Pages

Subscribe:

Minggu, 29 Agustus 2010

Perintah dasar dalam database MySQL

1. Membuat Database Baru
Menampilkan database
mysql> SHOW DATABASES;

Membuat database
mysql> CREATE DATABASE [Nama databasemu];

Menggunakan database
mysql> USE [Nama databasemu];

Menghapus database
mysql> DROP DATABASE [Nama databasemu];

2. Membuat Table Baru
Menampilkan table
mysql> SHOW TABLES FROM [Nama databasemu];

Membuat table
mysql> CREATE TABLE [Nama tablemu] ( [nama column] [type column], [...]);

Contohnya:
mysql> CREATE TABLE anggota ( ID int(100), Nama varchar(255));

Menampilkan column
mysql> SHOW COLUMNS FROM [Nama tablemu];
Menghapus table
mysql> DROP TABLE [Nama tablemu];

Type column yang umum digunakan dalam MySQL:
Type String
char
varchar
text
blob
Type Numeric
int
tinyint
int zerofill
int not null
float
double
decimal

Menambahkan Indexing dan Keys kedalam Table:
mysql> ALTER TABLE [Nama tablemu] ADD INDEX ([Nama column yang ingin diberikan index]);
Contohnya:
mysql> ALTER TABLE anggota ADD INDEX (Nama);
mysql> CREATE TABLE [Nama tablemu] ( [nama column] [type column], [...],PRIMARY KEY ([nama column yang ingin diberikan key]));
Contohnya:
mysql> CREATE TABLE anggota ( ID int(100), Nama varchar(255),PRIMARY KEY (ID));

3. Manipulasi Data
Memasukan data
mysql> INSERT INTO [Nama tablemu] ([Nama column]) VALUES ([Isi/Nilai column]);
Contohnya:

mysql> INSERT INTO anggota (ID, Nama) VALUES (1,”Yustian”);
Mengupdate data

mysql> UPDATE [Nama tablemu] SET [Nama column]=[Isi/Nilai column] WHERE [Kondisi yang data diinginkan];
Contohnya:
mysql> UPDATE anggota SET Nama=“Yustian” WHERE ID=1;

Menghapus data
mysql> DELETE FROM [Nama tablemu] WHERE [Kondisi yang data diinginkan];
Contohnya:
mysql> DELETE FROM anggota WHERE ID=1;

4. Mengubah Table
Mengganti nama table
mysql> ALTER TABLE [Nama tablemu] RENAME [Nama yang baru];
Contohnya:

mysql> ALTER TABLE anggota RENAME anggotaku;
Menambah column ke dalam table

mysql> ALTER TABLE [Nama tablemu] ADD [nama column] [type column], [...];
Contohnya:
mysql> ALTER TABLE anggota ADD Nama char(100);

Menghapus column
mysql> ALTER TABLE [Nama tablemu] DROP [nama column];
Contohnya:
mysql> ALTER TABLE anggota DROP Nama;

Mengganti nama dan type column
mysql> ALTER TABLE [Nama tablemu] CHANGE [nama column] [Nama column yang baru] [type column], [...];
Contohnya:
mysql> ALTER TABLE anggota CHANGE Nama Username varchar(255);

== VIRUS Komputer ==

A.ASAL MUASAL VIRUS

1949, John Von Neuman, menggungkapkan " teori self altering automata "
yang merupakan hasil riset dari para ahli matematika.

1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori
yang diungkapkan oleh john v neuman, mereka bermain-main dengan teori
tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat
program yang dapat memperbanyak dirinya dan dapat menghancurkan program
buatan lawan.Program yang mampu bertahan dan menghancurkan semua program
lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya
menjadi permainan favorit ditiap-tiap lab komputer.semakin lama mereka
pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang
diciptakan makin lama makin berbahaya, sehingga mereka melakukan
pengawasan dan pengamanan yang ketat.

1980, program tersebut yang akhirnya dikenal dengan nama "virus" ini
berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di
dunia cyber.

1980, mulailah dikenal virus-virus yang menyebar di dunia cyber.

B.PENGERTIAN VIRUS

" A program that can infect other programs by modifying them to include
a slighty altered copy of itself.A virus can spread throughout a computer
system or network using the authorization of every user using it to
infect their programs. Every programs that gets infected can also act as
a virus that infection grows “
( Fred Cohen )

Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di
Amerika Serikat. Virus komputer dinamakan “Virus” karena memiliki beberapa
persamaan mendasar dengan virus pada istilah kedokteran(biological viruses).

