Algi Fari

Selamat Datang DI blog Saya

Selasa, 02 Oktober 2012

cara membuka situs yang terkunci oleh admin

Pasti kawan-kawan pada kesel ya,mau buka situs tapi situs nya d filter/ di kunci sama pihak kartu unlimited/speedy..
tapi kawan2 jangan cemas..
ada caranya..
cara yg gampang dan 100% ampuh..
mau tahu caranya..
mari kita ikutin tutorialnya..






 2.



3



4


Selamat mencoba gan..^____^

Rabu, 16 Mei 2012

Cara Mengunci folder

1.buka notepad
copas script d sini d note pad

cls
@ECHO OFF
title Folder folderlock
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST folderlock goto MDLOCKER
:CONFIRM
echo Apakah loe ingin mengunci Folderlock ini ??? (Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Ketik Y atau N.
goto CONFIRM
:LOCK
ren folderlock "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo foldelock Terkunci
goto End
:UNLOCK
echo Masukkan Password untuk membuka Folder loe..!!!
set/p "pass=>"
if NOT %pass%== 123456 goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" folderlock
echo folder lock sudah di buka
goto End
:FAIL
echo Password salah (try again)
goto end
:MDLOCKER
md folderlock
echo folder lock Sukses di buat(good friends)
goto End
:End

2. Anda dapat mengganti tulisan “123456” dengan password yang anda inginkan.(sesuai kreasi anda2)

3. Save As File tersebut dengan Nama terserah anda yang penting bereksistensi .bat
Misalnya di sini Saya buat aku.bat

4. Klik file aku.bat ( Dia akan membuat Folder pribadi dengan nama “folderlock” )

5. Klik kembali file aku.bat dan masukkan “y” untuk mengunci folder tersebut.

6. Untuk membuka nya anda bisa mengklik file aku.bat kembali dan masukkan password anda.

Semoga berhasil..:D

Sabtu, 31 Maret 2012

Belajar java bagi pemula(newbie)


Contoh program java menghitung luas segitiga.
import java.util.Scanner;

public class Luassegitiga
{
public static void main (String[] args)
{
Scanner scan =new Scanner(System.in);
float luas,a,t;
System.out.print("Masukan Alas :");
a=scan.nextFloat();
System.out.print("Masukan Tinggi :");
t=scan.nextFloat();
luas=(a*t)/2;
System.out.print("Jadi Luas Segitiga Adalah :" +luas);
}
bisa d notepad++ atau IDE

Kamis, 29 Maret 2012

Pengertian etika komputer

    Apa itu Etika Komputer ..???

    Etika komputer adalah sebagai analisis mengenai sifat dan dampak sosial teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis. Etika komputer juga bisa di definisikan  sebuah frase yang sering digunakan namun sulit untuk didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organsasi etis. Sejumlah organisasi mengalamatkan isu mengenai etika komputer dan telah menghasilkan guideline etika komputer, kode etik.


    Adapun Prinsip-Prinsip Etika Komputer Tersebut Meliputi :

    PRINSIP-PRINSIP ETIKA PROFESI :
    1. Tanggung jawab
    - Terhadap pelaksanaan pekerjaan itu dan terhadap hasilnya.
    - Terhadap dampak dari profesi itu untuk kehidupan orang lain atau masyarakat
    pada umumnya.
    2. Keadilan. Prinsip ini menuntut kita untuk memberikan kepada siapa saja apa
    yang menjadi haknya.
    3. Otonomi. Prinsip ini menuntut agar setiap kaum profesional memiliki dan di beri
    kebebasan dalam menjalankan profesinya.


    dari prinsip- prinsip di atas dibuatlah UU untuk Kode Etik

    MENURUT UU NO. 8 (POKOK-POKOK KEPEGAWAIAN)
    Kode etik profesi adalah pedoman sikap, tingkah laku dan perbuatan dalam
    melaksanakan tugas dan dalam kehidupan sehari-hari.

    Kode Etik Profesi merupakan bagian dari etika profesi. Kode etik profesi merupakan
    lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan
    dalam etika profesi. Kode etik ini lebih memperjelas, mempertegas dan merinci
    norma-norma ke bentuk yang lebih sempurna walaupun sebenarnya norma-norma
    tersebut sudah tersirat dalam etika profesi. Dengan demikian kode etik profesi adalah
    sistem norma atau aturan yang ditulis secara jelas dan tegas serta terperinci tentang
    apa yang baik dan tidak baik, apa yang benar dan apa yang salah dan perbuatan apa yang dilakukan dan tidak boleh dilakukan oleh seorang profesional


    TUJUAN KODE ETIK PROFESI :
    1. Untuk menjunjung tinggi martabat profesi.
    2. Untuk menjaga dan memelihara kesejahteraan para anggota.
    3. Untuk meningkatkan pengabdian para anggota profesi.
    4. Untuk meningkatkan mutu profesi.
    5. Untuk meningkatkan mutu organisasi profesi.
    6. Meningkatkan layanan di atas keuntungan pribadi.
    7. Mempunyai organisasi profesional yang kuat dan terjalin erat.
    8. Menentukan baku standarnya sendiri.

