Thursday, December 31, 2009 0 comments

Banyak hal yang bisa dilakukan melalui jaringan, salah satunya seperti judul diatas. ok. tidak berpanjang kata lagi berikut caranya:

Pertama yang harus diingat lakukan setting di komputer target dgn memperbolehkan akses Remote Computer.
Caranya :

klik kanan My computer (komputer yang ingin diremote), Lihat ke tab Remote, dan centang bagian "Allow users to connect remotely to this Computer".
kemudian setting firewall agar membolehkan akses secara Remote.

Jika langkah diatas sudah dilakukan, berikut ini yang mesti anda lakukan selanjutnya:


1. Anda bisa pke command prompt, START - RUN - ketikkan "cmd".
Pd prompt, ketikkan :
shutdown.exe -i
Kemudian akan muncul Remote Shutdown Dialog, Anda tinggal memilih komputer yg ingin Anda shutdown.


2. Perintah lyang lain yang juga di command prompt, seperti ini :
shutdown -s -f –m \\nama computer

Membuat text melayang pada blog

Tuesday, December 29, 2009 0 comments

10:40 | Author: Tips Triks

Setipa oarang yang mempunyai sebuah blog pasti berlomba-lomba untuk memperindah blognya dengan gedget yang keren agar pembaca menarik, pada triks kali ini saya akan coba membuat text yang melayang-layang mengikuti arah gerak mouse anda, anda bisa memilih script berikut textnya: Selamat menikmati blog ini





Welcome





selmat datang di blog ini





Selamat datang





Enjoy Stay Here




jika anda tertarik langkahnya sebagai berikut: 1. login ke blogger 2. masuk ke tata letak (layout) >> Element halaman 3. tambah gedget >> html/java Script 4. copy code diatas yang anda suka 5. kemudian pastekan ke dalam html/java script 6. simpan perubahan dan lihat hasilnya

Cara membuat template blogspot sendiri

Monday, December 28, 2009 0 comments


Template adalah salah satu yang penting untuk sebuah blog, baik atas pertimbangan tampilan maupun atas aspek SEO. Nah karena penting maka seorang blogger sudah selayaknya bisa membuat template sendiri atau paling tidak bisa mengedit templatenya agar lebih OK. Ingat artikel saya yang berjudul hati-hati pada template gratisan? Sebelumnya saya akan berikan beberapa tips bagaimana dan template apa yang sebaiknya kita gunakan untuk sebuah blog, ini tips saya, kalau tidak setuju monggo saja.

Saya tidak akan memberikan tips bagaimana memilih template untuk blog, tapi template apa yang sebaiknya kita pasang di blog kesayangan kita masing-masing. Maaf bagi para pemula yang benar-benar pemula mungkin kesulitan mengikuti tips ini, tapi percayalah dengan keyakinan dan keseriusan anda maka anda akan mencapai tahap lebih tinggi dalam ngeblog dan tips ini menjadi nasi sayur bagi anda untuk menerapkannya. Lebih jelas baca Belajar Ngeblog Yang Benar.
  • Gunakan template anda sendiri, bukan buatan orang lain dan kalau masih kesulitan melakukannya anda bisa mengedit template gratisan atau template asli dari blogger secara total agar memiliki karakteristik yang anda inginkan. Pertama mungkin jelek, tapi lama-lama diperhalus pasti akan bagus. Dan template itu mencermikan ANDA! Jika anda memakai template yang tersedia gratisan mentah-mentah, maka akan banyak blog lain yang sama tampilannya dengan anda, maaf ini terkesan blog anda pasaran, sekali lagi maaf ya. Gunakan template sendiri meski masih kalah bagus dengan yang tersedia gratisan. Sambil terus belajar mempercantik blog tentunya. Tampilkan jati diri anda lewat template!
  • Jangan terlalu sering gonta-ganti template, kecuali masih permulaan atau dalam tahap belajar. Karena template hampir sama dengan pacar hehe.. Jangan menjadi playboy template. Anda pasti ingat Yahoo, Google, Kompas.com dan website besar lainnya apakah mereka mudah mengganti tampilan? Google misalnya, seingat saya dari tahun 2000 sampai sekarang tampilannya ya tetap seperti itu dalam keseluruhan. Kalaupun ada variasi hanya variasi kecil yang biasanya mengikuti even-even tertentu misalnya logonya mengikuti event lebaran dll. Tanya kenapa? Karena design itu mahal dan tampilan mereka adalah sebuah trademark. Ingat saat Pertamina mengganti logo? berapa milyar biayanya hanya mengganti logo dari logo kuda laut kembar menjadi logo seperti sekarang. Minimal ganti template jangan sampai lebih 2 kali dalam 1 tahun.

