Dare to Dream

Follow Your Dreams, For They Are The Hope Of The Future

06 December 2012

PENGGUNAAN PING FLOOD UNTUK MELAKUKAN DoS ATTACK

DoS Ping Flood adalah aplikasi yang dioperasikan pada sistem operasi windows. Ping Flood menggunakan metode ping dan menggunakan protokol ICMP, tetapi dalam paket dengan jumlah yang sangat banyak serta sangat cepat pengirimannya. Ping Flood dibuat oleh (www.loranbase.com) penggunaan ping flood harus pada sistem operasi windows karena aplikasi ping flood merupakan executable (berekstensi .exe). adapun korban dari ping flood, antara lain : modem, windows, linux, router dan server. Semua sistem operasi dan mesin dijaringan komputer yang memiliki IP address bisa diserang tanpa terkecuali. Akibatnya aktivitas komputer korban yang meningkat serta trafik jaringan komputer penuh. Penggunaan Ping Flood terlihat gambar dibawah ini :
Penjelasan :
  • Format perintah dari Ping Flood : pingflood.exe <victim> [option]
  • Pingflood.exe, artinya mengaktifkan aplikasi ping flood tersebut
  • <victim> artinya IP address atau domain website yang akan dijadikan korban
  • [option] adalah opsi tertentu jika ingin mengirim paket DoS ping flood dengan ukuran, jumlah dan delay tertentu.
Penjelasan :
  • Pingflood.exe artinya mengaktifkan aplikasi ping flood
  • 103.246.107.33 adalah IP korban yang akan diserang menggunakan ping flood
  •  -n artinya jumlah paket yang berjumlah 1000
  •  -d artinya delay tiap pengiriman paket
  •  -s 100000 artinya ukuran data yang dikirim sebesar 100000 byte
Dan untuk tools-tools atau program DoS Attack masih banyak lagi, seperti :
  • Nestea
  • Teardrop
  • Land
  • Boink
  • Jolt
  • Vadim
  • Dan lain-lain

27 November 2012

I DON'T WANNA MISS A THING

Source Image : Google
I could stay awake just to hear you breathing
Watch you smile while you are sleeping
While you're far away dreaming
I could spend my life in this sweet surrender
I could stay lost in this moment forever
Every moment spent with you is a moment I treasure

Don't wanna close my eyes
I don't wanna to fall asleep
Cause I'd miss you baby
And I don't want to miss a thing
Cause even when I dream of you
The sweetest dream will never do
I'd still miss you baby
And I don't want to miss a thing

Lying close to you feeling your heart beating
And I'm wondering what's your dreaming
Wondering if it's me you're seeing
Then I kiss your eyes
And thank God we're together
I just wanna stay with you in this moment forever
Forever and ever

I don't wanna close my eyes
I don't wanna fall asleep
Cause I'd miss you baby
And I don't want to miss a thing
Cause even when I dream of you
The sweetest dream will never do
I'd still miss you baby
And I don't want to miss a thing

I don't wanna miss one smile
I don't wanna miss one kiss
I just want to be with you
Right here with you, just like this
I just want to hold you close
Feel your heart so close to mine
And just stay here in this moment
For all the rest of time

Don't wanna close my eyes
Don't wanna fall asleep
Cause I'd miss you baby
And I don't want to miss a thing
Cause even when I dream of you
The sweetest dream will never do
I'd still miss you baby
And I don't want to miss a thing

I don't wanna close my eyes
I don't wanna fall asleep
Cause I'd miss you baby
And I don't want to miss a thing
Cause even when I dream of you
The sweetest dream will never do
I'd still miss you baby
And I don't want to miss a thing

Don't want to close my eyes
I don't, I don't want to fall asleep
And I don't want to miss a thing


20 November 2012

KERANGKA KERJA COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY

Kerangka kerja COBIT terdiri dari tujuan pengendalian tingkat tinggi dan struktur klasifikasi secara keseluruhan, yang pada dasarnya terdiri tiga tingkat usaha pengaturan TI yang menyangkut manajemen sumber daya TI. Yaitu dari bawah, kegiatan tugas (Activities and Tasks) merupakan kegiatan yang dilakukan secara terpisah yang diperlukan untuk mencapai hasil yang dapat diukur. Dan selanjutnya kumpulan Activity dan Tasks dikelompokkan kedalam proses TI yang memiliki permasalahan pengelolaan TI yang sama akan dikelompokkan kedalam domain. Maka konsep kerangka kerja dapat dilihat dari tiga sudut pandang, meliputi : Information Criteria, IT Resources, IT Processes, seperti terlihat pada gambar dibawah ini :
Cube COBIT (ITGI : 2007)
Model proses COBIT terdapat empat domain yang didalamnya terdapat 34  proses dalam memberikan informasi kepada dunia usaha sesuai dengan bisnis dan kebutuhan tata kelola teknologi informasi. Sehingga domain tersebut dapat diidentifikasikan yang terdiri dari 34 proses, yaitu (ITGI, 2007) :
  • Plan and organize (PO)
Yaitu mencakup masalah mengidentifikasikan cara terbaik TI untuk memberikan kontribusi yang maksimal terhadap pencapaian tujuan bisnis organisasi. Domain ini menitikberatkan pada proses perencanaan dan penyelarasan strategi TI dengan strategi organisasi. Domain PO terdiri dari 10 control objectives, meliputi :

