.

Tentu saja yang tak kalah girang dengan kesepakatan ini adalah CEO Microsoft, Steve Ballmer. "Aku sangat bersemangat. Ini telah aku katakan sejak 18 bulan lalu. Konsumen, pengiklan dan publisher akan mendapat layanan yang lebih baik, dan tentunya akan ada kompetisi yang lebih menantang bagi Google jika Microsoft dan yahoo bersekutu di mesin pencari."

Regulator antimonopoli akan meninjau kesepakatan kedua perusahaan tersebut untuk memastikan bahwa kesepakatan ini tidak akan melukai kompetisi.

"Sementara Microsoft dan Yahoo menunggu persetujuan dari pemerintah tentang kesepakatan mereka, kemungkinan Google akan terus meningkatkan performa mesin pencarinya," ujar Danny Sullivan, editor SearchEngineLand.

Sepertinya pertarungan antar raksasa itu akan semakin panas. Apalagi saat ini Google tengah menyiapkan sistem operasi untuk PC, yang dapat mengancam eksistensi Windows Microsoft.

Seperti dikutip detikINET dari News Yahoo, Kamis (30/7/2009), Sullivan mengklaim Google sangat paranoid dengan Microsoft. "Mereka selalu menebak-nebak 'monster' apa lagi yang sedang disiapkan Microsoft untuk masa depan," ujarnya.
( faw / ash )

Sumber : DETIK

Facebook Bersiap Tetapkan Status Terlarang

· Posted in

Jakarta - Facebook berencana menerapkan perubahan pada Terms of Service mereka. Perubahan kali ini akan mencakup, antara lain, hal-hal yang terlarang untuk dituliskan pengguna Facebook pada baris Status mereka.

Seperti dikutip detikINET dari TechCrunch, Rabu (12/8/2009), perubahan aturan itu akan melarang status pengguna yang sifatnya komersial. Dengan demikian, pengguna Facebook yang menjual update Status-nya ke pemasang iklan akan dianggap melanggar peraturan situs jejaring sosial tersebut.

Secara umum, profil pribadi pengguna Facebook akan dilarang digunakan untuk mendapatkan keuntungan komersial. Rancangan peraturan baru itu berbunyi: You will not use your personal profile for your own commercial gain (such as selling your status update to an advertiser).

Saat ini aturan tersebut baru diajukan Facebook melalui blog resmi mereka dan bisa dilihat di Facebook Site Governance. Jika tak ada keberatan, Facebook akan menerapkan rancangan ini sebagai aturan baru yang harus dipatuhi semua anggotanya.
( wsh / wsh )

Sumber: DETIK

Acer Bawa Teknologi Mesin Pesawat Keliling Mal

Senin, 10 Agustus 2009 · Posted in

Jakarta - Acer memang lebih dikenal sebagai produsen PC, namun komputer yang dibuatnya juga mengadopsi teknologi mesin pesawat terbang. Nah, teknologi inilah yang tengah dikampanyekan perusahaan yang didirikan sejak 1976 itu di sejumlah pusat perbelanjaan.

Teknologi mesin pesawat itu berada di notebook terbaru Acer, Aspire Timeline. Pendingin udara pada Timeline merupakan replika dari mesin jet yang dinamai Intel Laminar Wall Jet.

Mal yang akan dikunjungi Timeline antara lain berada di Jakarta, Bandung Surabaya, Medan. Pemilihan kota-kota tersebut bukan tanpa alasan. Sebab, merupakan pasar terbesar Acer di Indonesia.

Intel Laminar Wall Jet adalah inovasi teknologi yang diaplikasikan pada Aspire Timeline, yang mampu mengurangi panas pada notebook hingga 5 derajat Celcius sehingga lebih nyaman saat digunakan di pangkuan. Acer mengklaim sebagai satu-satunya merek dalam industri TI yang menggunakan teknologi Intel Laminar Wall Jet tersebut.

Aspire Timeline juga diklaim sebagai laptop jinjing dengan daya tahan baterai yang lama yakni 8 jam. Casing-nya yang sleek terbuat dari alumunium dengan aksentuasi logo Acer yang terbuat dari logam, memungkinkannya memiliki desain yang tipis kurang dari satu inci, serta berat mulai dari 1,6 kg (13,3 inch) dan 1,9 kg (14 inch).

Astrid Warsito, PR Specialist, Acer Group Indonesia mengatakan, Intel Laminar Wall Jet merupakan salah satu inovasi teknologi pada Acer Aspire Timeline yang membuat notebook lebih nyaman saat dalam pangkuan.

"Roadshow dari mal-ke-mal ini juga merupakan strategi Acer untuk meningkatkan penetrasi pasar notebook di Indonesia serta memberi kesempatan pada konsumen untuk membuktikan langsung kehandalan Aspire Timeline," pungkasnya dalam keterangan tertulis, Jumat (7/8/2009).

sumber : Detik.com

INTEL RESPON 'TANTANGAN' Phenom II X2 BE

· Posted in

Jakarta - Dengan hadirnya Phenom II AM3, dengan arsitektur 45nm beberapa waktu lalu, AMD seolah mengajak Intel untuk berduel di level mainstream dual-core processors. Phenom II X2 550 Black Edition (BE) mungkin adalah salah satu pilihan terbaik bagi para overclocker. Pasalnya bus multiplier sang Phenom bisa di-unlock. Belum lagi jika dikerjakan dengan tools yang tepat, akan semakin membuat Phenom X2 BE tersebut seakan lebih cepat 'berlari'.