    Adapun fungsi dari kode etik profesi adalah :
    1. Memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas
    yang digariskan.
    2. Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan.
    3. Mencegah campur tangan pihak di luar organisasi profesi tentang hubungan etika dalam keanggotaan profesi. Etika profesi sangatlah dibutuhkan dlam berbagai bidang. Kode etik yang ada dalam masyarakat Indonesia cukup banyak dan bervariasi. Umumnya pemilik kode etik adalah organisasi kemasyarakatan yang bersifat nasional, misalnya Ikatan Penerbit Indonesia (IKAPI), kode etik Ikatan Penasehat
    HUKUM Indonesia, Kode Etik Jurnalistik Indonesia, Kode Etik Advokasi Indonesia dan lain-lain. Ada sekitar tiga puluh organisasi kemasyarakatan yang telah memiliki kode etik.


    SANKSI PELANGGARAN KODE ETIK :
    a. Sanksi moral
    b. Sanksi dikeluarkan dari organisasi
    Kasus-kasus pelanggaran kode etik akan ditindak dan dinilai oleh suatu dewan kehormatan atau komisi yang dibentuk khusus untuk itu. Karena tujuannya adalah mencegah terjadinya perilaku yang tidak etis, seringkali kode etik juga berisikan ketentuan-ketentuan profesional, seperti kewajiban melapor jika ketahuan teman sejawat melanggar kode etik. Ketentuan itu merupakan akibat logis dari self regulation yang terwujud dalam kode etik; seperti kode itu berasal dari niat profesi
    mengatur dirinya sendiri, demikian juga diharapkan kesediaan profesi untuk menjalankan kontrol terhadap pelanggar. Namun demikian, dalam praktek seharihari control ini tidak berjalan dengan mulus karena rasa solidaritas tertanam kuat dalam anggota-anggota profesi, seorang profesional mudah merasa segan melaporkan teman sejawat yang melakukan pelanggaran. Tetapi dengan perilaku semacam itu
    solidaritas antar kolega ditempatkan di atas kode etik profesi dan dengan demikian maka kode etik profesi itu tidak tercapai, karena tujuan yang sebenarnya adalah menempatkan etika profesi di atas pertimbangan-pertimbangan lain. Lebih lanjut masing-masing pelaksana profesi harus memahami betul tujuan kode etik profesi baru
    kemudian dapat melaksanakannya.

    adapun Hukum untuk kode etik tersebut yaitu :

        Jangan menggunakan komputer untuk menyakiti orang lain.
        [Thou shalt not use a computer to harm other people.]
        Jangan mengganggu pekerjaan komputer orang lain.
        [Thou shalt not interfere with other people's computer work.]
        Jangan mengintip file komputer orang lain.
        [Thou shalt not snoop around in other people's computer files.]
        Jangan menggunakan komputer untuk mencuri.
        [Thou shalt not use a computer to steal.]
        Jangan menggunakan komputer untuk memberikan saksi dusta.
        [Thou shalt not use a computer to bear false witness.]
        Jangan menggunakan software sebelum anda membayar copyrightnya.
        [Thou shalt not copy or use proprietary software for which you have not paid.]
        Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi atau kompensasi yang wajar.
        [Thou shalt not use other people's computer resorces without authorization or proper compensation.]
        Jangan membajak hasil kerja intelek orang lain.
        [Thou shalt not appropriate other people's intellectual output.]
        Pikirkan konsekuensi sosial dari program atau sistem yang sedang anda buat atau rancang.
        [Thou shalt think about the social consequences of the program you are writing or the system you are designing.]
        Thou shalt always use a computer in ways that insure consideration and respect for your fellow humans.
        [Gunakan komputer dengan pertimbangan penuh tanggungjawab dan rasa hormat kepada sesama manusia.]. Computer Ethics Institute
        Washington DC 20036


    Sejarah dan perkembangan Etika Komputer, yaitu :

    1. Era 1940 – 1950

    Munculnya etika komputer sebagai sebuah bidang studi dimulai oleh pekerjaan Prof.  Nobert Wiener dari MIT AS membantu mengembangkan suatu meriam anti pesawat yang mampu menembak jatuh sebuah pesawat tempur yang melintas diatasnya. Hasil Penelitiannya di bidang etika dan teknologi disebut Cybernetics atau The Science of information feedback Systems yang merupakan cikal bakal Teknologi informasi (TI) yang kita kenal sekarang. Pengaruh sosial tentang arti penting teknologi tersebut ternyata memberikan kebaikan sekaligus malapetaka

    2. Era 1960

    Donn Parker pada pertengahan 1960 melakukan riset untuk menguji penggunaan komputer yang tidak sah dan tidak sesuai dengan profesionalisme bidang komputer. Pada tahun 1968 memimpin pengembangan kode etik profesional untuk ACM (Association Computing Machinery)

    3. Era 1970

    Joseph Weizenbaum ilmuan komputer MIT di Boston menciptakan program yand disebut ELIZA dalam Eksperimennya melakukakan wawancara dengan pasien yang akan diobatinya (Otomatisasi Psikoterapi)

    4. Era 1980

    Pertengahan 80-an James Moor dari Dartmounth college membuat artikel menarik yang berjudul What is Computer Ethics?. Sedangkan Deborah Johnson dari Rensseler Polytechinal Institute menerbitkan buku teks pertama yang digunakan lebih dari satu dekade

    5. Era 1990 sampai saat ini


    RUANG LINGKUP KEJAHATAN DUNIA CYBER
    Definisi dan Jenis Kejahatan Dunia Cyber
    Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas. Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace
    ataupun kepemilikan pribadi.

    Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain
    membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
    Secara garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata dalam suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:
    a. Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk
    pencurian waktu operasi komputer.
    b. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
    c. The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data
    atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak
    terjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.

    d. Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang
    harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara,
    perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.
    e. Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara
    tidak sah, mengubah input data atau output data.
    f. To frustate data communication atau penyia-nyiaan data komputer.
    g. Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.
    Dari ketujuh tipe cybercrime tersebut, nampak bahwa inti cybercrime adalah penyerangan di content, computer system dan communication system milik orang lain atau umum di dalam cyberspace (Edmon Makarim, 2001: 12). Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap account user dan kemudian menggunakan sistem milik korban sebagai platform untuk menyerang situs lain. Hal ini dapat diselesaikan dalam waktu 45 detik dan
    mengotomatisasi akan sangat mengurangi waktu yang diperlukan (Purbo, dan Wijahirto,2000: 9).


    Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda
    dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas
    teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.
    Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan
    internet hampir pasti akan terkena imbas perkembangan cybercrime ini.
    Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen
    2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di
    Asia dalam tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan
    macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan
    tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan
    yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi,
    Kompas, 12 April 2002, 30).


    Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus
    cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan
    modusnya, yaitu:
    1. Pencurian Nomor Kartu Kredit.
    Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu
    kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang
    berkaitan dengan dunia bisnis internet di Indonesia.
    Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan
    secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di
    berbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksi
    pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di
    internet.
    2. Memasuki, memodifikasi atau merusak homepage (hacking)

    Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah
    aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs
    komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada
    pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem
    perbankan dan merusak data base bank.
    3. Penyerangan situs atau e-mail melalui virus atau spamming.
    Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut
    RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang
    cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang
    ada belum menjangkaunya.
    Sementara itu As’ad Yusuf memerinci kasus-kasus cybercrime yang sering terjadi di
    Indonesia menjadi lima, yaitu:
    a. Pencurian nomor kartu kredit.

    b. Pengambilalihan situs web milik orang lain.
    c. Pencurian akses internet yang sering dialami oleh ISP.
    d. Kejahatan nama domain.
    e. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.
    Khusus cybercrime dalam e-commerce, oleh Edmon Makarim didefinisikan sebagai
    segala tindakan yang menghambat dan mengatasnamakan orang lain dalam perdagangan
    melalui internet. Edmon Makarim memperkirakan bahwa modus baru seperti jual-beli
    data konsumen dan penyajian informasi yang tidak benar dalam situs bisnis mulai sering
    terjadi dalam e-commerce ini.
    Menurut Mas Wigrantoro dalam BisTek No. 10, 24 Juli 2000, h. 52 secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
    a. Information security, menyangkut masalah keotentikan pengirim atau penerima dan
    integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah
    kerahasiaan dan keabsahan tanda tangan elektronik.

    b. On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman
    barang melalui internet.
    c. Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi
    pengguna maupun penyedia content.
    d. Regulation information content, sejauh mana perangkat hukum mengatur content yang
    dialirkan melalui internet.
    e. Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui
    internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi
    hukum.
    Saat ini di Indonesia sudah dibuat naskah rancangan undang-undang cyberlaw yang
    dipersiapkan oleh Fakultas Hukum Universitas Indonesia bekerja sama dengan Departemen Perdagangan dan Fakultas Hukum Universitas Padjajaran Bandung bekerja sama dengan Departemen Pos dan telekomunikasi. Hingga saat ini naskah RUU Cyberlaw tersebut belum disahkan sementara kasus-kasus hukum yang berkaitan dengan kriminalitas di internet terus bermunculan mulai dari pembajakan kartu kredit, banking fraud, akses ilegal ke sistem informasi, perusakan web site sampai dengan pencurian data. Kasus yang terkenal diantaranya adalah kasus klik BCA dan kasus bobolnya situs KPU. Saat ini regulasi yang dipergunakan sebagai dasar hukum atas kasus-kasus cybercrime adalah Undang-undang Telekomunikasi dan Kitab Undang-Undang Hukum Pidana (KUHP). Namun demikian, interpretasi yang dilakukan atas pasal-pasal KUHP dalam kasus cybercrime terkadang kurang tepat untuk diterapkan. Oleh karena itu urgensi pengesahan RUU Cyberlaw perlu diprioritaskan untuk menghadapi era cyberspace dengan segala konsekuensi yang menyertainya termasuk maraknya cybercrime belakangan ini.
    PENDEKATAN HUKUM UNTUK
    KEAMANAN DUNIA CYBER

    Asas Hukum Untuk Dunia Cyber

    Untuk Indonesia, regulasi hukum cyber menjadi bagian penting dalam sistem hukum positif secara keseluruhan. Pemerintah dan Dewan Perwakilan Rakyat perlu segera menuntaskan Rancangan Undang-undang Informasi dan Transaksi Elektronik (RUU ITE) untuk dijadikan hukum positif, mengingat aktivitas penggunaan dan
    pelanggarannya telah demikian tinggi. Regulasi ini merupakan hal yang sangat ditunggu-tunggu masyarakat demi terciptanya kepastian hukum. RUU ITE sendiri dalam hal materi dan muatannya telah dapat menjawab persoalan kepastian hukum

    menyangkut tindak pidana carding, hacking dan cracking, dalam sebuah bab tentang perbuatan yang dilarang dimuat ketentuan yang terkait dengan penyalahgunaan teknologi informasi, yang diikuti dengan sanksi pidananya. Demikian juga tindak pidana dalam RUU ITE ini diformulasikan dalam bentuk delik formil, sehingga tanpa
    adanya laporan kerugian dari korban aparat sudah dapat melakukan tindakan hukum. Hal ini berbeda dengan delik materil yang perlu terlebih dulu adanya unsur kerugian dari korban.
    RUU ITE merupakan satu upaya penting dalam setidaknya dua hal, pertama :
    pengakuan transaksi elektronik dan dokumen elektronik dalam kerangka hukum perikatan dan hukum pembuktian, sehingga kepastian hukum transaksi elektronik dapat terjamin. Kedua: Diklasifikasikannya tindakan-tindakan yang termasuk kualifikasi
    pelanggaran hukum terkait penyalahgunaan TI disertai sanksi pidananya termasuk untuk tindakan carding, hacking dan cracking.