    • PO1 : Define a strategic IT plan
    • PO2 : Define the information architecture
    • PO3 : Determine technological direction
    • PO4 : Define the IT processes, organization and relationships
    • PO5 : Manage the IT investment
    • PO6 : Communicate management aims and direction
    • PO7 : Manage IT human resources
    • PO8 : Manage quality human resource
    • PO9 : Asses and manage IT risks
    • PO10 : Manage projects
  • Acquire and Implement (AI)
Domain ini menitikberatkan pada proses pemilihan, pengadaan dan penerapan TI yang digunakan. Pelaksanaan strategi yang telah ditetapkan, harus disertai solusi-solusi TI yang sesuai solusi TI tersebut diadakan, diimplementasikan dan diintegrasikan kedalam proses bisnis organisasi. Dimana domain AI terdiri dari 7 control objectives, meliputi :
    • AI1 : Identify automated solutions
    • AI2 : Acquire and maintain application software
    • AI3 : Acquire and maintain technology infrastructure
    • AI4 : Enable operation and use
    • AI5 : Procure IT resources
    • AI6 : Manage changes
    • AI7 : Install and accredit solutions and changes
  • Deliver and Support (DS)
Domain ini menitikberatkan pada proses pelayanan TI dan dukungan teknisnya yang meliputi hal keamanan sistem, kesinambungan layanan,   pelatihan dan pendidikan untuk pengguna, dan pengelolaan data yang sedang berjalan. Dimana domain DS terdiri dari 13 control objectives, meliputi :
    • DS1 : Define and manage service levels
    • DS2 : Manage third-party services
    • DS3 : Manage performance and capacity
    • DS4 : Ensure continuous service
    • DS5 : Ensure systems security
    • DS6 : Identify and allocate costs
    • DS7 : Educate and train users
    • DS8 : Manage service desk and incidents
    • DS9 : Manage the configuration
    • DS10 : Manage problems
    • DS11 : Manage data
    • DS12 : Manage the physical environment
    • DS13 : Manage operations
  • Monitor and Evaluate (ME)
Domain ini menitikberatkan pada proses pengawasan  pengelolaan TI pada organisasi seluruh kendali-kendali yang diterapkan setiap proses TI harus diawasi dan dinilai kelayakannya secara berkala. Domain ini fokus pada masalah kendali-kendali yang diterapkan dalam organisasi, pemeriksaan internal dan eksternal. Dimana domain ME terdiri dari 4 control objectives, meliputi :
  • ME1 : Monitor and evaluate IT performance
  • ME2 : Monitor and evaluate internal control
  • ME3 : Ensure regulatory compliance
  • ME4 : Provide IT Governance
Maka dengan melakukan kontrol terhadap 34 control objectives tersebut, organisasi dapat memperoleh keyakinan akan kelayakan tata kelola dan kontrol yang diperlukan untuk lingkungan TI. Karena COBIT dirancang beriorientasi bisnis agar bisa digunakan banyak pihak, tetapi lebih penting lagi adalah sebagai panduan yang komprehensif bagi manajemen dan pemilik bisnis proses. Kebutuhan bisnis akan tercermin dari adanya kebutuhan informasi. Dan informasi itu sendiri perlu memenuhi kriteria kontrol tertentu, untuk mencapai tujuan bisnis. 

Referensi :
IT Governance Institute. (2007), “COBIT 4.1 Framework Control Objectives, Management Guidelines, Maturity Models”, IT Governance Institute.

TUJUAN DAN AREA FOKUS PADA TATA KELOLA TEKNOLOGI INFORMASI (IT GOVERNANCE)

Tujuan IT Governance

Tata kelola TI merupakan tanggungjawab pihak manajemen didalam suatu organisasi, sehingga bagaimana TI bisa menjadi lebih efisien dan efektif dalam mendukung proses bisnis yang dijalankan tersebut. Sehingga tujuan tata kelola TI adalah mengontrol penggunaannya dalam memastikan bahwa kinerja TI memenuhi dan sesuai dengan tujuan, sebagai berikut  :
  • Menyelaraskan teknologi informasi dengan strategi perusahaan serta realisasi dari keuntungan-keuntungan yang telah dijanjikan dari penerapan TI.
  • Penggunaan teknologi informasi memungkinkan perusahaan mengambil peluang-peluang yang ada, serta memaksimalkan pemanfaatan TI dalam memaksimalkan keuntungan dari penerapan TI tersebut.
  • Bertanggungjawab terhadap penggunaan sumber daya TI.
  • Manajemen resiko-resiko yang ada terkait teknologi informasi secara tepat.