Virus komputer bisa diartikan sebagai suatu program komputer biasa.Tetapi
memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu
virus dibuat untuk menulari program-program lainnya, mengubah,
memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini,
virus hanya akan menulari apabila program pemicu atau program yang telah
terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Tulisan
ini tidak akan bahas worm karena nanti akan mengalihkan kita dari
pembahasan mengenai virus ini.

C.KRITERIA VIRUS

Suatu program yang disebut virus baru dapat dikatakan adalah benar benar
virus apabila minimal memiliki 5 kriteria :

1. Kemampuan suatu virus untuk mendapatkan informasi
2. Kemampuannya untuk memeriksa suatu program
3. Kemampuannya untuk menggandakan diri dan menularkan
4. Kemampuannya melakukan manipulasi
5. Kemampuannya untuk menyembunyikan diri.

Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap
-tiap kemampuan itu dan mengapa ini sangat diperlukan.

1.Kemampuan untuk mendapatkan informasi

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam
suatu directory, untuk apa? agar dia dapat mengenali program program apa
saja yang akan dia tulari,semisal virus makro yang akan menginfeksi semua
file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan
mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/
data semua file, terus memilahnya dengan mencari file-file yang bisa
ditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksi
atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan
pengumpulan data dan menaruhnya di RAM (biasanya :P ) , sehingga apabila
komputer dimatikan semua data hilang tetapi akan tercipta setiap program
bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .

2.Kemampuan memeriksa suat program

Suatu virus juga harus bias untuk memeriksa suatu program yang akan
ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia
harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum,
karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat
berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan
menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah
memiliki/ memberi tanda pada file/program yang telah terinfeksi
sehingga mudah untuk dikenali oleh virus tersebut . Contoh penandaan
adalah misalnya memberikan suatu byte yang unik disetiap file yang
telah terinfeksi.

3.Kemampuan untuk menggandakan diri

Kalo ini emang virus "bang-get", maksudnya tanpa ini tak adalah virus.
Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari
program lainnya. Suatu virus apabila telah menemukan calon korbannya
(baik file atau program) maka ia akan mengenalinya dengan memeriksanya,
jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari
dengan cara menuliskan byte pengenal pada program/ file tersebut,dan
seterusnya mengcopikan/menulis kode objek virus diatas file/program
yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk
menulari/ menggandakan dirinya adalah:

a.File/Program yang akan ditulari dihapus atau diubah namanya. kemudian
diciptakan suatu file menggunakan nama itu dengan menggunakan virus
tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus)
b.Program virus yang sudah di eksekusi/load ke memori akan langsung
menulari file-file lain dengan cara menumpangi seluruh file/program
yang ada.

4.Kemampuan mengadakan manipulasi

Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus
menulari suatu file/program. isi dari suatu rutin ini dapat beragam
mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunakan
untuk memanipulasi program ataupun mempopulerkan pembuatnya! Rutin ini
memanfaatkan kemampuan dari suatu sistem operasi (Operating System) ,
sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem
operasi. misal:

a.Membuat gambar atau pesan pada monitor
b.Mengganti/mengubah ubah label dari tiap file,direktori,atau label dari
drive di pc
c.Memanipulasi program/file yang ditulari
d.Merusak program/file
e.Mengacaukan kerja printer , dsb

5.Kemampuan Menyembunyikan diri

Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua
pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.
langkah langkah yang biasa dilakukan adalah:

-Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan
program lain yang dianggap berguna oleh pemakai.
-Program virus diletakkan pada Boot Record atau track yang jarang
diperhatikan oleh komputer itu sendiri
-Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak
berubah ukurannya
-Virus tidak mengubah keterangan waktu suatu file
-dll


D.SIKLUS HIDUP VIRUS

Siklus hidup virus secara umum, melalui 4 tahap:

o Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi
tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya
program lain, dsb. Tidak semua virus melalui fase ini

o Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau
ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap
program yang terinfeksi akan menjadi hasil “klonning” virus tersebut
(tergantung cara virus tersebut menginfeksinya)

o Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa
kondisi seperti pada Dormant phase

o Execution phase ( Fase Eksekusi )
Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya.
Seperti menghapus file, menampilkan pesan-pesan, dsb


E.JENIS – JENIS VIRUS

Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba
memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran
di dunia cyber.