Cukup dua tips itu dulu, karena meski cuma dua tapi tidak mudah mempraktekkannya utamanya para pemula. Nah berkaitan dengan itu setujukah kawan-kawan jika pada postingan mendatang akan saya kupas habis rahasia membuat template blogspot agar kita bisa membuat design template sendiri?

Kenapa harus saya tanyakan? karena postingan ini akan bersambung cukup panjang dan tentu akan banyak pertanyaan sehingga perlu juga diketahui bahwa jangan sampai pertanyaan anda masih sangat dasar. Pastikan anda sudah menguasai apa yang tertulis di tutorial HTML lengkap 1 sampai tutorial HTML lengkap 12, atau meski belum menguasai harus sudah baca atau sudah tahu karena penjelasan mendatang akan memperjelas dengan kasus aplikatif (penerapan dalam ngeblog).

Untuk menguasai ketrampilan ini secara utuh memiliki tahapan seperti dibawah ini:

  • Memahami cara kerja browser (cokies, chace dll)
  • Membuat template blogspot secara offline (padahal susah lho ngedit template blogger offline, kebanyakan anda selama ini pasti melakukan edit template blogspot secara online). Ini akan menghemat biaya koneksi internet.
  • Membuat template dengan memanfaatkan CMS (Content Management System) di localhost (komputer sendiri saat offline) kemudian bagaimana mengconvertnya menjadi design untuk blogspot.

Untuk point tiga mungkin tidak perlu karena dengan dua point saja sudah cukup. Kecuali nanti ada waktu mungkin akan saya bahas juga. Silahkan berkomentar...




Nero 9

Wednesday, December 23, 2009 0 comments

Nero 9 Latest Products 2009 | Size: 478 MB
Nero® 9 Latest Products 2009 | Size: 478 MBs
Nero 9.4.26.0 | Nero BackItUp & Burn 1.2.17b | Nero Move it 1.5.10.0 | Nero MediaHome 4.4.26.3
Nero 9 Highlights:
* Fast and easy rip, burn, Autobackup, and copy functions
* Backup files to CDs, DVDs, and Blu-ray Discs*
* Create professional-looking DVD movies with integrated 3D menus
* Copy, burn, share, upload, and create music mixes like a DJ
* Convert music, photos, and DVDs to play on your iPod® and other mobile devices
* Quick photo and video upload to My Nero and other online communities.**
* Watch, record, pause, and customize your live TV experience
* Play AVCHD and other HD formats
* Archive HD movies in highest quality AVCHD format to HDD including: USB stick and flash memory card, SD Card and Sony Memory Stick®. even without the use of an optical recorder NEW!

Nero BackItUp & Burn lets you:
* Perform tasks quickly and intuitively in just a few steps
* Back up data to hard drive, CD, DVD, Blu-ray Disc, FTP, memory card, and online storage*
* Rely on automatic backups to local hard drives and online storage
* Schedule backup jobs with flexibility and convenient e-mail confirmation
* Burn discs with the world's most reliable burning application
* Create audio CDs, copy DVDs, and Blu-ray Discs
* Sync all your files and folders for easy access to the latest versions
* Recover data from deleted and damaged storage media
* Restore files, folders, drives, and entire systems
Nero Move it:
Listening
Listen to your favorite songs stored on your iPod®, your mobile phone, your PC, or anywhere. Transfer your pictures to your mobile device, or My Nero and other online communities with just a few clicks.
Digital Life is Better Shared!
Nero Move it gives you the freedom to embrace new technology and devices so you can enjoy your content with maximum flexibility, no matter what the format. With new device updates regularly, you can rest assured that as you update your phone, pc, MP3 player and others, Nero will be right there alongside you with software support.
Simply
Collect your favorite music, videos, and photos from your digital camera, online communities, PC, and portable devices. Organize your content through personalized criteria such as artist, favorites, download dates, and file ratings.
Quickly
Convert your music, videos, and photos from one file format to another without having to figure out which format is needed for which device. Just plug in your portable devices or choose your output, and Nero Move it will automatically transcode the file to the desired format quickly and without hassle, even when transferring directly from one device to another. The integrated NVIDIA® CUDA™ technology in Nero Move it lets users with compatible NVIDIA® graphics cards convert their favorite videos faster and more efficiently. Nero supports most file formats including MP3, WAV, WMA, WMV, OGG, MPEG, and more.
Easily
Publish, sync, and freely enjoy your multimedia files – like music, photos, and videos – on your iPod®, iPhone™, and PSP®, or upload to My Nero and other online communities*. With just a few clicks, you have complete access to all your favorite multimedia files anytime, anywhere, and on any compatible device.
Nero MediaHome 4 lets you:
* Stream music, videos, TV programs, and photos throughout your home
* Organize your media libraries at the touch of a button
* Stream your iTunes® files with just one click
* Convert media formats automatically for any device
* Access web radio stations and popular podcasts
Supported OS: Windows 2003/XP, XP X64/Vista/Windows® 7
Nero Products require Microsoft .NET Framework 3.0 to run on Windows XP.
Download;-