Hal itu seakan membuat 'geram' Intel. Pasalnya Pentium Dual-Core E5000 dan E6000 series yang dijagokan, dirasa belum mampu menandingi kehandalan dan kempuhan sang kompetitor. Intel yang 'panas', kemudian membuat seri lanjutan dari E5000 dan E6000.

Dikutip detikINET dari Techpowerups, Senin (10/8/2009) jawaban tantangan AMD tersebut ada pada produk terbaru Intel yang bernama Pentium Dual-Core E6500K, yang merupakan chip dual-core berbasis 45 nm pertama Intel yang FSB multipliernya dapat di-unlock.

Dengan berbasis 45 nm Wolfdale-2M core, E6500K memiliki default clock-speed sebesar 2.93 GHz (11.0 x 266 MHz). Jika disejajarkan dengan E6000, dengan frekuensi FSB sebesar 1066 Mhz serta 'sepupunya' yakni E5000 dengan 800 MHz FSB, E6500K akan melesat jauh melebihi mereka.

Dengan tambahan 2MB L2 chace, E6500K diharapkan mampu bersaing dengan AMD. Apalagi Wolfdale 2.93 Ghz ini hanya dibandrol sekitar US $ 89. Kita lihat saja, apakah AMD 'puas' dengan 'jawaban' Intel tersebut ? ( fw / faw )

KEVIN MITNICK, SANG LEGENDA HACKER

Minggu, 09 Agustus 2009 · Posted in

Sebuah ketukan terdengar dari pintu apartemennya, Kevin Mitnick membuka pintu dan mendapati lusinan agen FBI dan penegak hukum lain sudah bersiap untuk menangkapnya.

Ini adalah akhir perjalanan seorang hacker yang terpaksa buron demi menghindari hukuman penjara. Hacker yang selama masa buronannya itu telah mendapatkan status legendaris, bahkan telah tumbuh menjadi sebuah mitos yang lebih besar dari dirinya sendiri.

Penangkapan yang terjadi pada 1995 itu menandai awal dari kasus penahanan yang paling kontroversial terhadap seorang pelaku kejahatan cyber. Mitnick adalah seorang penyusup pada sistem komputer dan menjelma sebagai America's Most Wanted Hacker.


Kecanduan Komputer

Karena keluarganya tidak cukup berduit untuk memiliki komputer sendiri, Mitnick mempelajari komputer dengan nongkrong di toko radioshack atau di perpustakaan umum.

Pada periode 1990-an, Mitnick mudah sekali keluar masuk sistem komputer. Namun pada akhir 1980-an ia sebenarnya ingin meninggalkan hobinya itu dan mulai mencari pekerjaan yang sah. Sayangnya, sebelum mendapatkannya, pada 1987 ia tertangkap karena menyusup perusahaan Santa Cruz Organization, sebuah perusahaan piranti lunak yang terutama bergerak di bidang sistem operasi Unix.

Ketika itu pengacara Mitncik berhasil menurunkan tuduhan kejahatan menjadi tindakan yang kurang baik, Mitnick pun hanya diganjar 3 tahun masa percobaan.

Tidak sampai setahun Mitnick kembali tersandung kasus hukum. Gara-garanya seorang teman yang komputernya ia gunakan untuk membobol komputer lain melaporkan Mitnick ke pihak berwajib. Computer yang dibobol Mitnick adalah milik Digital Equipment Corporation (DEC).

Setiap kali membobol komputer yang dilakukan Mitnick adalah mengambil code penyusun dari piranti lunak. Kode itu kemudian dia pelajari dengan sungguh-sungguh, terkadang menemukan beberapa kelemahan di dalamnya. Dalam sebuah kesempatan Mitnick hanya mengaku mengambil kode penyusun dari piranti lunak yang ia sukai atau yang menarik baginya.

Dalam kasus DEC Mitnick mendapatkan masa tahanan yang lebih berat. Ketika itu pengacaranya menyebut Mitnick memiliki "kecanduan pada komputer yang tidak bisa dihentikan". Ia diganjar 1 tahun penjara.

Di penjara Mitnick mendapatkan pengalaman yang buruk. Pada saat itu, nama Mitnick atau yang lebih dikenal dengan nama samaran ‘the Condor' sebagai seorang penjahat komputer demikian melegenda. Sehingga sipir di Lompoc, penjara tempat Mitnick ditahan, mengira Mitnick bisa menyusup ke dalam komputer hanya dengan berbekal suara dan telepon.

Walhasil, Mitnick bukan hanya tidak boleh menggunakan telepon, ia juga menghabiskan waktu berbulan bulan dalam ruang isolasi. Tak heran jika kemudian ia dikabarkan mengalami sedikit gangguan jiwa saat menjalani hukuman di Lompoc.