1.Virus Makro
Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis
dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila
aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada
komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada
komputer bersistem operasi Mac.
contoh virus:

-variant W97M, misal W97M.Panther
panjang 1234 bytes,
akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW
panjang 41984 bytes,
akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya
berekstensi *.DOT dan *.DOC
-dll

2.Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan
dirinya akan memindahkan atau menggantikan boot sector asli dengan program
booting virus. Sehingga saat terjadi booting maka virus akan di load kememori
dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar
(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar
eseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain
selain drive c).
contoh virus :

-varian virus wyx
ex: wyx.C(B) menginfeksi boot record dan floopy ;
panjang :520 bytes;
karakteristik : memory resident dan terenkripsi)
-varian V-sign :
menginfeksi : Master boot record ;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june 4th/ bloody!:
menginfeksi : Master boot record dan floopy;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan
pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali

3.Stealth Virus
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal
dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendalikan
instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya
baik secara penuh ataupun ukurannya .
contoh virus:
-Yankee.XPEH.4928,
menginfeksi file *.COM dan *.EXE ;
panjang 4298 bytes;
karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth
dimasukkan pula disini), menginfeksi floopy an motherboot record;
panjang 520 bytes;
menetap di memori; ukuran dan virus tersembunyi.
-Vmem(s):
menginfeksi file file *.EXE, *.SYS, dan *.COM ;
panjang fie 3275 bytes;
karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
-dll

4.Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu
berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah
strukturnya setiap kali selesai menginfeksi file/program lain.

contoh virus:

-Necropolis A/B,
menginfeksi file *.EXE dan *.COM;
panjang file 1963 bytes;
karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan
dapat berubah ubah struktur
-Nightfall,
menginfeksi file *.EXE;
panjang file 4554 bytes;
karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu,
terenkripsidan dapat berubah-ubah struktur
-dll


5.Virus File/Program
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi,
baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi
dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.


6.Multi Partition Virus
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya
pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-
file *.EXE dan juga menginfeksi Boot Sector.



F.BEBERAPA CARA PENYEBARAN VIRUS

Virus layaknya virus biologi harus memiliki media untuk dapat menyebar,virus
computer dapat menyebar keberbagai komputer/mesin lainnya juga melalui berbagai
cara, diantaranya:

1.Disket, media storage R/W
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk
dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya.
Media yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untuk
ditumpangi virus dan dijadikan sebagai media penyebaran.

2.Jaringan ( LAN, WAN,dsb)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu
virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program
yang mengandung virus.

3.WWW (internet)
Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan
menginfeksi komputer-komputer yang mengaksesnya.

4.Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di
sebarluaskan baik secara gratis, atau trial version yang tentunya sudah
tertanam virus didalamnya.

5.Attachment pada Email, transferring file
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment
dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk
berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan
seringkali memiliki ekstensi ganda pada penamaan filenya.


G.PENANGULANGANNYA

1.Langkah-Langkah untuk Pencegahan
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
o Gunakan Antivirus yang anda percayai dengan updatean terbaru, tdak
perduli appun merknya asalkan selalu di update, dan nyalakan Auto protect
o Selalu men-scan semua media penyimpanan eksternal yang akan di gunakan,
mungkin hal ini agak merepotkan tetapi jika Autoprotect anti virus anda
bekerja maka prosedur ini dapat dilewatkan.
o Jika Anda terhubung langsung ke Internet cobalah untuk mengkombinasikan
Antivirus anda dengan Firewall, Anti spamming, dsb

2.Langkah-Lagkah Apabila telah Terinfeksi

o Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket,
jaringan, email dsb, jika anda terhubung ke jaringan maka ada baiknya anda
mengisolasi computer anda dulu (baik dengan melepas kabel atau mendisable
dari control panel)
o Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda,
dengan cara:
- Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb
- Scan dengan antivirus anda, jika anda terkena saat Autoprotect berjalan
berarti vius definition di computer anda tidak memiliki data virus ini,
cobalah update secara manual atau mendownload virus definitionnya untuk
anda install. Jika virus tersebut memblok usaha anda untuk mengupdatenya
maka ,upayakan untuk menggunakan media lain (komputer) dengan antivirus
updatean terbaru.
o Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan
segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs
-situs yang memberikan informasi perkembangan virus. Hal ini jika antivirus
update-an terbaru anda tidak berhasil memusnahkannya.
o Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformat
ulang komputer anda .