http://hotfile.com/dl/21545717/630bb98/Nero_Latest_Products_Oct09.part1.rar.html
http://hotfile.com/dl/21546039/e348247/Nero_Latest_Products_Oct09.part2.rar.html
http://hotfile.com/dl/21546344/0bc854b/Nero_Latest_Products_Oct09.part3.rar.html
http://hotfile.com/dl/21546722/f676acb/Nero_Latest_Products_Oct09.part4.rar.html
http://hotfile.com/dl/21546994/f3277c2/Nero_Latest_Products_Oct09.part5.rar.html


Amankan Komputermu

Tuesday, December 22, 2009 0 comments

Amankan Komputermu

Hacker Attack
Gambaran mengenai hacker yang
berupa orang gila komputer yang lusuh, kini sudah tidak tepat lagi.
Dengan adanya Internet siapa pun dengan sedikit kemauan dan kegigihan
bisa menjadi

hacker. Hacking kini sudah menjadi kegiatan untuk memanfaatkan waktu luang, terutama oleh para hacker amatir yang dikenal sebagai script kiddies. Untuk melindungi komputer anda sewaktu berinternet, anda perlu mengetahui cara kerja hacker mengakses suatu sistem, yang secara sederhana dapat digambarkan
sebagai berikut:
Hacking merupakan
'seni' tersendiri yang melibatkan proses mencari serpihan-serpihan
informasi yang bertebaran di mana-mana dan seolah-olah tidak ada
hubungannya satu sama lainnya.
Untuk memberi gambaran tentang keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya.

1. Footprinting. Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
3. Enumeration. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4. Gaining Access.
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses
sasaran. Meliputi mengintip dan merampas password, menebak password,
serta melakukan
buffer overflow.
5. Escalating Privilege. Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
7. Covering Tracks. Begitu kontrol penuh terhadap system diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitorino tool, dan menggantikan aplikasi dengan trojan.
9. Denial of Service. Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.

Pada tahap 1 (footprinting)
hacker baru mencari-cari sistem mana yang dapat disusupi. Footprinting merupakan kegiatan pencarian data berupa:
Menentukan ruang lingkup (scope) aktivitas atau serangan
Network enumeration
Interogasi DNS
Mengintai jaringan
Semua kegiatan ini dapat dilakukan dengan tools dan informasi yang tersedia bebas di Internet. Kegiatan footprinting ini diibaratkan mencari informasi yang tersedia umum melalui buku telepon. Tools yang  tersedia untuk ini di antaranya
 Teleport Pro: Dalam menentukan ruang lingkup, hacker dapat
men-download keseluruhan situs-situs web yang potensial dijadikan
sasaran untuk dipelajari alamat, nomor telepon, contact person, dan
lain seagainya.

 Whois for 95/9/NT: Mencari informasi mengenai pendaftaran domain yang digunakan suatu  organisasi. Di sini ada bahaya laten pencurian domain (domain hijack).
 NSLookup: Mencari hubungan antara domain name dengan IP address.
 Traceroute 0.2: Memetakan topologi jaringan, baik yang menuju sasaran maupun konfigurasi internet jaringan sasaran.

Tahap 2 atau scanning
Lebih bersifat aktif terhadap sistem-sistem sasaran. Di sini diibaratkan hacker sudah mulai mengetuk-ngetuk dinding sistem sasaran untuk mencari apakah ada kelemahannya.
Kegiatan scanning dengan demikian dari segi jaringan sangat 'berisik' dan mudah dikenali oleh sistem yang dijadikan sasaran, kecuali menggunakan stealth scanning. Scanning tool yang paling legendaris adalah nmap (yang kini sudah tersedia pula untuk Windows 9x/ME maupun DOS), selain SuperScan dan UltraScan yang juga banyak digunakan pada sistem Windows. Untuk melindungi diri anda dari kegiatan scanning hádala memasang firewall seperti misalnya Zone Alarm, atau bila pada keseluruhan network, dengan menggunakan IDS (Intrusion Detection System) seperti misalnya Snort.