    Untuk selanjutnya setelah RUU ITE diundangkan, pemerintah perlu pula untuk memulai penyusunan regulasi terkait dengan tindak pidana cyber (Cyber Crime), mengingat masih ada tindak-tindak pidana yang tidak tercakup dalam RUU ITE tetapi dicakup dalam instrumen Hukum Internasional di bidang tindak pidana cyber, misalnya
    menyangkut tindak pidana pornografi, deufamation, dan perjudian maya. Untuk hal yang terakhir ini perlu untuk mengkaji lebih jauh Convention on Cyber Crime 2000, sebagai instrumen tindak pidana cyber internasional, sehingga regulasi yang dibuat akan sejalan dengan kaidah-kaidah internasional, atau lebih jauh akan merupakan
    implementasi (implementing legislation) dari konvensi yang saat ini mendapat perhatian begitu besar dari masyarakat internasional.

    Sejak Maret 2003 lalu Kantor Menteri Negara Komunikasi dan Informasi (Menkominfo) mulai menggodok Rancangan Undang-Undang (RUU) Informasi Elektronik dan Transaksi Elektronik (IETE) - yang semula bernama Informasi, Komunikasi dan
    Transaksi Elektronik (IKTE). RUU ITE itu merupakan gabungan dari dua RUU, yaitu RUU tentang Pemanfaatan TI (PTI), dan Tandatangan Elektronik dan Transaksi Elektronik (TE). RUU PTI disusun oleh Ditjen Pos dan Telekomunikasi, Departemen
    Perhubungan, bekerja sama dengan Tim dari Fakultas Hukum Universitas Padjadjaran(Unpad) dan Tim asistensi dari ITB. Sedang RUU TE dimotori oleh Lembaga Kajian Hukum dan Teknologi Universitas Indonesia (UI) dengan jalur Departemen Perindustrian
    dan Perdagangan. RUU tersebut dimaksudkan menjadi payung bagi aturan-aturan yang ada di bawahnya. Hanya saja, jika semua aspek dimasukkan, sehingga menjadi sangat luas, bisa jadi justru
    membingungkan, sehingga pengimplementasiannya menjadi tidak optimal. Idealnya, pemerintah perlu membuat UU untuk setiap bagian khusus seperti digital signature, ebanking, e-Governmet, atau UU spesifik lainnya. Tetapi, itu harus mau menunggu lebih
    lama lagi karena sampai saat ini belum ada pegangan dalam bentuk UU lain. Sementara jumlah topik yang harus dibahas sangat banyak.

    UU ITE dapat di lihat disini

    Yang menarik, RUU PTI juga mengatur perluasan masalah yurisdiksi yang memungkinkan pengadilan Indonesia mengadili siapa saja yang melakukan tindak pidana bidang TI yang dampaknya dirasakan di Indonesia. Contohnya, jika cracker asing melakukan kejahatan terhadap satu bank di Indonesia, maka berdasarkan pasal 33 dan 34 RUU PTI, pengadilan Indonesia berwenang mengadili orang itu jika masuk ke Indonesia. Selama ini, kejahatan yang melibatkan orang Indonesia dan asing sangat marak, namun penyidikan kejahatan cyber tersebut selalu terganjal masalah yurisdiksi ini.
    Hal tersebut seharusnya memang diantisipasi sejak awal, karena eksistensi TI dengan perkembangannya yang sangat pesat telah melahirkan kecemasan-kecemasan baru seiring maraknya kejahatan di dunia cyber yang semakin canggih. Lebih dari itu, TI yang tidak
    mengenal batas-batas teritorial dan beroperasi secara maya juga menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku, terutama memasuki pasar bebas AFTA yang telah dimulai awal tahun ini.

    dikutip dari :

    PENDEKATAN HUKUM UNTUK KEAMANAN DUNIA CYBER SERTA URGENSl CYBER LAW BAGI INDONESIA
    Oleh :DANAN MURSITO , RAYA REINHARDT SIRAIT , SUKMA WARDHANA

    www.findtoyou.com/powerpoint/etika,+komputer.html

    http://rielgemini.blogspot.com/2010/01/etika-komputer.html

Senin, 12 Maret 2012

Step-step Install Backtrack 5

Step-step Install Backtrack 5

Di simak gan..:D


Karena Backtrack 5 telah dirilis maka saat ini kita akan melihat cara Installasi Backtrack Untuk Versi 5 dan 5 R1. Cara Installasinya tidak berbeda dengan Versi Sebelumnya, karena masih menggunakan Ubuntu 10.04 sebagai basednya.

1. Burn ISO Backrack 5 yang telah dididownload kedalam DVD,kemudian booting.



2. Maka akan keluar tampilan seperti ini,kemudian pilih "Backtrack Text - Default Boot Text Mode "


3. ketik startx untuk mendapatkan mode GUI.