PENUTUP

Semoga pembahasan mengenai Virus ini dapat memberikan manfaat

Minggu, 22 Agustus 2010

Cara Install Acer Aspire 4740/G Di Windows XP

Ada beberapa tips dan trik untuk bisa nginstalin driver Windows XP pada notebook terbaru dari Acer Aspire 4740G / SE. Yang pasti anda harus punya drivernya dulu. Kalo belum download aja driversnya, berikut ini beberapa driver yang nantinya dapat Anda pakai :

1. Driver Chipset http://www.mediafire.com/Intel Chipset

2. Driver VGA http://www.mediafire.com/Vga Intel HD/HDMI

3. Driver Sound http://www.mediafire.com/Audio Realtek

4. Driver Lan http://www.mediafire.com/Broadcom Lan

5. Driver Wifi http://www.mediafire.com/Wifi Atheros

6. Driver Cardreader http://www.mediafire.com/CardReader Realtek

7. Driver Camera http://www.mediafire.com/Camera Suyin atau http://www.mediafire.com/Camera Chicony

8. Driver PCI Communication Controller http://www.mediafire.com/Intel Management Engine

9. Driver Bluetooth http://www.mediafire.com/Bluetooth Broadcom untuk seri 4740G (yang ada Bluetoothnya).

10. Driver Dritek Launch Manager http://www.mediafire.com/Launch Manager

Mungkin anda membutuhkan ini http://www.mediafire.com/Intel Turbo Boost, atau anda juga bisa download drivernya disini http://www.driverstools.com/.

Setelah anda selesai instal OS-nya, berikut cara untuk instalasi drivernya.
Yang anda butuhkan adalah Netframework 2.0 klo belum punya download disini http://www.mediafire.com/NetFramework 2.0 , atau

Microsoft .NET Framework 3.5 SP 1 full Offline Installer

link download downloadnya http://d60pc.com/redirectdownload/netframework3.5SP1.html.

Netframework 3.5 235MB itu untuk instalasi secara offline sebelum anda instal driver vga, klo anda sering online anda juga bisa instal netframework 3.5 secara online, tetapi biasanya waktu yang dibutuhkan lebih lama, pake cara yang offline instal saja karena lebih cepat.

Serta anda juga membutuhkan Windows Installer 3.1, unduh juga disini http://www.mediafire.com/Windows Installer 3.1,

Cara instal driver windows XP Acer 4740 ini bisa dipake juga untuk instal notebook Compaq CQ41-110AU dan AMD Series, maupun seri CORE i3 ato i5 semua merk.
Berikut langkah – langkah instalasi drivernya :

1. Setelah installasi OS selesai, instal Netframework 2.0 trus restart,

2. Instal Chipset trus restart,

3. Instal Windows Installer 3.1 trus anda restart lagi,

4. Instal Netframework 3.5 (235MB) secara offline atau online, setelah itu anda restart,

5. Instal Intel VGA driver, klo instal langsung gagal, maka instal saja driver vga secara manual,

6. Instal Sound, berikut instal HDMI sound (dlm driver VGA) secara manual,

7. Langkah selanjutnya adalah instalasi driver – driver yang lainnya.

Meng enable kan Task Manager

Caranya :

* Dari Start Menu klik tombol Run dan ketik : REGEDIT
* kemudian cari : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
* Buat Key baru dengan nama “System”
* Di key “System” yang baru saja dibuat, buat lagi DWORD value : DisableTaskMgr

Set data value dengan angka 0 untuk enable Task Manager.
Tp klo temen-temen g mau repot, cpoy-paste text (tanpa tanda kutip) dibawah ini menggunakan notepad kemudia simpan dengan format reg. (save|all files|namafile.reg|)

"Windows Registry Editor
Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"disableTaskMgr"=dword:00000000"

Nonaktifkan Tombol Windows di Keyboard

Fungsi tombol windows ini adalah untuk mempercepat (shortcut) dalam menjalankan program windows, seperti win +R regedit. Dengan menggunakan shortcut ini, kita bisa mengubah registry kita atau mungkin di acak-acak oleh orang yang tidak bertanggung jawab. Nah, untuk menonaktifkan tombol ini, simak tips dari saya ini.

Pertama, jalankan registry Editor
Pada jendela Registry Editor masuklah ke key: HKEY_LOKAL_MACHINE\SYSTEM\Currentcontrolset\control\keyboardlayout.
kemudian klik kanan, dan [new]>[Binary Value]. Beri nama scancode Map kemudian isikan value datanya dengan,
00 00 00 00 00 00 00 00 03 00 00 00 00 00 5B E0 00 00 5C E0 00 00 00 00
Kemudian tutup registry editor, lalu restart pc anda.