Tahap 3 atau enumerasi
sudah bersifat sangat intrusive terhadap suatu sistem. Di sini penyusup mencari account name yang absah, password, serta share resources yang ada. Pada tahap ini, khusus untuk sistem-sistem Windows, terdapat port 139 (NetBIOS session service) yang terbuka untuk resource sharing antar-pemakai dalam jaringan.
Anda mungkin berpikir bahwa hard disk yang di-share itu hanya dapat dilihat oleh pemakai dalam LAN saja. Kenyataannya tidak demikian. NetBIOS session service dapat dilihat oleh siapa pun yang terhubung ke Internet di seluruh dunia! Tools seperti Legion, SMBScanner , atau SharesFinder membuat akses ke komputer orang menjadi begitu mudah (karena pemiliknya lengah membuka resource share tanpa password).

Tahap 4 atau gaining access
adalah mencoba mendapatkan akses ke dalam suatu sistem sebagai user biasa. Ini adalah kelanjutan dari kegiatan enumerasi, sehingga biasanya di sini penyerang sudah mempunyai paling tidak user account yang absah, dan tinggal mencari passwordnya saja. Bila resource share-nya diproteksi dengan password, maka
password ini dapat saja ditebak (karena banyak yang menggunakan password sederhana dalam melindungi komputernya). Menebaknya dapat secara otomatis melalui dictionary attack (mencobakan kata-kata dari kamus sebagai password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai password). Dari sini penyerang mungkin akan berhasil memperoleh logon sebagai user yang absah.

Tahap 5 atau Escalating Privilege
mengasumsikan bahwa penyerang sudah mendapatkan logon access pada sistem sebagai user biasa.
Penyerang
kini berusaha naik kelas menjadi admin (pada sistem Windows) atau
menjadi root (pada sistem Unix/Linux). Teknik yang digunakan sudah
tidak lagi
dictionary attack atau brute-force attack yang memakan waktu itu, melainkan mencuri password file yang
tersimpan dalam system dan memanfaatkan kelemahan sistem. Pada sistem
Windows 9x/ME password disimpan dalam file .PWL sedangkan pada Windows
NT/2000 dalam file .SAM. Bahaya pada tahap ini bukan hanya dari
penyerang di

luar sistem, melainkan lebih besar lagi bahayanya adalah 'orang dalam' yaitu user absah dalam jaringan itu sendiri yang berusaha 'naik kelas' menjadi admin atau root.

Pada tahap 6, 7, dan 8
penyerang sudah berada dan menguasai suatu sistem dan kini berusaha untuk mencari informasi lanjutan (pilfering), menutupi jejak penyusupannya (covering tracks), dan menyiapkan pintu belakang (creating backdoor)
agar lain kali dapat dengan mudah masuk lagi ke dalam sistem. Adanya
Trojan pada suatu sistem berarti suatu sistem dapat dengan mudah
dimasuki penyerang tanpa harus bersusah payah melalui tahapan-tahapan
di atas, hanya karena kecerobohan pemakai komputer itu sendiri.

Terakhir, denial of service,
bukanlah tahapan terakhir, melainkan kalau penyerang sudah frustrasi
tidak dapat masuk ke dalam sistem yang kuat pertahanannya, maka yang
dapat dilakukannya adalah melumpuhkan saja sistem itu dengan
menyerangnya menggunakan paket-paket data yang bertubi-tubi sampai
sistem itu
crash. Denial of service attack sangat sulit dicegah, sebab memakan habis bandwidth yang digunakan untuk suatu situs. Pencegahannya harus melibatkan ISP yang bersangkutan. Para script kiddies yang pengetahuan hacking-nya terbatas justru paling gemar melakukan kegiatan yang sudah digolongkan tindakan kriminal di beberapa negara ini.

Bagaimana Hacker Mendapatkan Password?
Dari langkah-langkah yang dibahas di atas, paling tidak ada tiga langkah yang melibatkan kegiatan mendapatkan password, pada enumeration, gaining access, dan escalating privilege.
Password dapat diperoleh dengan banyak cara. Password cracking hanyalah
salah satu cara yang digunakan hacker untuk mendapatkan password anda.
Ada banyak lagi cara lain, termasuk
social engineering, yaitu kata lain dari menipu. Pada dasarya ada empat cara untuk mendapatkan password secara 'lebih terhormat,' yaitu:
Menghadang email yang mengirimkan password pada anda.
Menggunakan password cracker untuk mendapatkan password anda.
Menggunakan web spoofing untuk melihat apa yang anda ketikkan secara online, termasuk password anda.
Menggunakan Java applet dan ActiveX untuk mengakses hard disk dan mencari password yang tersimpan di dalamnya.