4. Klik icon "Install BackTrack" pada desktop


5. Pilih bahasa yang diinginkan


6. pilih lokasi tempat tinggal


7. klik forward,kecuali anda ingin menggati keyboard layout


8. untuk menggunakan seluruh hardisk pilih "Erase and use the entire disk"


pilih "Specify patitions manually (advanced)" maka akan keluar tampilan seperti ini :


untuk swap cukup 1 Giga saja.

9. Setelah mengisi data pribadi dan password klik forward maka akan keluar tampilan seperti ini,kemudian klik Install


10. Tunggu sampai instalasi selesai,dan selamat menggunakan backtrack 5 Revolution,:)

Kamis, 01 Maret 2012

Materi Belajar Bahasa Programan Cebol ++ (C++)


Belajar Bahasa Programan Cebol ++ (C++)

C++ adalah bahasa pemrograman komputer C++ dikembangkan di Bell Labs (Bjarne Stroustrup) pada awal tahun 1970-an

Berikut ini adalah kumpulan tutorial C++ yang bisa sobat download dan pelajari. Dari BAB 1 – Habis. Silakan didownload untuk mempelajarinya. ^_^

Berikut ini adalah link dan penjelasannya:

Chapter I – II.C/C++ introduction, OOP (object oriented programming), C++ compiler, Hello Worlds…, main(), statements, header file, clearing the screen, writing comments.

[download]
http://www.ziddu.com/download/2136027/bab1-2.zip.html

Chapter III
C++ basic elements: identifier, data types, variable declaration, const, assignment.

[download]
http://www.ziddu.com/download/2136024/bab3.zip.html

Chapter IV-V
Operator, statement, input, output

[download]
http://www.ziddu.com/download/2136025/bab4-5.zip.html

Chapter VI
Control statements: IF, SWITCH, FOR, WHILE, DO WHILE

[download]
http://www.ziddu.com/download/2136026/bab6.zip.html

Chapter VII-VIII
Functions, String

[download]
http://www.ziddu.com/download/2136023/bab7-8.zip.html

Chapter IX-X
Array, Struktur

[download]
http://www.ziddu.com/download/2136039/bab9-10.zip.html

Chapter XI
Materi: Operasi File

[download]
http://www.ziddu.com/download/2136038/bab11.zip.html

Chapter XII
Class

[download]
http://www.ziddu.com/download/2136040/bab12.zip.html

created my friend @ Djam All Free..


Perintah kompter Berbicara....
• Buka Notepad
• Copy dan Pastekan pada notepad script berikut ini :

Dim message, sapi
message=InputBox("What do you want me to say?","Speak to Me")
Set sapi=CreateObject("sapi.spvoice")
sapi.Speak message

*( Hanya Tulisan Berwarna Merah saja ) Perhatikan lagi Script yang di notepad anda.

• Simpan file dengan nama bebas, terserah anda dengan extension .vbs
Contoh :
( namaterserahanda.vbs ) bukan berektension .txt

• Untuk menjalankan dobel klik file yang telah dibuat, ketikkan tulisan yang ingin dikonversikan ke voice

• Klik OK untuk mendengarkan.

CMD (Command Prompt)


Command Prompt adalah sebuah perintah dos yang terdapat pada OS windows yang dapat memudahkan user dalam menjelajahi windows baik secara online maupun offline, dan aplikasi ini bisa juga disalahgunakan oleh seorang cracker untuk menjalankan aksi-aksinya hanya dengan menggunakan command prompt. Maka dari itu sebagai langkah antisipasi bagi anda sebagai user adalah dengan mengenal lebih jauh tentang seluk beluk dari command prompt agar bisa memahami cara kerja dan manfaatnya,  salah satu dari sekian banyak manfaat dari command prompt adalah kemampuannya untuk mendeteksi adanya virus, memisahkan virus dengan file yang diinfeksinya, mencari file induk virus hanya dengan perintah ATTRIB .

A
ADDUSERS : Tambah  daftar pengguna untuk / dari file CSV
ARP : Address Resolution Protocol
Assoc : Ubah ekstensi file  asosiasi
ASSOCIAT : Salah satu langkah asosiasi file
Attrib : Ubah atribut berkas

B
Bootcfg : Edit Windows boot settings
BROWSTAT : Dapatkan domain, info browser dan PDC

C
CACLS : Ubah file permissions
CALL : Panggil satu program batch yang lain
CD : Mengganti Directory – pindah ke Folder tertentu
Change : Ganti Terminal Server Session properties
CHKDSK : Check Disk – memeriksa dan memperbaiki masalah disk
CHKNTFS : Periksa sistem file NTFS
CHOICE : Menerima input keyboard ke sebuah file batch
CIPHER : Encrypt atau Decrypt file / folder
CleanMgr : Ototmatis membersihkan Temperatur file, recycle bin
CLEARMEM : Hapus kebocoran memori
CLIP : Salin STDIN ke Windows clipboard.
CLS : Menghapus layar (Clear The Screen)
CLUSTER : Windows Clustering
CMD : Start a new CMD shell
COLOR : Mengubah warna dari jendela CMD
COMP : Membandingkan isi dari dua file atau set file
COMPACT : Compress file atau folder pada partisi NTFS
Compress : Compress tunggal file pada partisi NTFS
CON2PRT : Menghubungkan atau memutuskan sambungan dengan Printer
CONVERT : Konversi FAT ke drive NTFS
COPY : Menyalin satu atau lebih file ke lokasi lain
CSCcmd : clien-side caching (Offline Files)
CSVDE : Impor atau Ekspor  Active Directory data