Merubah Tampilan XP seperti Windows 7

Bila dalam postingan yang lalu saya membahas bagaimana menjadikan windows xp seperti vista, kini saat nya kita merubah windows xp kita agar tampak seperti windows seven. Windows seven memang pantas dijadikan sebagai penerus vista, pasalnya windows seven memiliki performa yang lebih tangguh bila dibandingkan dengan vista tetapi seven tidak memakan ruang memory yang begitu besar. Memang OS Masa depan,, Bagaimana pendapat anda?? Heheheh

Oke kita langsung aja masuk ke tahap yang ditunggu-tunggu, Tapi intinya aja yah,, (lagi malez ngetik ne,,,)Hehehe
Mmmm
Intinya,, dengan menggunakan tools seven-remix xp maka secara otomatis windows xp kita akan berubah penampilan nya layaknya windows seven. pokonya T.O.P banggget, Hehehe

Bila temen-temen tertarik untuk mencobanya, bisa mendownload nya di link yang saya sediakan dibawah. Tp sebelum itu perhatikan dulu spesifikasi minimal agar bisa menggunakan tools ini.

Supported OS
- Windows XP (Home, Pro, RTM, SP1, SP2, SP3, Corporate)
- Windows 2003 (Standard, Enterprise, Datacenter, Web, RTM, SP1)
- Windows Media Center Edition (2003, 2004, 2005)
- Windows XP Tablet PC Edition
- All Language Versions
- Tidak dapat bekerja pada Windows versions 64 bit!



http://www.ziddu.com/download/4512095/Seven_Remix.rar.html

Kamis, 19 Agustus 2010

PHP & MySQL: Tutorial Dasar

Operasi - operasi dasar pada PHP MySQL.

1. Membuat koneksi

$hostmysql = “localhost”;
$username = “mysqlusername”;
$password = “mysqlpassword”;
$database = “namadatabase”;

$conn = mysql_connect(”$hostmysql”,”$username”,”$password”);
if (!$conn) die (”Koneksi gagal”);
mysql_select_db($database,$conn) or die (”Database tidak ditemukan”); >

Penjelasan Script:
a. mysql_connect
digunakan untuk membuat koneksi dari PHP ke server MySQL. Data mengenai hostname, mysql username, dan password yang digunakan telah diwakilkan oleh variabel $hostmysql, $username, $password. Penulisannya akan sama dengan:
mysql_connect(”localhost”,”username”,”password”);
b. mysql_select_db
untuk memilih database yang akan digunakan.
c. if (!$conn) die (”Koneksi gagal”);
jika koneksi gagal dibuat (!$conn), maka akan muncul pesan kesalahan

Setiap operasi PHP yang berhubungan dengan MySQL, akan membutuhkan sintaks diatas. agar lebih mudah, lebih baik disimpan terlebih dahulu dengan nama konfig.php. Jika sintaks tersebut dibutuhkan lagi, maka kita melakukan include terhadap file konfig.php tersebut.

2. Membuat tabel pada MySQL
include (”konfig.php”);
mysql_query(”CREATE TABLE user (
namadpnVARCHAR(20),
namablkg VARCHAR(20),
negara VARCHAR(20))”);
?>

Penjelasan script:
1. include (”konfig.php”);
perintah include digunakan untuk mengikut sertakan sebuah file (pada contoh diatas adalah file konfig.php).
2. mysql_query
format umum dari perintah ini adalah mysql_query(string dari query).
mysql_query akan sering dijumpai pada artikel kali ini.

3. Memasukkan data pada tabel
include (”konfig.php”);
$insert = “INSERT INTO users (namadpn,namablkg,negara)
VALUES (’Saya’,'Sendiri’,'Indonesia’)”;
mysql_query($insert) or die (”tidak dapat memasukkan data ke tabel”);
?>

4 . Menampilkan data dari tabel
include (”konfig.php”);
$query = “SELECT * FROM user”;
$result = mysql_query($query);
$numrows = mysql_num_rows($result);
while($row = mysql_fetch_array($result)){
echo “Jumlah data: $numrows
”;
echo “Nama Depan: $row[namadpn]
”;
echo “Nama Belakang: $row[namablkg]
”;
echo “Negara: $row[negara]“;
}
?>

Penjelasan script:
1. mysql_num_rows
digunakan untuk menghitung jumlah baris yang didapat dari hasil eksekusi query (mysql_query).
2. while ( ) {
}
digunakan untuk melakukan perulangan selama data yang yang diinginkan masih ada. (dalam contoh diatas: akan menampilkan semua isi dari table).
3. mysql_fetch_array
menampilkan data dari tabel dalam bentuk array

Untuk penggunaan lainnya (hapus, update, dsb) yang berubah hanya string query-nya saja.