Area Fokus IT Governance

Adapun yang menjadi area fokus dalam proses pengelolaan tata kelola teknologi informasi, dibedakan menjadi lima area utama (ITGI, 2007) :
  • Strategic Alignment, berfokus pada bagaimana mencapai visi dan misi dari suatu organisasi yang selaras dengan tujuan bisnis organisasi tersebut.
  • Value Delivery, berfokus pada bagaimana mengoptimalkan nilai tambah dari teknologi informasi dalam mencapai visi dan misi suatu organisasi.
  • Resources Management, berfokus pada bagaimana sumber daya dan infrastruktur dapat mencukupi dalam penggunaannya yang optimal, berkaitan pada investasi yang optimal dari penggunaan TI yang ada. Melakukan manajemen yang sesuai, adapun sumber daya teknologi informasi yang kritis, meliputi : aplikasi, informasi, infrastruktur dan sumber daya manusia. Dan hal-hal yang penting berkaitan dengan optimalisasi pengetahuan dan infrastruktur yang ada.
  • Risk Management, berfokus pada bagaimana melakukan identifikasi kemungkinan resiko-resiko yang ada, serta bagaimana mengatasi dampak dari resiko-resiko tersebut.
  • Performance Measurement, berfokus pada bagaimana mengukur serta mengawasi kinerja dari teknologi informasi dan menyesuaikan penggunaan dari TI sesuai dengan kebutuhan bisnis organisasi.

Referensi :
IT Governance Institute. (2007), “COBIT 4.1 Framework Control Objectives, Management Guidelines, Maturity Models”, IT Governance Institute.

18 November 2012

AYO MENCOBA JEJARING SOSIAL AMATIRAN SEJAGAD RAYA

Tentunya jejaring sosial semua sudah mengerti, seperti facebook, twitter dan banyak lagi kalau disebutkan satu per satu disini. Nah bagi yang kurang kerjaan dan pengen iseng-iseng sesuatu yang bikin lucu, ini sengaja dibuatkan jejaring sosial amatiran karena pembuatnya lagi bingung mau melakukan sesuatu. Langsung saja deh, diperlihatkan tampilannya seperti apa sih. Berikut ini tampilan-tampilannya :
Tampilan Halaman Login Amatiran
Jadi, pemakaian seperti layakanya jejaring sosial pada umumnya seperti facebook, yaitu user yang belum punya akun disitu silakan daftar terlebih dahulu, setelah itu bisa lakukan login menggunakan username dan password yang telah diinputkan sebelumnya. Apabila sudah melakukan login maka akan muncul tampilan seperti ini, jangan heran kalau ada kemiripan sama facebook.
Tampilan Halaman Utama Amatiran
Nah mirip facebook kan, tunggu apalagi silakan dicoba aja, biar tidak penasaran. O iya dari tadi belum diberikan alamat linknya. Nah bagi yang pengen iseng-iseng coba dan kurang kerjaan medingan buka halaman ini dan rasakan sensasi jejaring sosial amatiran : http://suaraindonesia.id1945.com/  atau Klik DISINI. Selamat mencoba !!!





10 November 2012

NI BU ZHI TAU DE SHI

Source Image : Google
Hu die zha ji chi yan jing
Cai xue hui fei xing
Ye kong sai man le xing xing
Dan ji ke hui luo di

Wo fei xing dang ni zui luo zhi ji
Hen kao jing hai ting jian hu xi
Dui bu qi wo que mei zhuo jin ni

Ni bu zhi dao wo wei shen me li kai ni
Wo Jian chi bu neng shuo fang ren ni ku qi 
Ni de lei di xiang qing pen da yu
Sui luo man di
Zai xin li qing xi

Ni bu zhi dao wo wei shen me hen xia xin
Pan xuan zai ni kan bu jian de gao kong li
Duo de shi ni bu zhi dao de shi

Terjemahan :
How many times does a butterfly blink
Before it learns to fly
The sky is sprinkled over with countless stars
But how many there will remain

Even as i fly, you fall
So close i can hear you breathe
So sorry i didn't keep hold of you

You don't know why i had to leave you
How could ignore your every cry
All the while the down pour of you
Tears shattering the ground
So clearly pierced my heart

You don't know why i had to keep away
Circling in the sky above, just out of sight
So many are the things you never knew

XIN TIAO (HEART BEAT)

Source Image : Google
xiang gen wo chao jia mei na me wu liao
bu dong de dao qian wo mei na me cong ming
hao xiang yao hui dao wo men de yuan dian

oh, ni you zai ku qi wo gei bu liao an wei
wo you zai yao tou you na me dian hou hui
ai qing de fa zhan yi na nyi hui tou
que wu fa wang qian zou

dan shen bu you ji cu xian zai xiong kou
liang ke xin neng sai ji ge wen hao
ai rang wo men liu duo shao yan lei

ni de yan shen chong man mei li
dai zou wo de xin tiao
ni de wen rou ru ci kao jin
dai zou wo de xin tiao

ni zhuan shi guang dao yi kai shi
neng bu neng gei yi miao
deng xhe na yi tian ni ye xiang qi
na xuan zai ji yi zhong de mei hao


05 November 2012

TURUNKAN BERAT BADAN DENGAN JUS KENTANG

Source image : en.wikipedia.org
Kentang merupakan salah satu sayuran yang tidak dianjurkan untuk dikonsumsi jika bagi yang sedang menjalani program penurunan berat badan. Tetapi dengan sedikit modifikasi, kentang dapat menjadi senjata yang ampuh untuk menurunkan berat badan. Kentang mengandung nutrisi seperti kalsium, potasium dan beta-karoten, serta mampu memenuhi 10 persen kebutuhan serat harian tubuh. Serat tersebut dapat mendukung penghapusan limbah padat dari tubuh dan mempercepat pembakaran lemak melalui sistem pencernaan. Selain itu, sebuah studi yang dilakukan di Arizona State University menunjukkan bahwa kentang dapat menjadi pembakar lemak yang baik karena mengandung vitamin C. Minum jus kentang sebelum makan, dapat mengendalikan produksi hormon leptin dan ghrelin, yang mempengaruhi rasa lapar.