Menghadang Email


Dsniff
dan mailsnarf adalah utilitas yang ‘mengendus’ paket-paket data yang
melewati suatu network card dan menganalisanya untuk mengeluarkan
password (dsniff) maupun isi emailnya (mailsnarf).



















Seperti inilah paket-paket data yang melewati suatu network card. Di sini paket-paket data itu di-capture dengan WinPCap dan ditampilkan dan disimpan dalam file log oleh Windump.





Pada dasarnya tidak sulit untuk menghadang email. Salah satunya adalah menggunakan mailsnarf yang  terdapat pada utility dsniff. Mailsnarf menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh. Dsniff dan mailsnarf merupakan software yang bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paketpaket
yang
ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan
Dsniff dan Mailsnarf bertindak lebih jauh lagi, yaitu menganalisa
paket-paket data ini dan menampilkan password (dsniff) atau isi email
(mailsnarf).


Password Cracking


Brutus,
salah satu jenis remote password cracker yang bekerja dengan teknik
dictionary attack atau brute-force attack terhadap port-port http,
POP3, ftp, telnet, maupun NetBIOS.

Ada dua macam password cracker. Cara lama adalah dengan mencoba kombinasi password satu per satu sampai didapat password yang cocok. Cara ini dikenal sebagai dictionary attack (bila mencobakan kata-kata yang ada dalam kamus) atau brute-force attack (mencobakan
semua kombinasi huruf, angka, dan karakter). Cara ini sangat lambat dan
banyak situs yang menutup akses terhadap usaha login yang secara
berturut-turut tidak berhasil. Cara lain adalah
mencari password anda dari dalam dan
cara ini hacker harus masuk ke dalam sistem anda. Ini bisa karena
kelemahan sistem atau merupakan kenakalan 'orang dalam' sendiri.


Situs BCA sampai memberi peringatan bahwa URL yang benar untukInternet Banking-nya adalah http://www.klikbca.com. Hal ini untuk mencegah web spoofing yang memperdaya nasabahnya.

Web Spoofing
Web spoofing pada dasarnya adalah usaha menipu anda agar
anda mengira bahwa anda sedang mengakses suatu situs tertentu, padahal
bukan. Cara yang pernah dilakukan terhadap situs web BCA adalah dengan
membuat situs mirip BCA yang membuat orang terkecoh sehingga tanpa
curiga mengetikkan nama dan
password-nya dan nama dan password itupun
direkam di server palsu tadi. Cara lain adalah dengan menjadi situs web
perantara anda dengan situs yang anda akses. Dengan kata lain menadi
proxy server untuk anda dalam berselancar. Ada contoh proxy server yang tidak berbahaya, yaitu Anonymizer
(http://www.anonymizer.com/),
yang membuat identitas anda tidak diketahui oleh situs yang anda
kunjungi. Tetapi seluruh identitas anda (dan apa yang anda lakukan
justru diketahui oleh
proxy server ini).

Anonymizer
adalah servis untuk berselancar secara anonim. Memang identitas anda
tidak akan diketahui oleh situs yang anda kunjungi, tetapi segala hal
mengenai diri anda justru dketahui oleh servis ini. Teknik yang
digunakan oleh servis ini dapat ditiru untuk membuat situs curang yang
tujuannya mengintip semua informasi anda.


Java applet dan ActiveX
Suatu
applet Java atau ActiveX dapat diciptakan untuk mengakses hard disk
anda dan melakukan apa saja terhadapnya, termasuk membaca
password yang tersimpan dalam program penyimpan password.
Fasilitas Windows yang menawarkan untuk mengingat password anda sangat berbahaya, sebab membuat password itu tersimpan di cache memory dan dapat diakses dengan mudah dengan pelbagai password revealer seperti Snadboy’s Revelation atau 007 Password Recovery. Lebih aman menyimpan password anda di secarik kertas. Tidak juga dalam zip file yang juga bisa di-crack.