D
DATE : Display atau mengatur tanggal
Defrag : Defragment hard drive
DEL : Menghapus satu atau lebih file
DELPROF : Hapus  profil pengguna NT
DELTREE : Menghapus folder dan semua subfolder
DevCon : Device Manager Command Line Utility
DIR : Menampilkan daftar file dan folder
DIRUSE : Tampilkan penggunaan disk
DISKCOMP : Bandingkan  isi dua floppy disk
Diskcopy : Salin isi dari satu disket ke yang lain
DISKPART : Disk Administrasi
DNSSTAT : DNS Statistik
DOSKEY : Edit baris perintah, ingat perintah, dan membuat macro
DSADD : Tambah User (komputer, group ..) ke direktori aktif
DSQUERY : Daftar item dalam direktori aktif
DSMOD : Ubah user (computer, group ..) di direktori aktif
DSRM : Hapus item dari Active Directory

E
ECHO : Menampilkan pesan di layar
ENDLOCAL : Akhir localisation  perubahan lingkungan dalam file batch
ERASE : Menghapus satu atau lebih file
EVENTCREATE : Tambahkan pesan ke Windows event log
EXIT : Keluar dari skrip arus / rutin dan menetapkan errorlevel
EXPAND : uncompress file
Ekstrak : uncompress file CAB

F
FC : Bandingkan dua file
FIND : Mencari string teks dalam sebuah file
FINDSTR : Cari  string dalam file
FOR / F : pengulangan perintah terhadap satu set file
FOR / F : pengulangan perintah terhadap hasil perintah lain
FOR : pengulangan perintah terhadap semua options Files, Directory, List
FORFILES : Proses Batch beberapa file
FORMAT : Format disk
FREEDISK : Periksa free disk space/disk yang tersisa (dalam bytes)
FSUTIL : File dan Volume utilitas
FTP : File Transfer Protocol
FTYPE : Tampilkan atau memodifikasi jenis file yang digunakan dalam asosiasi ekstensi file

G
GLOBAL : Display keanggotaan kelompok global
GOTO : Direct a batch program untuk melompat ke baris berlabel
GPUPDATE : Update pengaturan Kebijakan Grup

H
HELP : Online Help

I
ICACLS : Ubah file dan folder permissions
IF : kondisional melakukan perintah
IFMEMBER : Apakah pengguna saat ini dalam sebuah NT Workgroup
IPCONFIG : Configure IP

K
KILL : Remove program dari memori

L
LABEL : Edit disk label
LOCAL : Display keanggotaan kelompok-kelompok lokal
LOGEVENT : Menulis teks ke NT event viewer
Logoff : user log off
LOGTIME : log tanggal dan waktu dalam file

M
MAPISEND : Kirim email dari baris perintah
MBSAcli : Baseline Security Analyzer
MEM : Display penggunaan memori
MD : Buat folder baru
MKLINK : Buat link simbolik (linkd)
MODE : Mengkonfigurasi perangkat sistem
MORE : Display output, satu layar pada satu waktu
MOUNTVOL : mengelola volume mount point
MOVE : Pindahkan file dari satu folder ke yang lain
MOVEUSER : Pindahkan pengguna dari satu domain ke domain lainnya
MSG : mengirim pesan atau message
MSIEXEC : Microsoft Windows Installer
MSINFO : Windows NT diagnostics
MSTSC : Terminal Server Connection (Remote Desktop Protocol)
MUNGE : Cari dan Ganti teks dalam file (s)
MV : Copy in-menggunakan file

N
NET : Kelola sumber daya jaringan
NETDOM : Domain Manager
Netsh : Configure Network Interfaces, Windows Firewall & Remote akses
NETSVC : Command-line Service Controller
NBTSTAT : Tampilkan statistik jaringan (NetBIOS over TCP / IP)
NETSTAT : Display networking statistics (TCP / IP)
NOW : Tampilan  saat ini Tanggal dan Waktu
NSLOOKUP : Nama server lookup
NTBACKUP : Backup  folder ke tape
NTRIGHTS : Edit hak user account

P
PATH : Menampilkan atau menetapkan path pencarian untuk file executable
PATHPING : jejak jalur jaringan ditambah paket latensi dan kerugian
PAUSE : memenjarakan(suspend) pengolahan file batch dan menampilkan pesan
perms : Tampilkan izin untuk pengguna
PERFMON : Kinerja Monitor
PING : Menguji koneksi jaringan
POPD : Mengembalikan nilai sebelumnya dari direktori sekarang yang disimpan oleh PUSHD
PORTQRY : Tampilan status ports dan services
Powercfg : Mengkonfigurasi pengaturan daya
PRINT : Mencetak file teks
PRNCNFG : Display, mengkonfigurasi atau mengubah nama printer
PRNMNGR : Tambah, menghapus, daftar printer menetapkan printer default
PROMPT : Mengubah command prompt
PsExec : Proses Execute jarak jauh
PsFile : menampilkan file dibuka dari jarak jauh (remote)
PsGetSid : Menampilkan SID sebuah komputer atau pengguna
PsInfo : Daftar informasi tentang sistem
PsKill : proses mematikan berdasarkan nama atau ID proses
PsList : Daftar informasi rinci tentang proses-proses
PsLoggedOn : siapa saja yang log on (lokal atau melalui resource sharing)
PsLogList : catatan kejadian log
PsPasswd : Ubah sandi account
PsService : Melihat dan mengatur layanan
PsShutdown : Shutdown atau reboot komputer
PsSuspend : proses Suspend
PUSHD : Simpan dan kemudian mengubah direktori sekarang