Makan makanan yang membuat Anda kenyang lebih lama adalah kunci menurunkan berat badan. Berikut adalah langkah-langkah menurunkan berat badan dengan jus kentang :

  • Pilihlah kentang yang segar
Kentang yang Anda pilih harus segar, cirinya memiliki warna kulit coklat yang tegas. Jangan memilih kentang yang telah layu atau yang telah ditumbuhi kecambah hijau atau putih di atasnya.

  • Membuat jus kentang
Cuci bersih kentang dan potong manjadi beberapa bagian agar dapat masuk ke dalam blender. Anda dapat mempertahankan kulit kentang, karena kandungan vitamin paling tinggi justru berada pada kulitnya. Tambahkan madu alami agar rasanya lebih enak.

  • Minum jus kentang sebelum makan
Minumlah jus kentang sekitar 2 jam sebelum sarapan dan 1/2 jam sebelum makan malam. Tetapi minum jus kentang setelah makan juga memiliki manfaat kesehatan yang sama.

  • Pilih makanan sehat
Meskipun Anda telah minum jus kentang setiap hari sebelum makan, cara ini tidak akan berhasil jika Anda makan makanan yang tidak sehat seperti junk food setelahnya. Pastikan untuk makan makanan sehat setelah minum jus kentang.


Dikutip dari Detikhealth

CARA TIDUR BISA BERKUALITAS DAN TAHAN LAMA

Source image : m.okezone.com
Agar dapat tidur dengan nyenyak dan tahan lama, ada beberapa hal yang  perlu dilakukan, antara lain :
  • Lakukan relaksasi sebelum tidur, Jangan sibuk memikirkan pekerjaan atau mengomel dengan pasangan, karena tubuh perlu waktu untuk relaksasi dan ketenangan sebelum tidur.
  • Jangan olahraga malam hari, jarak antara tidur dan olahraga setidaknya harus 3 jam.
  • Jangan minum kafein sore hari karena efek kafein bisa bertahan hingga 9-12 jam.
  • Jangan tidur dalam keadaan kekenyangan atau kelaparan. Jarak antara makan besar dan tidur adalah 2 jam, tapi kalau ngemil boleh-boleh saja.
  • Matikan gadget sebelum ke tempat tidur, jangan menggunakan gadget ditempat tidur.
  • Lakukan aktivitas yang merangsang tidur seperti mendengarkan musik atau membaca buku.
  • Jangan sembarangan mengonsumsi obat tidur, sebaiknya cari penyebabnya mengapa bisa mengalami insomnia berkepanjangan.
  • Jika sudah insomnia dan sudah minum obat, sebaiknya berusaha untuk mengurangi dosis obat dengan menggunakan bantuan dokter.
  • Jika gangguan sulit tidur ini sudah mengganggu dan berlangsung lebih dari 2 minggu, konsultasikan dengan dokter.

Dikutip dari Detikhealth

PEMBAHASAN RACI CHART PADA COBIT 4.1

RACI Chart adalah matriks yang menggambarkan peran berbagai pihak dalam penyelesaian suatu pekerjaan dalam suatu proyek atau proses bisnis.Dimana matriks ini terutama sangat bermanfaat dalam menjelaskan peran dan tanggungjawab antarbagian didalam suatu proyek atau proses. RACI sendiri merupakan singkatan dari Responsible, Accountable, Consulted and/or Informed. Seperti yang terlihat pada gambar berikut ini :
Sumber : IT Governance Institute, 2007
Berikut ini penjelasan dari RACI Chart antara lain :
  • Responsible (Pelaksana) : Orang yang melakukan suatu pekerjaan
  • Accountable (Penanggungjawab) : Orang yang bertanggungjawab
  • Consulted (Penasehat) : Orang yang dimintai pendapat tentang suatu pekerjaan
  • Informed (Terinformasi) : Orang yang selalu mendapatkan informasi tentang kemajuan pekerjaan

Referensi :
IT Governance Institute. (2007), “COBIT 4.1 Framework Control Objectives, Management Guidelines, Maturity Models”, IT Governance Institute.