Tahun 1989 Mitnick dilepaskan dari penjara. Ia berusaha mencari pekerjaan yang resmi, namun statusnya sebagai mantan narapidana membuat Mitnick sulit mempertahankan pekerjaan.

Akhirnya ia bekerja sebagai pendulang informasi untuk kantor penyelidik kantor swasta. Tentunya ini menyeret Mitnick kembali kepada dalam dunia maya. Pada awal 1990-an, Mitnickpun dicari lagi oleh FBI. Kali ini takut akan masuk ruang isolasi selama bertahun-tahun, Mitnick memutuskan untuk kabur.


Hacking The Human Side

Keahlian Mitnick sebagai hacker tidak terbatas pada kemampuan teknis belaka. Ia merupakan seorang yang memahami betul bahwa keamanan sistem komputer terdiri dari aspek kebijakan organisasi, sumber daya manusia, proses yang terlibat serta teknologi yang digunakan.

Seandainya ia seorang pahlawan super, kemampuan utama Mitnick adalah orang yang mempraktekan ilmu social enggineering alias rekayasa sosial. Ini adalah sebuah teknik mendapatkan informasi penting, semisal password, dengan memanfaatkan kelemahan manusiawi.

Kemampuan Mitnick paling baik diilustrasikan dalam cerita berikut, cerita yang dikisahkan Mitnick sendiri pada sebuah forum online Slasdot.org

"Pada satu kesempatan, saya ditantang oleh seorang teman untuk mendapatkan nomor (telepon) Sprint Foncard-nya. Ia mengatakan akan membelikan makan malam jika saya bisa mendapatkan nomor itu. Saya tidak akan menolak makan enak, jadi saya berusaha dengan menghubungi Customer Service dan perpura-pura sebagai seorang dari bagian teknologi informasi. Saya tanyakan pada petugas yang menjawab apakah ia mengalami kesulitan pada ssitem yang digunakan. Ia bilang tidak, saya tanyakan sistem yang digunakan untuk mengakses data pelanggan, saya berpura-pura ingin memverifikasi. Ia menyebutkan nama sistemnya."

"Setelah itu saya kembali menelepon Costumer Service dan dihubungkan dengan petugas yang berbeda. Saya bilang bahwa komputer saya rusak dan saya ingin melihat data seorang pelanggan.

Ia mengatakan data itu sudah berjibun pertanyaan. Siapa nama anda? Anda kerja buat siapa? Alamat anda dimana? Yah, seperti itulah. Karena saya kurang riset, saya mengarang nama dan tempat saja. Gagal. Ia bilang akan melaporkan telepon-telepon ini pada keamanan."

"Karena saya mencatat namanya, saya membawa seorang teman dan memberitahukannya tentang situasi yang terjadi. Saya meminta teman itu untuk menyamar sebagai 'penyelidik keamanan' untuk mencatat laporan dari petugas Customer Service dan berbicara dengan petugas tadi. Sebagai 'penyelidik' ia mengatakan menerima laporan adanya orang berusaha mendapatkan informasi pribadinya pelanggan. Setelah tanya jawab soal telepon tadi, 'penyelidik menanyakan apa informasi yang diminta penelepon tadi. Petugas itu bilang nomor Foncard. 'penyelidik' bertanya, memang berapa nomornya? Dan petugas itu memberikan nomornya. Oops. Kasus selesai"


Buron

Sebagai buronan Mitnick sering berpindah-pindah tempat tinggal dan selalu menanggalkan berbagai kebiasaannya. Namun, satu hal yang tidak bisa ditinggalkan adalah hobinya mengoprek komputer dan jaringan Internetnya.

Bahkan beberapa keahliannya konon digunakan untuk mendapatkan identitas baru. Selama buron reputasinya semakin menjadi. Ia menjelma sebagai 'Ninja Cyber' yang konon bisa membobol komputer Pentagon hanya dengan remote televisi, sebuah rumor yang melebihi cerita fiksi apapun.

Mengapa Mitnick, seorang buron dalam kasus pembobolan komputer, bisa menjadi penjahat yang paling dicari? Ini tak lepas dari peran media massa. Secara khusus adalah serangkaian artikel sensasional dari John Markoff yang dimuat di New York Times.

Markoff mengutuk Mitnick bagaikan seorang teroris. Dalam sebuah pernyataan setelah lama dibebaskan, Mitnick menyebut citra dirinya yang ditampilkan Markoff bagaikan seorang teroris yang berusaha mengendalikan nuklir dunia.

"Saya seakan-akan seorang Osama bin Mitnic," ujarnya bercanda.

Markoff menggambarkan Mitnick sebagai seorang yang mematikan, tak bisa dihentikan dan layak menjadi buronan sepuluh besar FBI maupun penegak hukum lainnya. Artikel Mafkoff, yang kadang muncul di halaman depan, menjadikan Mitnick kandidat terkuat proyek percontohan atas kejahatan cyber. Maka masa depan Mitnick dalam penjara boleh dibilang sudah dituliskan saat itu juga.

Selama menjadi buron Mitnick tetap menjalankan aksinya. Ia membobol berbagai komputer perusahaan besar. Termasuk Sun Microsystem. Ia membobol rekening seorang pada layanan penyimpanan online untuk menyimpan backup dari hasil aksinya. Sebenarnya Mitnick tidak bekerja sendirian namun saat tertangkap ia tak pernah mengungkapkan siapa saja rekannya.