Q
QGREP : Cari file(s) untuk baris yang cocok dengan pola tertentu

R
RASDIAL : Mengelola koneksi RAS
RASPHONE : Mengelola koneksi RAS
Recover : perbaikan file yang rusak dari disk yang rusak
REG : Registry = Read, Set, Export, Hapus kunci dan nilai-nilai
REGEDIT : Impor atau ekspor  pengaturan registry
Regsvr32 : Register atau unregister sebuah DLL
REGINI : Ubah Registry Permissions
REM : Record comments (komentar) di sebuah file batch
REN : Mengubah nama file atau file
REPLACE : Ganti atau memperbarui satu file dengan yang lain
RD : Hapus folder (s)
RMTSHARE : Share folder atau printer
Robocopy : Copy File dan Folder secara sempurna
RUTE : Memanipulasi tabel routing jaringan
RUNAS : Jalankan program di bawah account pengguna yang berbeda
RUNDLL32 : Jalankan perintah DLL (add / remove print connections)

S
SC : Control Layanan
SCHTASKS : Jadwal perintah untuk dijalankan pada waktu tertentu
SCLIST : Tampilkan Layanan NT
SET : Display, set, atau menghapus variabel environment
SETLOCAL : Pengendalian environment visibilitas variabel
SETX : Set variabel environment secara permanen
SFC : Pemeriksa Berkas Sistem
SHARE :  Daftar atau mengedit file share atau share print
SHIFT : Shift posisi digantikan parameter dalam sebuah file batch
SHORTCUT : jendela Buat shortcut (. LNK file)
SHOWGRPS : Daftar NT Workgroups seorang pengguna telah bergabung
SHOWMBRS : Daftar Pengguna yang menjadi anggota dari sebuah Workgroup
SHUTDOWN : Shutdown komputer
SLEEP : Tunggu untuk x detik
SLMGR : Software Licensing Management (Vista/2008)
SOON : Jadwal perintah untuk menjalankan dalam waktu dekat
SORT : Sort input
START : memulai sebuah program atau perintah dalam jendela terpisah
SU : Switch User
SUBINACL : Edit file dan folder Permissions, Kepemilikan dan Domain
SUBST : Associate jalan dengan huruf drive
Systeminfo : Daftar konfigurasi sistem

T
TASKLIST : Daftar menjalankan aplikasi dan services
TASKKILL : Hapus proses yang berjalan dari memori
TIME : Menampilkan atau mengatur waktu sistem
TIMEOUT : penundaan pemrosesan dari sebuah batch file
TITLE : Mengatur judul window untuk sesi cmd.exe
TLIST : daftar tugas dengan path lengkap
TOUCH : mengganti file timestamps
Tracert : Trace route ke sebuah remote host
TREE : tampilan grafis struktur folder
TYPE : Menampilkan isi dari file teks

U
USRSTAT : Daftar domain nama pengguna dan terakhir login

V
VER : Tampilkan versi informasi
VERIFY : Pastikan bahwa file sudah disimpan
VOL : Menampilkan sebuah label disk

W
WHERE : Menempatkan dan menampilkan file dalam sebuah pohon direktori
wHOAMI : Output UserName saat ini dan manajemen domain
WINDIFF : Bandingkan isi dua file atau set file
WINMSD : Sistem Windows diagnostik
WINMSDP : Sistem Windows diagnostik II
WMIC : Perintah WMI

X
XCACLS : Ubah file dan folder permissions
XCOPY : Menyalin file dan folder

Selasa, 28 Februari 2012

access net wifi free

Access Internet Dengan Free Wifi..
Mode Hacking Dari Jarak 700 Meter
Use grid By Wajan Boli


kumpulan serial number..

1 Juta SeriaL number

A

A-Z Puzzle Maker v1.0 : Key: 261942

A1-Image screensaver v4.0 : s/n: B5K7ij49p2

A1Monitor v2.1.1 : s/n: G4458

A1 Wallpaper Pro v1.0 : s/n: D9a72gKL39

A2Z Gradebook 32-bit v3.2 : Name: UNICITY s/n: 1250

A2Z Gradebook v3.4 : Name: Crystal s/n: 3142

A2Z Hangman v3.10 : Name: Crystal s/n: 3553

A Smaller Gif V1.06 16and32bit : Name: Fatigued s/n: YYYVDC7YCUYY6C5A

A Smaller Gif v1.07 : Name: RAGGER/CORE s/n: YYY9W27Y!UYYY9MT

A-10 Attack 1.1 : s/n: 1523995795

A to Z Digital Address Book v1.02 : Name: Omega [Weapon] s/n: *&~!:`qr

A-Z Trivia v1.1 : s/n: 901494

A-Z Trivia v2.1.1.1 : s/n: 901494

A3E v1.x (edit A3E.KEY) : line #1: REGNAME=The Bozo Construction Company line #2: BDA665A818566AB141A665B537566A29

AAApeg Image Browser v1.04 : Name: MisterE [iNSiDE] s/n: 1201750686

Aardvark v3.0.0 : Name: SiLicon Surfer PC'97 Code: 371A6F0C or Name: Phrozen Crew Code: 1B434C68

Abacus Law Office Calendar System : s/n: F4904

Abalone v1.0 : s/n: 2665-8850-3430-2395

ABC 95 v2.0 : s/n: FCCF2B585

ABC FlowCharter v3.0 for Windows : s/n: 0601001053909501 or s/n: 0601001008295501