31 October 2012

GAMPANG LUPA, MUNGKIN KURANG TIDUR


Source Image : Google
Anda sulit mengingat sesuatu belakangan ini, mungkin ada yang salah dengan pola tidur Anda. Sebab, kurang tidur melemahkan memori dan kinerja otak. Sebuah penelitian menekankan pentingnya tidur malam selama 7 hingga 8 jam setiap hari. Tidur selama itu sangat penting untuk menjaga otak tetap dalam kondisi prima. Orang yang tidur hanya enam jam akan menghentikan kemampuan otak mengingat kenangan hariannya. Itu artinya orang yang bersangkutan pun akan kehilangan beberapa kenangan untuk selamanya

Dalam Conference of Neuroscience Community di Orleans, Profesor Ted Abel, sang peneliti, mengatakan tidur bermanfaat bagi otak untuk mengkonsolidasikan peristiwa yang terjadi sepanjang hari. Penelitian yang dilakukan bersama para peneliti dari University of Pennsylvania, ia mengamati memori tikus yang kurang tidur. Tikus-tikus percobaan itu dibagi dalam beberapa kelompok dengan durasi tidur yang berbeda untuk menentukan berapa banyak kemampuan mengingat (memori) yang rusak akibat kurang tidur. "Kami temukan meskipun sedikit kurang tidur, kemampuan menyimpan memori hewan-hewan ini akan hilang. Kurang tidur akan memblokir 20 persen dari konsolidasi memori," ujar Abel.

Pada manusia, kurangnya konsolidasi memori itu terjadi pada orang yang mengurangi durasi tidurnya, dari delapan jam menjadi enam jam. Abel menambahkan bahwa mengganti waktu tidur dengan tidur lebih lama keesokan harinya tidak akan meningkatkan memori. Neil Stanley, seorang ahli kesehatan soal tidur mengatakan, otak terlalu sibuk sepanjang hari. Tidur merupakan waktu tenang yang memberikan waktu otak untuk mengingat semuanya. Peneliti menyimpulkan bahwa tidur malam dengan durasi yang ideal sangat penting untuk meningkatkan memori. Penelitian sebelumnya juga menyebutkan bahwa kurang tidur dapat menyebabkan penyakit Alzheimer (hilangnya kemampuan otak untuk mengingat).


30 October 2012

PEMBAHASAN MODEL TINGKAT MATURITY COBIT 4.1

Grafik Tingkat Maturity COBIT 4.1, Sumber (ITGI, 2007)
Pada COBIT, model kematangan digunakan untuk pengelolaan dan kontrol pada proses teknologi informasi yang didasarkan pada metode evaluasi organisasi, sehingga dapat melakukan evaluasi sendiri dari level 0 sampai 5, sehingga organisasi dapat menilai proses-proses TI yang dimilikinya. Adapun pendefinisian model kematangan menurut kerangka kerja COBIT sebagai berikut (ITGI, 2007) :
  • 0 - Non Existent
Perusahaan sama sekali tidak perduli akan pentingnya teknologi informasi untuk kelola secara baik oleh pihak manajemen.
  • 1 - Initial / Ad Hoc
Perusahaan secara reaktif melakukan penerapan dan implementasi teknologi informasi sesuai dengan kebutuhan-kebutuhan mendadak yang ada, tanpa didahului dengan perencanaan sebelumnya.
  • 2 - Repeatable but Intituitive
Perusahaan telah memiliki pola yang berulangkali dilakukan dalam melakukan manajemen aktivitas terkait dengan tata kelola teknologi informasi, namun keberadaannya belum terdefinisi secara baik dan formal sehingga masih terjadi ketidakkonsistenan.
  • 3 - Defined
Perusahaan telah memiliki prosedur baku formal dan tertulis yang telah disosialkan ke segenap jajaran manajemen dan karyawan untuk dipatuhi dan dikerjakan dalam aktivitas sehari-hari.
  • 4 - Managed and Measurable
Perusahaan telah memiliki sejumlah indikator atau ukuran kuantitatif yang dijadikan sebagai sasaran maupun objektif kinerja setiap penerapan aplikasi teknologi informasi yang ada.
  • 5 - Optimised
Perusahaan telah mengimplementasikan tata kelola teknologi informasi yang mengacu pada “Best Practice”.


Semoga artikel saya ini bermanfaat bagi teman-teman yang membutuhkan, untuk lebih detail dan jelas bisa dipelajari referensi sumbernya.

Referensi yang digunakan :
IT Governance Institute. (2007), “COBIT 4.1 Framework Control Objectives, Management Guidelines, Maturity Models”, IT Governance Institute.