Salah satu korban Mitnick adalah T. Shimomura, seorang ahli komputer yang dalam beberapa tulisan di internet diragukan kebersihannya. Ada dugaan bahwa Shimomura juga seorang hacker yang kerap melakukan perbuatan ilegal. Satu hal yang banyak disetujui adalah Shimomura memiliki sikap yang arogan dan nampaknya ingin muncul sebagai pahlawan dalam kisah perburuan Mintick.

Shimomura, Markoff dan FBI bahu membahu untuk menangkap sang buronan. Panduan dari berita sensasionalnya Mafkoff, kemampuannya hacking Shimomura dan kekuatan hukum FBI pada akhirnya melacak kediaman Mitnick.

Seperti biasanya kisah tertangkapnya seoarang buron, Mitnick melakukan keteledoran. Layanan penyimpanan yang ia gunakan rupanya memiliki program otomatis untuk mencek isi file yang disimpan. Pemilik rekening yang digunakan Mitnick mendapatkan peringatan dari sistem mengenai kapasitas berlebih. Ini adalah awal tertangkapnya Mitnick.

Mitnick mengakui bahwa dirinya ceroboh karena tidak menduga bahwa FBI, Shimomura, Markoff, dan penyedia layanan telepon selular melakukan kerja sama yang begitu erat dan terpadu.

"Operator seluler melakukan pencarian dalam database penagihan mereka terhadap dial-up ke layanan Internet Netcom POP. Ini, seperti bisa diduga, membuat mereka bisa mengidentifikasi area panggilan dan nomor MIN (mobile identification number) yang saya gunakan saat itu. Karena saya kerap berganti nomor, mereka mengawasi panggilan data apapun yang terjadi di lokasi tersebut. Lalu, dengan alat Cellscope 2000 Shimomura, melacak sinyal telepon saya hingga ke lokasi yang tepat," Mitnick menuturkan.

Dua minggu sebelum tertangkapnya Mitnick baru pindah ke Raleigh. Lokasi baru membuat kurang waspada dan ia lupa melacak jalur dial-up yang digunakannya. Beberapa jam sebelum tertangkapnya Mitnick, pelacakan dan pengawasan sedang dilakukan terhadap jalur yang ia gunakan.

Saat ia berusaha melacak sejauh mana pengawasan telah dilakukan hingga siapa dibalik pelacakan tersebut, ia mendengar ketukan pintu. Mitnick membuka pintu dan berhadapan dengan lusinan U.S Marshall dan FBI.


Empat Setengah Tahun Digantung

Setelah tertangkap Mitnick ditahan tanpa kemungkinan jaminan. Ia juga tak diajukan untuk pengadilan. Kurang lebih empat tahun ia habiskan tanpa kepastian. Hal ini benar-benar membuat Mitnick frustasi.

Selama dalam penjara FBI ia tak mendapatkan kesempatan mengetahui kasusnya. Bahkan, Mitnick dan pengacaranya tak bisa melihat data kasus tersebut karena terdapat di laptop dan akses laptop bagi Mitnick dianggap membahayakan. Mitnick dituding bisa membuat misil meluncur hanya berbekal laptop atau telepon. Larangan itu tetap berlaku meskipun pengacaranya menggunakan laptop tanpa modem dan kemampuan jaringan apapun.

Mitnick pada akhirnya dituding menyebabkan kerugian hingga ratusan juta dollar. Mitnick menyangkalnya. Karena menurutnya perusahaan yang dirugikan bahkan tidak melaporkan kerugian tersebut dalam laporan tahunan mereka.

Kesepakatan akhir bagi Mitnick adalah pengakuan bersalah. Bersalah dalam kasus pembobolan komputer dan penyadapan jalur telepon. Mitnick menyerah dan mengikuti itu, dengan imbalan 4 tahun tahun lebih waktunya dalam penjara diperhitungkan sebagai masa tahanan. Total Mitnick dihukum adalah 5 tahun dipenjara , 4 tahun dalam tahanan yang terkatung-katung dan 1 tahun lagi sisanya.

Ia dibebaskan pada tahun 2000 dengan syarat tak boleh menyentuh komputer atau telepon. Pada tahun 2002 baru ia boleh menggunakan komputer tapi tidak yang tersambung ke Internet. Baru tahun 2003 ia menggunakan Internet lagi untuk pertama kalinya.

Sejak dibebaskan Mitnic berusaha untuk memperbaiki hidupnya. Ia menuliskan dua buku mengenai hacking, selain itu ia juga mendirikan perusahaan konsultan keamanan sendiri.

"Hacker adalah satu-satunya kejahatan yang keahliannya bisa digunakan lagi untuk sesuatu yang etis. Saya tidak pernah melihat itu dibidang lain, misal perampokan etis," ungkap Mitnick. (yat)



Sumber: www.wordpress.com

SETTING INTERNET GATEWAY DENGAN SATU ETHERNET

· Posted in

Awalnya karena keterbatasan resource jadi nyoba2 bikin gateway internet dengan 1 ethernet dan akhirnya jalan sampai sekarang.