Melindungi Komputer Anda

Untuk menghadapi sebagian besar bahaya di Internet,
paling tidak komputer anda harus dilengkapi oleh dua hal berikut ini;
adapun yang ketiga boleh juga digunakan untuk lebih melindungi komputer
anda serta untuk menyimpan bukti adanya serangan.

Antivirus yang di-update secara berkala. Dapat pilih Norton Antivirus, McAffee, PCCillin, Panda Anti Virus, dan Norman Anti Virus. Dapat juga gunakan versi freeware seperti AVG Anti Virus dan AntiVir.
Personal Firewall. Yang
banyak digunakan adalah Zone Alarm yang amat mudah digunakan dan cukup
efektif memonitor dan mencegah akses dari Internet ke komputer a
nda atau sebaliknya.
IDS. Menggunakan software yang mencatat (logging) serangan ke komputer anda. Hal ini dapat dilakukan dengan IDS (Intrusion Detection System) seperti Salus, Snort, atau BlackICE Defender.

Cara Mempercantik dan Menghias BLOG

Friday, October 30, 2009 0 comments


Cara Mempercantik dan Menghias BLOG

Blog kita akan terasa lebih cantik apabila di isi dengan berbagai hiasan seperti jam, buku tamu, yahoo emotion, tukaran link, beberapa logo, dan juga lain2 sebagainya. sebetulnya hiasan ini bisa kita dapatkan dengan cara mudah karena hiasan ini sebetulnya free, jadi apabila anda melihat blog yang ada hiasan seperti jam atau lain2 anda tinggal menklik saja hiasan itu maka kita akan dibawa ke web penyedia hiasan itu. tapi sebelum kita mengambil hiasan itu sudah pasti terlebih dahulu kita harus melakukan registrasi.

Untuk masalah hiasan saya akan memberikan beberapa contoh saja. karena saya yakin yang lainnya anda pasti akan bisa setelah mempelajari dikit demi sedikit tentang kode HTML yang ada dari hiasan itu.

Memberikan Hiasan Jam pada Blog kita. caranya adalah
:

  1. Silahkan klik link berikut –> http://www.clocklink.com
  2. Jika sudah berada pada situs tersebut, silahkan klik tulisan Want a clock on your Website ?
  3. Silahkan anda melihat-lihat dulu model dari jam yang tersedia, yaitu mulai dari Analog, Animal, Animation, dll
  4. Jika di rasa sudah menemukan model jam yang anda sukai, klik tulisan View HTML tag yang berada di bawah jam yang anda sukai tadi
  5. Klik tombol yang bertuliskan Accept
  6. Pilih waktu yang sesuai dengan tempat anda di samping tulisan TimeZone. Contoh : untuk indonesia bagian barat pilih GMT +7:00
  7. Set ukuran jam yang anda sukai di samping tulisan size
  8. Copy kode HTML yang di berikan pada notepad
  9. Paste kode HTML yang di copy tadi pada tempat yang anda inginkan
  10. Selesai

Memasang Buku Tamu pada Blog :

  1. Daftar terlebih dahulu di www.shoutmix.com
  2. Setelah daftar pada kolom yang berjudul style, klik menu appearance
  3. Silahkan klik menu pulldown di samping tulisan Load From Preset untuk mengatur tampilan buku tamu anda, silahkan pilih yang sesuai dengan keinginan anda. Jika sudah selesai klik Save Setting.
  4. Untuk mendapatkan kode HTML dari shoutbox anda, silahkan klik Use Shoutbox yang berada di bawah menu Quick Start
  5. Klik tulisan Place Shoutbox on web page. Isi lebar dan tinggi shoutbox yang di inginkan
  6. Copy seluruh kode HTML yang ada pada text area yang berada di bawah tulisan Generated Codes, lalu simpan di program Notepad anda
  7. Klik Log out yang berada di atas layar anda untuk keluar dari halaman shoutmix anda. Silahkan close situs tersebut.
  8. Selesai

Untuk menempatkan kode HTML shoutbox tadi pada blog anda, silahkan ikuti langkah-langkah berikut ini.
Untuk blogger dengan template klasik :

  • Log in terlebih dahulu ke blogger.com dengan id anda
  • Klik menu Template
  • Klik Edit HTML
  • Paste kode HTML shoutbox anda yang telah di copy pada notepad tadi di tempat yang anda inginkan
  • Untuk jelasnya saya ambil contoh dengan shoubox milik saya, untuk menempatkannya tinggal klik Edit pada browser lalu pilih Find (on this page).. trus tuliskan kata buku tamu lalu klik find, maka kita akan langsung di bawa ke tulisan tersebut. Jika sudah ketemu tulisan tadi silahkan paste kode HTML shoutbox nya.
  • Klik tombol Preview untuk melihat perubahan yang kita buat.
  • Jika sudah cocok dengan perubahan tadi, klik Save Template Changes
  • Selesai

Sedikit Clue, agar shoutbox anda sesuai dengan ukuran lebar sidebar , anda bisa merubah ukuran lebar ataupun tinggi dari shoutbox , caranya anda tinggal merubah angka Width (untuk lebar) dan Height (untuk tinggi) dari dalam kode HTML shoutbox tersebut.