28 October 2012

MANFAAT KONSUMSI AIR PUTIH HANGAT DI PAGI HARI

Source Image : Google
Berikut manfaat meminum air putih hangat di pagi hari, seperti yang dilansir oleh Boldsky (Kamis, 06/09/2012) antara lain :
  • Pembersihan dan Permurnian
Salah satu manfaat paling penting dari minum air panas adalah efektif dalam membersihkan tubuh. Sistem pencernaan yang buruk dapat dengan mudah diobati dengan minum segelas air panas dua kali sehari, terutama bila diminum di awal pagi. Ini akan membuang racun dari tubuh dan membersihkan sistem tubuh. Anda dapat mencampur air panas dengan madu atau lemon untuk hasil terbaik.
  • Menyembuhkan Sembelit
Ini adalah masalah perut umum yang terjadi karena kurangnya air dalam tubuh, sehingga mengurangi gerakan usus. Minum segelas air hangat saat perut kosong di pagi hari dapat meningkatkan gerakan usus dan menyembuhkan sembelit. Air panas atau hangat dapat memecah partikel makanan dan melewatinya melalui usus.
  • Menurunkan Berat Badan
Banyak ahli diet meminta pasiennya untuk minum segelas air panas dengan lemon dan madu setiap hari untuk menurunkan berat badan. Nah, saran ini sangat membantu dalam menurunkan berat badan. Air panas dapat merusak timbunan lemak dari tubuh dan membantu dalam penurunan berat badan.
  • Obat untuk Flu dan Batuk
Iritasi pada tenggorokan karena batuk atau tonsil dapat benar-benar menyakitkan. Salah satu manfaat kesehatan dari minum air panas atau hangat, mengurangi nyeri tenggorokan, batuk dan membantu dahak keluar dengan mudah.
  • Mengeluarkan Keringat
Bila minum minuman panas, Anda akan berkeringat banyak. Ketika suhu tubuh naik, tubuh mencoba mendinginkan suhu melalui berkeringat. Berkeringat membantu membersihkan sel-sel kulit dengan mengambil kelebihan air dan garam dari sel dan tubuh.
  • Meningkatkan Aliran Darah
Bila Anda minum air panas, timbunan lemak di tubuh dibakar dan timbunan dalam Msistem saraf juga diurai. Ini akan meningkatkan sirkulasi darah dalam tubuh dan juga mengeluarkan racun berbahaya.
  • Mengurangi Nyeri
Minum segelas air panas adalah obat rumah yang efektif untuk menyembuhkan kram menstruasi. Jika Anda mengalami sakit perut, sakit kepala atau badan, minum segelas air panas adalah bantuan instan.



27 October 2012

CONTOH PENERAPAN PROYEK TI : SISMINBAKUM

Didalam setiap proyek tidak selalu mengalami kesuksesan, apalagi proyek teknologi informasi yang jarang terdengar keberhasilan didalam pelaksanaan dan implementasi proyek tersebut, sebuah proyek dikatakan berhasil apabila telah memenuhi standar kriteria-kriteria yang harus dipenuhi. Adapun kriteria-kriteria sebuah proyek IT dikatakan telah berhasil apabila telah memenuhi kriteria sebagai berikut ini :

  • Menentukan definisi tujuan yang jelas, artinya seberapa besar proyek yang  akan dilaksanakan dan kebutuhan yang diperlukan dan memastikan sistem telah berjalan sesuai kebutuhan.
  • Hasil dari proyek tersebut selesai  tepat waktu.
  • Hasil proyek sesuai anggaran atau dibawah anggaran dan tidak melebihi anggaran.
Apabila salah satu kriteria tersebut tidak terpenuhi, maka dapat dikatakan bahwa proyek tersebut gagal.  Dengan berkembangnya teknologi informasi dan peranannya sangat penting sehingga banyak proyek TI yang sudah dilaksanakan, tetapi masih banyak proyek TI yang gagal daripada proyek TI yang sukses. Berikut ini contoh proyek TI yang gagal :


Sisminbakum adalah sistem layanan on-line bagi para notaris se Indonesia untuk melakukan pendaftaran badan hukum. Harapannya adalah memudahkan urusan administrasi pendirian perusahaan baru, merger atau perubahan akta pendirian perusahaan akibat berubahnya pemegang saham dan susunan pengurusnya.
Proyek pengadaannya yang diputuskan dalam Keputusan Menteri Hukum dan Perundang-undangan tertanggal 4 Oktober 2000, menyisakan dugaan korupsi. Sebanyak lima orang telah ditetapkan sebagai tersangka dalam kasus yang merugikan negara sebesar Rp 400 milyar tersebut. Sehingga Depkum HAM membuka lelang baru proyek Sisminbakum karena perangkat penunjangnya disita oleh kejagung sebagai bahan bukti yang terlibat dalam kasus korupsi.
Maka dari pendefinisian tujuan proyek ini sudah tidak sesuai lagi dengan pendefinisian awal dari proyek ini, dimana proyek ini justru aliran dana mengalir ke sebuah instansi atau perusahaan yang terkait sehingga telah tidak sesuai dengan kebutuhan dan sistem yang berjalan  serta hasil dari proyek ini telah melebihi anggaran sehingga merugikan Negara. Sehingga bisa dikatakan proyek TI Sisminbakum gagal.