Requirement :
PC Pentium 3 with RAM min. 128
1 ethernet card
OS Vector linux (Ver. 5.1 Recommended)
Modem ADSL Speedy
Switch

Konfigurasi :
LAN 1 (eth0) >> Global Network, koneksi ke modem dengan IP 10.0.0.1/24
LAN 2 (eth0:0) >> Local Network koneksi jaringan lokal dengan IP 192.168.0.1/24

Instalasi :
Setting ip ethernet (eth0) >> bisa melalui vnetmenu atau vnetconfig
Setting ip alias (eth0:0) >> setting lewat vnetmenu (i love this distro but now kayaknya gwe mulai mendua :P)
Ok sekarang settingan biar bisa jadi gateway, edit file /etc/rc.d/rc.local , tambahkan command ini :
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A INPUT -s 10.0.0.0/24 -j ACCEPT
iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT
iptables -A POSTROUTING -t nat -s 192.168.0.0/24 -d 0.0.0.0/0 -o eth0 -j MASQUERADE

Ok tinggal restart kompie beres deh

http://yoner.wordpress.com

HACK FRIENDSTER

Sabtu, 08 Agustus 2009 · Posted in

1. Buka friendster

2. Cari target yang akan di hack

3. Pada alamat browser ketik sbb:
http://profiles.friendster.com/viewalbums.php?uid=(kode Profil)
4. Kalau photoalbum target sudah terbuka ubah tampilan browser menjadi source code

5. Copy UID photoalbum yang terprivate dan copy jg ID albums target

6. Buka tab browser yang baru kemudian ketik seperti dibawah ini:
http://www.friendster.com/photolist_ajax.php?uid=(uid fs target)&a=(idalbum)&page=0

7. Setelah kamu ketik alamat diatas paste UID yang tadi kamu copy dan begitu pula dengan ID album, tekan Enter
(Pada halaman ini ubah tampilannya menjadi source code)

8. Find atau cari tulisan "rid" copy nomor yang ada didepan tulisan "rid"

9. Buka foto target yang terpublic klik kanan pili propertis dan copy alamat foto target tersebut kemudian

10. Buka tab baru paste alamat photo yang tadi kamu copy pastikan format/bentuk alamatnya sbb:
http://photos-XXX.friendster.com/xx/photos/xx/xx/xxxxxxxx/1_XXXXXXXXX.jpg

cttn:x=angka

11. Bila ingin melihat foto yang terprivate paste nomor "rid" yang tadi kamu copy pada akhir alamat, formatnya sbb:
http://photos-XXX.friendster.com/xx/photos/xx/xx/xxxxxxxx/1_305137458.jpg

OKE SELAMAT MENCOBA....

TRIK MEMPERCEPAT COMPUTER YANG TIBA-TIBA TERASA LAMBAT

· Posted in

beberapa tips yang mungkin berguna buat rekan-rekan semua apabila komputer tiba-tiba terasa lambat

1. Barangkali pertama kali yang kita lihat specifikasi komputer, tergolong pentium berapa dengan memory berapa dan hardisk nya penuh apa nggak, adalah cek awal yang bisa kita lakukan sesuai nggak dengan OS yang kita install.
2. VIRUS, nah yang satu ini gak cuma bikin komputer lambat tapi juga membuat sistem crash/hang bahkan gak mau masuk ke sistem, ini juga wajib di cek, gunakan antivirus yang powerfull (terupdate) tapi ringan karena berdasar pengalaman ada beberapa antivirus yang malah membuat sistem hang karena gak kuat ngeload, mungkin anda bisa cari yang gratisan buanyak sekali yang bagus tanpa harus cari yang bajakan atau nge-crack segala.
3. buang temporary file yang tidak berguna atau biasa kita lakukan disk clean up atau gunakan CC cleaner lumayan buagus n gratisan, juga lakukan defragment (untuk menata kembali file pada clusternya) terbukti mempercepat daya akses.
4.Stelan BIOS yang kacau bisa membuat system tidak normal, gunakan first booting pada HDD untuk mempercepat loading.
5.Tampilan windows dengan visual effectnya anda bisa ganti dengan melakukan klik kanan pada icon my computer trus ke properties-pilih advance-pilih performance-setting-misalnya pake adjust best performance.
6. SESUAI PROSEDUR, apabila kita mau mematikan komputer jangan asal cabut colokan listriknya atau menekan tombol booting, apabila sering mematikan komputer melalui tombol Booting, lama-lama bisa mengakibatkan sistem operasi tidak berjalan normal dan hardsik akan mengalami kerusakan (bad sector). Hal ini akan memperparah keadaan karena file-file sistem yang ada pada bad sector tidak dapat terbaca, sehingga komputer sering mengalami mati mendadak (hang).
7. BANYAK APLIKASI YANG START UP juga membuat booting tersa lama.... sekali, banyak software yang terinstall juga bisa menjadi penyebabnya, install software yang menurut anda penting dan sering dipakai, atau pakai software portable juga sebenarnya enak lho (tanpa install langsung jalan) Razz
8. apabila internet gak nyambung2 atau trouble padahal beres semua. coba deh cek lagi ada virus atau spyware apa tidak, lakukan perbaikan dengan TCP/IP repair atau winshock repair, cari dengan google banyak kok gratisan lagi.