ABC ToolKit v1.0 for Windows : s/n: 01103158901

ABC ToolKit v1.1 for Windows : s/n: 1001001103158901

Ability Database 98 : Key: NS-400-014::04604013-29704-41279

AbirNet SessionWall 3 : s/n: D1FB563-477B-19568C-6E43A-0002434E License Key: 1193

Ablaze Starters v2.3d : s/n: MAILEXSTONES0897

Ablaze STARTERS v2.4 : s/n: ROCKSDAG2798

Ablaze Web Auto-Promotion v2.22 : Password: 256AATY55888 (Case Sensitive)

ABC Puzzles v3.1 : Code: 8841963901901400

AboutFace 1.3 : s/n: 1022446

Above & Beyond 98 : Name: ThE STaRDoGG CHaMPioN [PC] s/n: CET953

Above And Beyond 98.14 : Name: knoweffex DNG s/n: dup977

Above and Beyond 98.16 : Name: knoweffex DNG s/n: dup977

Above And Beyond v98.17 : Name: zaarnik [BLiZZARD] s/n: CWE073

Above Black Book v1.0 : Name: (Anything) s/n: b9v8b9l5k71

Above Black E-book v1.2 : Name: (Anything) s/n: b9v8b9l5k71

Above Disk+ v4.0a : s/n: 506824

Above the Rim V2.2 for Win9x : Name: dustie of blizzard Code: $7B33734B or Code: $F9845957

Abracadabra v1.11 : Name: jog [DNG] Code: 752247

Abracadabra v1.2.4 : Name: ARNOLD MOORE Code: 865134

Abracadabra v1.2.5 : Name: $keve Code: 912110

AbsoluteFTP v1.0 Beta 2 : Name: xOANON Company: [UCF97] s/n: 00-01-000000 Expiration: 11-09-1997 Key: 9227 7287 6925 9514 8296

Absolute FTP v1.0 beta 6 : Name: CORE/JES Company: CORE s/n: 00-00-000000 Expiration: never Key: 1074 2875 9697 3324 3564

AbsoluteFTP v1.0 Beta 7 : Name: CORE/JES Company: CORE s/n: 00-00-000000 Expiration: never Key: 1074 2875 9697 3324 3564

Absolute FTP v1.0 RC 11 : Name: _RudeBoy_ Company: Phrozen Crew s/n: 02-01-900000 Expiration: Never Key: 1237 9814 1293 3185 9734

AbsoluteFTP v1.0 Final : Name: CORE/JES Company: CORE s/n: 00-00-000000 Expiration: Never Key: 1074 2875 9697 3324 3564

AbsoluteFTP v1.6b3 : Name: RePulsive Company: Pirates Gone Crazy s/n: 02-16-123456 Exp: Never Key: 01803292008690490481

Absolute On line 2.0 : name: ls-Warp98 s/n: 79872185323923916697288

Absolutely On-line v2.0 build 17 : Name: SiLicon Surfer [PC] Code: 709214681399 or Name: n03l Code: 43184232216539817224

Absolutely On-line v2.2.026 : Name: Delphic Code: 394454466686

Absolutely On-Line v2.3 : Name: DORIS MOREAU Code: 49296916793913697524

Absolutely On-line v2.5 : Name: coSmoS [True] Code: 459853016396

Absolutely Smart Server3 v3.30 : s/n: 13005001 Key: yHExiBAiDFzUY

Absolutely Smart Server3 v3.31.3 : s/n: 13005001 Key: yHExiBAiDFzUY

Absolute Security Standard v1.00 : Name: jog [DNG] s/n: BTAYNNNNYPEGTPK

Absolute Security Standard v1.1 : Name: escom/CORE s/n: BGUPFVLRUPAKTTG

Absolute Security 1.2 : Name: JUANDA s/n: AFQTGBZPNLERURU

Absolute Security Standard v2.0 : Name: i am sexy s/n: HYVHAAVNNCMUMJE

Absolute Security 2.0 : Name: JUANDA s/n: AFQTGBZPNLERURU

Absolute Security Standard Full v2.6 : Name: Delphic s/n: VQZUKKXMGWRKRFA

COBAIN DEEHH..hehehe

hnya berbagi software yg saya plajari dan baru saya coba trnyata berhasil..
cara mencuri data base/data2 penting dari situs,mencuri script tnpa hrus kita mnjadi admin atau anggota nya..
kita bsa tau apa saja yg ada d web tnpa mendownload lwt situs online dan dpt smua data2 pribadi nya..
step 1.download HTTack(saya gk tau download nya dmna,cos saya pnya CD mastering nya xixiixxixi)
2.buka apps nya lalu tkan next,ada kolom dialog yg new project buat nama sesuai yg anda suka.bath patch ny save C\My web site,lalu tkan next lg
... 3.masukan nma website yg anda mau jd kan target operasi pencurian nya..heheheh
4.tekan next lg
5.utk mengatur parametr koneksi abaikan saje sob :P
6.tekan finish
7.tunggu proses pencurian nya tanpa melalui situs mozila atau sbgai nya/download lwt apps..asyik kn sob..ahhahahah
8.tunggu sampai bner2 selesai mendownload nya
9.sudah selesai tekan kolom yg tertulis Browse Microred Website..
selesai deh,,,sobat smua dpt melihat langsung isi script dan sbgai nya tnpa hrus jd admin..
tp permasalahan nya saya gak tau apps nya download dmna..saya mohon maaf sob..
nnt saya coba tnya kn sama pak dhe google..
selamat mncoba..
INGAT HACKER BUKAN PERUSAK SOB..hnya rasa keingintahuan belaka yg membuat mreka jd pintar..
heheheh ^_^...~~~~~~