Referensi :


Dewi, C.N. (2009).Depkum HAM Buka Lelang Baru Proyek Sisminbakum. Jakarta. Retrieved from

http://news.detik.com/read/2009/01/20/163315/1071623/10/depkum-ham-buka-lelang-baru-proyek-sisminbakum



CARA MEMBUAT PROGRAM SEDERHANA ENKRIPSI DESKRIPSI MENGGUNAKAN MICROSOFT VISUAL BASIC VERSI 6.0

Postingan saya kali ini cara membuat program untuk melakukan enkripsi dan deskripsi dengan menggunakan bantuan tools Microsoft Visual Basic Versi 6.0 sebagai rekayasa program yang dibuat. Langsung saja ya, akan saya jelaskan satu langkah demi satu langkah biar bisa mengikuti dengan baik. Langkah-langkahnya sebagai berikut ini :
  • Buka Microsoft Visual Basic Versi 6.0 yang telah terinstall di komputer atau laptop teman-teman, seperti ini tampilannya :

  • Kemudian, teman-teman buat tampilan seperti ini, lihat tampilan dibawah ini saja :
  • Langkah berikutnya, kita fokus pada pengisian algoritma source code ke masing-masing fungsi, yang pertama pada tombol ENKRIPSI isikan kode source code berikut ini :

  • Seterusnya, begitu juga pada tombol DESKRIPSI diisikan kode source code untuk bisa menjalankan fungsinya nanti, seperti ini :

  • Setelah semuanya telah diisikan kode source code seperti tadi, maka dijalankan akan muncul tampilan berikut, dan masukkan angka, huruf atau kalimat yang ingin dienkripsi, dan bisa mengembalikan hasil enkripsi ke semula dengan melakukan deskripsi, seperti tampilan berikut ini :



Mungkin cukup sampai disini dulu pembahasan artikel ini, selamat mencoba dan semoga artikel ini bisa bermanfaat bagi kita semua.

ALL OF ME

Source Image : Google
What would I do without your smart mouth
Drawing me in, and you kicking me out
Got my head spinning, no kidding, I can’t pin you down
What’s going on in that beautiful mind
I’m on your magical mystery ride
And I’m so dizzy, don’t know what hit me, but I’ll be alright

My head’s under water
But I’m breathing fine
You’re crazy and I’m out of my mind

‘Cause all of me
Loves all of you
Love your curves and all your edges
All your perfect imperfections
Give your all to me
I’ll give my all to you
You’re my end and my beginning
Even when I lose I’m winning
‘Cause I give you all, all of me
And you give me all, all of you

How many times do I have to tell you
Even when you’re crying you’re beautiful too
The world is beating you down, I’m around through every move
You’re my downfall, you’re my muse
My worst distraction, my rhythm and blues
I can’t stop singing, it’s ringing, I my head for you

My head’s under water
But I’m breathing fine
You’re crazy and I’m out of my mind

‘Cause all of me
Loves all of you
Love your curves and all your edges
All your perfect imperfections
Give your all to me
I’ll give my all to you
You’re my end and my beginning
Even when I lose I’m winning
‘Cause I give you all of me
And you give me all, all of you

Cards on the table, we’re both showing hearts
Risking it all, though it’s hard

‘Cause all of me
Loves all of you
Love your curves and all your edges
All your perfect imperfections
Give your all to me
I’ll give my all to you
You’re my end and my beginning
Even when I lose I’m winning
‘Cause I give you all of me
And you give me all of you