VIRTUALISASI XEN

Jumat, 07 Agustus 2009 · Posted in

setting mirror di : deb http://kambing.ui.ac.id/debian/ lenny main contrib non-free
deb-src http://kambing.ui.ac.id/debian/ lenny main contrib non-free

apt-get update
apt-get upgrade
apt-cache search headers | grep linux
apt-get install linux-headers-2.6.26-xen-686
apt-cache search headers | grep linux
apt-get install linux-modules-2.6.26-xen-686
apt-cache search image | grep linux
apt-get install linux-image-2.6.26.2-xen-686
apt-cache search utils | grep xen
apt-get install xen-utils-3.2-1
apt-cache search tools | grep xen
apt-get install xen-tools
apt-get install xen-utils-common
apt-get install sysfsutils
apt-cache search xen | grep libc6
apt-get install libc6-xen
apt-get install xen-linux-system-2.6.26-2-xen-686
apt-get install xen-hypervisor-3.2-1-i386
apt-get install xen-hypervisor-3.2-1-686 xen-linux-system-2.6.26-2-xen-686 xen-utils-3.2-1 xenstore-utils xenwatch xen-shell xen-tools
vi /etc/modules
-------> ditulis " loop max_loop=64 "
vim /etc/xen/xend-config.sxp
-----> diubah
####################################################################
[...]
(network-script network-bridge)
[...]
#(network-script network-dummy)
[...]
(vif-script vif-bridge)
[...]
####################################################################

vim /etc/xen-tools/xen-tools.conf
-----> diubah

####################################################################

##
# /etc/xen-tools/xen-tools.conf
##
#
# This is the global configuration file for the scripts included
# within the xen-tools package.
#
# For more details please see:
#
# http://xen-tools.org/
#
##


##
#
# File Format
# -----------
#
# Anything following a '#' character is ignored as a comment.
#
# Otherwise the format of this file "key = value". The value of
# any keys in this file may be constructed via the output of a command.
#
# For example:
#
# kernel = /boot/vmlinuz-`uname -r`
#
##



#
##
# Output directory for storing loopback images.
#
# If you choose to use loopback images, which are simple to manage but
# slower than LVM partitions, then specify a directory here and uncomment
# the line.
#
# New instances will be stored in subdirectories named after their
# hostnames.
#
##
dir = /home/xen3
#

#
##
#
# If you don't wish to use loopback images then you may specify an
# LVM volume group here instead
#
##
# lvm = skx-vg


#
##
#
# Installation method.
#
# There are four distinct methods which you may to install a new copy
# of Linux to use in your Xen guest domain:
#
# - Installation via the debootstrap command.
# - Installation via the rpmstrap command.
# - Installation via the rinse command.
# - Installation by copying a directory containing a previous installation.
# - Installation by untarring a previously archived image.
#
# NOTE That if you use the "untar", or "copy" options you should ensure
# that the image you're left with matches the 'dist' setting later in
# this file.
#
#
##
#
#
# install-method = [ debootstrap | rinse | rpmstrap | copy | tar ]
#
#
install-method = debootstrap

#
# If you're using the "copy", or "tar" installation methods you must
# need to specify the source location to copy from, or the source
# .tar file to unpack.
#
# You may specify that with a line such as:
#
# install-source = /path/to/copy
# install-source = /some/path/img.tar
#
#

#
##
# Command definitions.
##
#
# The "rinse", and "rpmstrap" commands are hardwired into
# the script, but if you wish to modify the commands which are executed
# when installing new systems by a "copy", "debootstrap", or "tar" method
# you can do so here:
#
# (This allows you to install from a .tar.bz file, rather than a plain
# tar file, use cdebootstrap, etc.)
#
# install-method=copy:
# copy-cmd = /bin/cp -a $src/* $dest
#
# install-method=debootstrap:
# debootstrap-cmd=/usr/sbin/debootstrap
#
# install-method=tar:
# tar-cmd = /bin/tar --numeric-owner -xvf $src
#
#



#
##
# Disk and Sizing options.
##
#
size = 4Gb # Disk image size.
memory = 128Mb # Memory size
swap = 128Mb # Swap size
# noswap = 1 # Don't use swap at all for the new system.
fs = ext3 # use the EXT3 filesystem for the disk image.
dist = lenny # Default distribution to install.
image = sparse # Specify sparse vs. full disk images.