Untuk Blogger baru :

  • Silahkan Login dengan id anda
  • Klik menu Layout
  • Klik Page Element
  • Klik Add a Page Element
  • Klik tombol Add to Blog yang berada di bawah tulisan HTML/JavaScript
  • Tuliskan judul shoutbox anda pada form title. Contoh : Buku tamu ku, atau my guestbook atau apa saja yang anda suka
  • Copy paste kode HTML shoutbox anda di dalam form Content
  • Klik tombol Save Changes
  • Drag & Drop element yang telah anda buat tadi di tempat yang di sukai
  • Tekan tombol Save
  • Selesai

Selamat mencoba !

Sebagai tambahan, guestbook yang sering dipakai para blogger lainnya :

Untuk langkah-langkahnya hampir sama dengan langkah diatas.

Pasang Statistik atau Tracker

  1. Silahkan klik di sini untuk menuju menuju situs http://www.sitemeter.com
  2. klik tulisan Sign Up untuk melakukan pendaftaran
  3. klik tombol bertuliskan Next
  4. Klik tombol Next lagi
  5. Isi semua tabel yang ada lalu klik tombol Next lagi
  6. Isi lagi tabel yang ada, lalu klik tombol Next lagi
  7. klik tombol Next lagi
  8. klik tombol Next lagi ( cape dech next..next melulu )
  9. Setelah ada keterangan proses sign up selesai, anda harus melakukan veryfikasi, silahkan buka email yg anda berikan
  10. Buka email yang datang dari sitemeter.com, di dalamnya ada username dan password anda untuk login ke sitemeter.com
  11. Silahkan login dengan id anda
  12. Bila sudah login, Klik menu Manager
  13. Klik Menu Meter Style untuk memilih gaya dari site meter anda
  14. Pilih style yang anda sukai, kemudian klik tombol Select
  15. Klik menu HTML Code
  16. Klik tulisan Adding site Meter to a Blogger.com Site
  17. copy semua kode HTML yang di berikan lalu paste pada Notepad
  18. Klik menu Logout untuk keluar dari situs tersebut
  19. Selesai, tinggal memasukan kode yang kita dapat ke dalam blog kita

Sekarang tugas kita adalah memasukan kode yang sudah kita dapat ke dalam blog, ikuti langkah- langkah berikut :

khusus blog dengan template klasik :

  1. Sign in di blogger dengan id anda
  2. Klik menu TEMPLATE
  3. Klik Edit HTML
  4. Klik Edit (yang ada pada bar menu browser anda)
  5. Klik Find (on this page)… –> untuk mempercepat pencarian
  6. Tuliskan kata dimana anda ingin tempatkan, contoh di blog saya adalah blogger (karena dekat dengan tombol blogger) klik Find
  7. Copy & paste kode yang telah di simpan di notepad tadi, lalu klik tombol Preview untuk melihat perubahan yang terjadi
  8. Jika sudah cocok dengan perubahan tadi, Klik Save Template Changes. Selesai
lebih lengkapnya :klik di sini

Cara mengembalikan data hilang

Thursday, September 3, 2009 0 comments

Gambar orang bingung melihat data yang hilangApakah Anda pernah secara tidak sengaja menghapus file Anda, kemudian sudah meng-empty recycle bin? Atau Anda telah mem-format hard disk tapi ingin data Anda kembali? Atau data hilang / rusak karena virus? Atau karena komputer mati atau restart tiba-tiba? Ada cara untuk mengembalikan data yang hilang, yaitu dengan satu software yang sangat lengkap, yaitu Ontrack EasyRecovery Professional. Inilah cara-cara mengembalikan data Anda yang hilang .

Pertama Anda harus download dulu software tersebut, silakan klik di sini untuk download software Ontrack Easy Recovery Professional. Pilih External Mirror #1.