I give you all, all of me
And you give me all, all of you

26 October 2012

MODEL KEAMANAN PADA SISTEM OPERASI WINDOWS 7 LANJUTAN

Postingan saya kali ini mengenai lanjutan artikel sebelumnya mengenai model keamanan pada sistem operasi Windows 7, untuk lebih jelasnya klik Disini melihat artikel sebelumnya terkait keamanan Windows 7. Langsung saja dilanjutkan postingan saya, antara lain :
  • Pada windows 7, juga masih memiliki User Account Control (UAC) sebagai model pengamanan, akan tetapi memiliki perbedaan, yaitu bisa untuk mengatur seberapa vokal UAC tersebut. Dimana terdapat empat pengaturan yang bisa dikonfigurasikan sesuai kebutuhan, antara lain sebagai berikut :
    • Always notify you when you install software or make any changes to windows settings : berarti selalu ingatkan ketika akan melakukan instalasi software atau perubahan pada pengesetan windows.
    • Notify you when programs make changes but not if you make changes to windows settings : berarti UAC akan mengingatkan ketika program membuat perubahan akan tetapi membuat perubahan pada pengesetan windows.
    • Notify you only when programs make changes but turn off secure desktop, which dims the desktop while the UAC prompt is displayed : berarti UAC akan mengingatkan hanya ketika program membuat perubahan akan tetapi mematikan sistem keamanan desktop.
    • Never notify you : berarti UAC tidak akan memperingatkan anda.
Tampilan User Account Control
  • Memiliki Bitlocker Drive Encryption
    • Digunakan untuk melakukan pengamanan dalam hal mengenkripsi drive-drive yang ada pada perangkat komputer masing-masing.
    • Tidak mengenkripsi seluruh sektor pada drive hard disk, melainkan menyisakan sedikit bagian dari drive tersebut. Segmen tersebut menyimpan segala informasi untuk melakukan booting ke sistem operasi yang terinstal pada komputer (bootmanager). Dimana bootmanager tidak boleh dienkripsi karena akan dijalankan pertama kali ketika komputer dinyalakan.
Tampilan Bitlocker Drive Encryption
  • Dimana pada windows 7, dilakukan penambahan sistem pengamanan, yaitu Bitlocker To Go yaitu digunakan untuk mengenkripsi data pada media removable. Sehingga bisa digunakan untuk melakukan enkripsi pada media penyimpanan, seperti Flashdisk, CD, VCD, DVD dan banyak lagi media penyimpanan lainnya yang berupa Removable.
Tampilan Bitlocker To Go
  • Memiliki Applocker
    • Adalah software Restriction Policies yang bermanfaat bagi administrator dapat mengatur dengan menggunakan group policy tentang software-software yang akan digunakan pengguna. Hal tersebut digunakan untuk mencegah tindakan-tindakan yang tidak bertanggungjawab yang memanfaatkan software tertentu untuk mencuri data informasi pribadi seorang pengguna. Applocker dapat digunakan dengan domain group policies atau mesin lokal dengan local security policy.
    • Applocker mendukung tigas tipe aturan :
      • Path Rules
        • Untuk membatasi eksekusi aplikasi dari directory path tertentu, misalkan bisa membatasi pengguna hanya bisa menjalankan aplikasi dari program files, sangat cocok untuk membatasi semakin banyaknya penggunaan aplikasi portable(tidak perlu diinstal dan bisa dijalankan dari USB storage).
      • File Hash Rules
        • Merupakan cryptographic hash dari file executable untuk mengidentifikasi keabsahan dari suatu program.
      • Publisher Rules
        • Untuk mengenali aplikasi berdasarkan Digital Signature yang dikeluarkan oleh publishernya. Ketika aplikasi dijalankan Applocker akan membandingkan Certificates yang ada di software restriction policy. Jika certificate ditemukan cocok, aplikasi akan running dan jika sebaliknya akan muncul pemberitahuan.
    • Applocker memungkinkan administrator untuk mengendalikan aplikasi antara lain 
      • Executable files (.exe dan .com)
      • Scripts ( .js, .vbs, .cmd, dan .bat)
      • Windows installer files ( .msi dan .msp)
      • DLL files ( .dll dan .ocx)
Tampilan Applocker
  • Dukungan Integrated Fingerprint Scanner
    • Pada sistem operasi windows 7, menyediakan integrasi antara sistem operasi dan perangkat keras scan sidik jari yang lebih baik. dimana fingerprint scanner di windows 7 telah mendapatkan dukungan driver yang lebih baik dan lebih dapat diandalkan pembacaan sidik jari diplatform hardware yang berbeda.
    • Untuk melakukan konfigurasi dan penggunaan sidik jari dengan windows 7 untuk melakukan login ke sistem operasi, serta authentifikasi pengguna untuk aplikasi lain dan situs web sangatlah mudah. Dengan melakukan klik pada biometric devices di control panel untuk mengakses konsol untuk pendaftaran dan mengelola data menyesuaikan pengaturan keamanan jari biometric.

23 October 2012

PENGENALAN TOOLS KAHT.EXE DAN INTERNETMANIAC

Berikut ini adalah percobaan menggunakan tools kaHt.exe, dimana dilakukan tidak pada sebuah jaringan internet atau LAN yang ada. Dimana penulis menggunakan koneksi internet berupa modem untuk melakukan percobaan ini. Yang harus dilakukan pertama yaitu menentukan alamat situs yang akan dijadikan target percobaan. Caranya langsung menggunakan command prompt.exe yang ada, kemudian ketikan sebuah alamat yang di inginkan.
Setelah telah mengetahui sebuah ip address dari alamat situs yang dijadikan target, maka selanjutnya gunakan tools kaHt.exe, sebelumnya antivirus harus dimatikan terlebih dahulu, karena tools kaHt.exe terdeteksi sebagai virus atau trojan. Silakan kembali ke command prompt kemudian buka kaHt.exe sesuai drive penyimpanan yang dilakukan, pada contoh penyimpanan pada drive C. Apabila telah masuk maka akan muncul tampilan seperti ini.
Setelah itu, masukkan aturan penulisan kaHt.exe adalah dimana terdapat Ip awal dan Ip akhir yang akan dimasukkan, seperti sebelumnya telah mengetahui ip address yang akan dijadikan target. Maka bisa lakukan penulisan seperti ini.
Setelah itu ditekan enter, maka akan dilakukan scanning, seperti ini.

Apabila muncul pesan seperti scan finished. Found 0 open ports, artinya bahwa ports yang terbuka pada alamat situs tersebut telah ditutup oleh administrator yang mengelola situs tersebut. 
Sedangkan internetmaniac digunakan untuk mengetahui ip address sebuah host atau situs yang ada, dipilih lah host look up seperti ini.
Maka akan muncul tampilan seperti pada gambar 6. Yang menjelaskan bahwa ip address tersebut milik siapa.


Hipotesis :

Bahwa tools kaHt.exe adalah sebuah program yang digunakan untuk masuk kedalam komputer server atau client, yang dimana digunakan untuk melakukan exploit, kaHt disini mencari target pada port 135 yang terbuka. Apabila setelah berhasil masuk kedalam komputer target, maka akan berada dalam sistem komputer tersebut. Dan bisa melakukan kontrol penuh pada komputer tersebut melalui command prompt. Dan sebagai informasi tambahan, untuk mengamankan web server, pengelola web server selaku administrator harus non aktifkan bahkan menghapus port-port yang tidak dibutuhkan.