#
# Currently supported and tested distributions include:
#
# via Debootstrap:
#
# Debian:
# sid, sarge, etch, lenny.
#
# Ubuntu:
# edgy, feisty, dapper.
#
# via Rinse:
# centos-4, centos-5.
# fedora-core-4, fedora-core-5, fedora-core-6, fedora-core-7
#
#



##
# Networking setup values.
##

#
# Uncomment and adjust these network settings if you wish to give your
# new instances static IP addresses.
#
gateway = 192.168.1.1
netmask = 255.255.255.0
broadcast = 192.168.1.255
#
# Uncomment this if you wish the images to use DHCP
#
# dhcp = 1


##
# Misc options
##

#
# Uncomment the following line if you wish to disable the caching
# of downloaded .deb files when using debootstrap to install images.
#
# cache = no
#

#
# Uncomment the following line if you wish to interactively setup
# a new root password for images.
#
passwd = 1

#
# If you'd like all accounts on your host system which are not present
# on the guest system to be copied over then uncomment the following line.
#
# accounts = 1
#

#
# Default kernel and ramdisk to use for the virtual servers
#
kernel = /boot/vmlinuz-`uname -r`
initrd = /boot/initrd.img-`uname -r`

#
# The architecture to use when using debootstrap, rinse, or rpmstrap.
#
# This is most useful on 64 bit host machines, for other systems it
# doesn't need to be used.
#
# arch=[i386|amd64]
#

#
# The default mirror for debootstrap to install Debian-derived distributions
#
#mirror = http://kambing.ui.edu/debian/

#
# A mirror suitable for use when installing the Dapper release of Ubuntu.
#
# mirror = http://gb.archive.ubuntu.com/ubuntu/
mirror=file:///cdrom/debian

#http://kambing.ui.edu/debian

#
# If you like you could use per-distribution mirrors, which will
# be more useful if you're working in an environment where you want
# to regularly use multiple distributions:
#
# mirror_sid=http://ftp.us.debian.org/debian
# mirror_sarge=http://ftp.us.debian.org/debian
# mirror_etch=http://ftp.us.debian.org/debian
# mirror_dapper=http://archive.ubuntu.com/ubuntu
# mirror_edgy=http://archive.ubuntu.com/ubuntu
# mirror_feisty=http://archive.ubuntu.com/ubuntu
# mirror_gutsy=http://archive.ubuntu.com/ubuntu


#
# Filesystem options for the different filesystems we support.
#
ext3_options = noatime,nodiratime,errors=remount-ro
ext2_options = noatime,nodiratime,errors=remount-ro
xfs_options = defaults
reiser_options = defaults

#
# Uncomment if you wish newly created images to boot once they've been
# created.
#
# boot = 1


#
# If you're using the lenny or later version of the Xen guest kernel you will
# need to make sure that you use 'hvc0' for the guest serial device,
# and 'xvdX' instead of 'sdX' for serial devices.
#
# You may specify the things to use here:
#
serial_device = hvc0 #default
# serial_device = tty1
#
disk_device = xvda #default
# disk_device = sda
#


#
# Here we specify the output directory which the Xen configuration
# files will be written to, and the suffix to give them.
#
# Historically xen-tools have created configuration files in /etc/xen,
# and given each file the name $hostname.cfg. If you want to change
# that behaviour you may do so here.
#
#
# output = /etc/xen
# extension = .cfg
#
####################################################################

vim /boot/grub/menu.lst
-------------> diubah
####################################################################
# menu.lst - See: grub(8), info grub, update-grub(8)
# grub-install(8), grub-floppy(8),
# grub-md5-crypt, /usr/share/doc/grub
# and /usr/share/doc/grub-legacy-doc/.

## default num
# Set the default entry to the entry number NUM. Numbering starts from 0, and
# the entry number 0 is the default if the command is not used.
#
# You can specify 'saved' instead of a number. In this case, the default entry
# is the entry saved with the command 'savedefault'.
# WARNING: If you are using dmraid do not change this entry to 'saved' or your
# array will desync and will not let you boot your system.
default 0

## timeout sec
# Set a timeout, in SEC seconds, before automatically booting the default entry
# (normally the first entry defined).
timeout 5

# Pretty colours
color cyan/blue white/blue

## password ['--md5'] passwd
# If used in the first section of a menu file, disable all interactive editing
# control (menu entry editor and command-line) and entries protected by the
# command 'lock'
# e.g. password topsecret
# password --md5 $1$gLhU0/$aW78kHK1QfV3P2b2znUoe/
# password topsecret

#
# examples
#
# title Windows 95/98/NT/2000
# root (hd0,0)
# makeactive
# chainloader +1
#
# title Linux
# root (hd0,1)
# kernel /vmlinuz root=/dev/hda2 ro
#

#
# Put static boot stanzas before and/or after AUTOMAGIC KERNEL LIST

### BEGIN AUTOMAGIC KERNELS LIST
## lines between the AUTOMAGIC KERNELS LIST markers will be modified
## by the debian update-grub script except for the default options below

## DO NOT UNCOMMENT THEM, Just edit them to your needs

## ## Start Default Options ##
## default kernel options
## default kernel options for automagic boot options
## If you want special options for specific kernels use kopt_x_y_z
## where x.y.z is kernel version. Minor versions can be omitted.
## e.g. kopt=root=/dev/hda1 ro
## kopt_2_6_8=root=/dev/hdc1 ro
## kopt_2_6_8_2_686=root=/dev/hdc2 ro
# kopt=root=/dev/sda9 ro

## default grub root device
## e.g. groot=(hd0,0)
# groot=(hd0,8)

## should update-grub create alternative automagic boot options
## e.g. alternative=true
## alternative=false
# alternative=true

## should update-grub lock alternative automagic boot options
## e.g. lockalternative=true
## lockalternative=false
# lockalternative=false