Jika data Anda yang hilang di drive C:, sebaiknya install di komputer atau sistem operasi lain. Jika data yang hilang di drive selain C:, Anda bisa menginstall software ini di mana saja di komputer yang sama, asalkan tidak berada salam satu drive dengan data yang hilang tadi.
Software ini menyediakan sebuah solusi yang sangat komplit sehubungan dengan data yang hilang atau urusan recovery data yang hilang karena:
  1. Virus.
  2. Sektor yang tidak terbaca
  3. Kesalahan aplikasi, system, atau shut down yang tidak normal.
  4. Kerusakan pada critical area.
  5. Ter-format
  6. Penyebab lain yang memungkinkan hilangnya data.
Software ini di-install pada Windows 98 SE, Me, 2000, or XP, dan dapat me-recover data untuk pada semua sistem windows. Software ini memiliki empat feature utama, yaitu:
  1. Disk Diagnostics, yaitu tool untuk mengecek kondisi hardisk Anda apakah masih bagus atau tidak.
  2. Data Recovery, yaitu tool untuk mengembalikan data / file karena terhapus, terformat, dan sebagainya.
  3. Email Repair, yaitu tool untuk mengembalikan data email Outlook Express yang terhapus atau rusak.
  4. File Repair, yaitu tool untuk memperbaiki data / file Microsoft Word, Excel, Access, PowerPoint, dan ZIP (winzip) file yang rusak karena virus atau sebab lain.
Mari kita lihat satu per satu fasilitas yang ada dalam software ini.
Data hilang - Disk Diagnostics
Tool yang ada dalam Disk Diagnostics ini adalah:
  • Data Advisor, untuk membuat disket recovery.
  • Drive Tests, untuk mengetes kondisi fisik dari hard disk (disk drive).
  • Jumper Viewer, untuk melihat posisi jumper pada hard disk.
  • Partition Tests, untuk mengecek kondisi partisi hardisk.
  • Size Manager, untuk melihat kapasitas hard disk
  • SMART Tests, digunakan untuk mengetes kondisi Self-Monitoring, Analysis and Reporting Technology pada suatu hardisk.
Data hilang - data recovery
Tool-tool yang ada dalam Data Recovery ini adalah:
  • Advanced Recovery, untuk mencari data yang sudah tidak dapat di-recover dengan tool lain, yaitu karena ter-format, ter-partisi, virus, atau hal lain.
  • Deleted Recovery, untuk mencari data yang sudah dihapus. Ini adalah tool yang paling sering dipakai penulis.
  • Format Recovery, untuk mencari data pada hard disk yang sudah di-format.
  • Raw Recovery, untuk mencari file yang hilang berdasarkan signature.
  • Resume Recovery, semua proses recovery dapat dihentikan sementara dan dilanjutkan pada lain waktu.
  • Emergency Media, untuk membuat disket atau CD yang digunakan untuk me-recover data / file hilang.
3. Email Repair, digunakan untuk mengembalikan data email Outlook dan Outlook Express yang hilang.
Data hilang - email repair
4. File Repair, digunakan untuk mengembalikan file-file Microsoft Office dan ZIP yang rusak. Tool ini dapat memperbaiki file Microsoft Word, Excel, Access, PowerPoint, dan ZIP (winzip) file yang corrupt / rusak karena virus atau sebab lain.
Data hilang - file repair
Data atau file yang hilang lebih sulit di-recover jika:
  1. Anda menambahkan file baru setelah Anda menghapus atau memformat hard disk.
  2. Anda menggunakan FAT32 dalam Windows XP.
Demikian cara mengembalikan data yang hilang dengan software EasyRecovery Professional. Semoga data Anda bisa diselamatkan.

cara taklukkan deepfreze

Wednesday, September 2, 2009 0 comments

PAGE1
CARA MENAKLUKKAN DEEP FREEZE 1-6
Cara menaklukkan deep freeze 6 memang sangat banyak di cari
kali ini saya akan membahas cara menaklukkan deep freeze 6,berikut langkah-langkahnya:
1.download program ANTI DEEP FREEZE V0.1
2.Jalankan programnya seperti di bawah ini



anti deep freeze 


ini

3.pilih jenis deep freeze 

4.pilih apply

5.tekan shift[jangan dilepas]dengan "clik"icon deep freeze,lalu tekan "ok"

6.setelah masuk ,anda dapat mengganti pasword / mematikan deep freezenya

good luck.

semoga bermanfaat

 
TIPS TRICK SOFTWARE KOMPUTER DAN INTERN3t © 2011 | Designed by Bingo Cash, in collaboration with Modern Warfare 3, VPS Hosting and Compare Web Hosting