## additional options to use with the default boot option, but not with the
## alternatives
## e.g. defoptions=vga=791 resume=/dev/hda5
# defoptions=quiet

## should update-grub lock old automagic boot options
## e.g. lockold=false
## lockold=true
# lockold=false

## Xen hypervisor options to use with the default Xen boot option
# xenhopt=

## Xen Linux kernel options to use with the default Xen boot option
# xenkopt=console=tty0

## altoption boot targets option
## multiple altoptions lines are allowed
## e.g. altoptions=(extra menu suffix) extra boot options
## altoptions=(single-user) single
# altoptions=(single-user mode) single

## controls how many kernels should be put into the menu.lst
## only counts the first occurence of a kernel, not the
## alternative kernel options
## e.g. howmany=all
## howmany=7
# howmany=all

## should update-grub create memtest86 boot option
## e.g. memtest86=true
## memtest86=false
# memtest86=true

## should update-grub adjust the value of the default booted system
## can be true or false
# updatedefaultentry=false

## should update-grub add savedefault to the default options
## can be true or false
# savedefault=false

## ## End Default Options ##

title Xen 3.2-1-i386 / Debian GNU/Linux, kernel 2.6.26-2-xen-686
root (hd0,8)
kernel /boot/xen-3.2-1-i386.gz nolapic acpi=off noapic dom0_mem=262144
module /boot/vmlinuz-2.6.26-2-xen-686 root=/dev/sda9 ro console=tty0 console=hvm0 3
module /boot/initrd.img-2.6.26-2-xen-686

title Debian GNU/Linux, kernel 2.6.26-2-xen-686
root (hd0,8)
kernel /boot/vmlinuz-2.6.26-2-xen-686 root=/dev/sda9 ro quiet
initrd /boot/initrd.img-2.6.26-2-xen-686

title Debian GNU/Linux, kernel 2.6.26-2-xen-686 (single-user mode)
root (hd0,8)
kernel /boot/vmlinuz-2.6.26-2-xen-686 root=/dev/sda9 ro single
initrd /boot/initrd.img-2.6.26-2-xen-686

title Debian GNU/Linux, kernel 2.6.26-1-686
root (hd0,8)
kernel /boot/vmlinuz-2.6.26-1-686 root=/dev/sda9 ro quiet
initrd /boot/initrd.img-2.6.26-1-686

title Debian GNU/Linux, kernel 2.6.26-1-686 (single-user mode)
root (hd0,8)
kernel /boot/vmlinuz-2.6.26-1-686 root=/dev/sda9 ro single
initrd /boot/initrd.img-2.6.26-1-686

### END DEBIAN AUTOMAGIC KERNELS LIST

# This is a divider, added to separate the menu items below from the Debian
# ones.
title Other operating systems:
root


# This entry automatically added by the Debian installer for a non-linux OS
# on /dev/sda1
title Microsoft Windows XP Professional
root (hd0,0)
savedefault
makeactive
chainloader +1


# This entry automatically added by the Debian installer for a non-linux OS
# on /dev/sda6
title Microsoft Windows XP Professional
root (hd0,5)
savedefault
makeactive
chainloader +1

####################################################################
reboot

masuk ke kernel xen kemudian create image <>

kita buat direktori untuk xen
mkdir /home/xen

xen-create-image --hostname=xen1.example.com --arch=i386 --ip=10.11.111.16 --role=udev --force --ide

xm create /etc/xen/xen1.example.com

xm console xen1.example.com


Untuk mematikan
xm shutdown xen1.example.com

NB : jika menggunakan mirror cdrom jangan lupa mount dulu cdromnya..

#cat /proc/partition
#/dev/sda/ /media/
atau
#mount /media/cdrom

DIRiNYA

Rabu, 05 Agustus 2009 · Posted in

Disuatu saat itu,..

Ku melihat mu,...

Sambilku tersipu malu,..


Dan kuberkata di dalam hati,...

Akankah aku memilikinya,..


Tapi ku tersadar,..

Ku tak pantas jadi miliknya,..

Karena Ku jauh dari segalanya,..


By : Eviet

CARA SETTING IP DI LINUX

· Posted in

caranya :

1. setting IP di linux (saya pke slackware..) :

#ifconfig [eternet][spasi][ip_anda][spasi][netmask][spasi][broad_cast]

#ifconfig eth0 192.168.123.35 netmask 255.255.255.0

2 terus kalo untuk aktipin tinggal nambahin up atau down ja di akhir perintah..

#ifconfig eth0 192.168.123.35 netmask 255.255.255.0 up

3. Nah terus kalo di tempat loe ada gateway-nya perintah buat gateway like this:

#route[spasi]add[spasi]default[spasi]gateway[spasi]ip_gateway

#route add default gateway 192.168.123.1

4. Oiya kalo mau permanen artinya setiap kali booting IP kita tetep km tambahin ja di /etc/init.d/boot.local atau di /etc/rc.d/rc.local

5. nah kalo dah ke setting semua silakan ping agar tau apakah kita telah terhubung dengan jaringan :

#ping 192.168.123.1

Diberdayakan oleh Blogger.