Connect to MySQL Database

Opening a connection to MySQL database from PHP is easy. Just use the mysql_connect() function like this

$dbhost = 'localhost';
$dbuser = 'root';
$dbpass = 'password';

$conn = mysql_connect($dbhost, $dbuser, $dbpass) or die ('Error connecting to mysql');

$dbname = 'petstore';
mysql_select_db($dbname);
?>

$dbhost is the name of MySQL server. When your webserver is on the same machine with the MySQL server you can use localhost or 127.0.0.1 as the value of $dbhost. The $dbuser and $dbpass are valid MySQL user name and password. For adding a user to MySQL visit this page : MySQL Tutorial

Don't forget to select a database using mysql_select_db() after connecting to mysql. If no database selected your query to select or update a table will not work.



Sometimes a web host will require you to specify the MySQL server name and port number. For example if the MySQL server name is db.php-mysql-tutorial.com and the port number is 3306 (the default port number for MySQL) then you you can modify the above code to :



$dbhost = 'db.php-mysql-tutorial.com:3306';
$dbuser = 'root';
$dbpass = 'password';

$conn = mysql_connect($dbhost, $dbuser, $dbpass) or die ('Error connecting to mysql');

$dbname = 'petstore';
mysql_select_db($dbname);
?>

It's a common practice to place the routine of opening a database connection in a separate file. Then everytime you want to open a connection just include the file. Usually the host, user, password and database name are also separated in a configuration file.

An example of config.php that stores the connection configuration and opendb.php that opens the connection are :

Source code : config.phps , opendb.phps

// This is an example of config.php
$dbhost = 'localhost';
$dbuser = 'root';
$dbpass = 'password';
$dbname = 'phpcake';
?>



// This is an example opendb.php
$conn = mysql_connect($dbhost, $dbuser, $dbpass) or die ('Error connecting to mysql');
mysql_select_db($dbname);
?>

So now you can open a connection to mysql like this :

include 'config.php';
include 'opendb.php';

// ... do something like insert or select, etc

?>

Closing the Connection

The connection opened in a script will be closed as soon as the execution of the script ends. But it's better if you close it explicitly by calling mysql_close() function. You could also put this function call in a file named closedb.php.

Source code : closedb.phps

// an example of closedb.php
// it does nothing but closing
// a mysql database connection

mysql_close($conn);
?>

Now that you have put the database configuration, opening and closing routines in separate files your PHP script that uses mysql would look something like this :

include 'config.php';
include 'opendb.php';

// ... do something like insert or select, etc

include 'closedb.php';
?>

Selasa, 17 Agustus 2010

Perintah Command Prompt Untuk Jaringan Komputer

Perintah Command Prompt Untuk Jaringan Komputer.

Berikut adalah perintah-perintah pada Command Prompt yang berhubungan dengan jaringan komputer.
Untuk melakukan perintah-perintah tersebut Anda harus masuk ke Command Prompt ( Klik Start ->Run ->Ketik CMD )

1. ipconfig /all
Menampilkan informasi konfigurasi koneksi, misalnya Host Name, Primary DNS Type, Ethernet Adapter LAN.

2. ipconfig /flushdns
Menghapus DNS Cache

3. ipconfig /release
“Menghapus” semua koneksi IP Address.

4. ipconfig /renew
Membuat IP Address baru untuk adapter tertentu.

5. ipconfig /displaydns
Menampilkan DNS Cache.

6. ipconfig /registerdns
Melakukan refresh DNS dan meregister kembali koneksi DNS.

7. ipconfig /showclassid
Menampilkan informasi DHCP Class.

8. ipconfig /setclassid
Mengubah DHCP Class ID

9. control netconnections
Menampilkan Network Connection.

10. nslookup
Mengetahui alamat ip address dari nama domain yang di tuliskan

11. netstat
Menampilkan informasi koneksi TCP/IP yang sedang aktif.

12. route
Menampilkan local route.

13. hostname
Menampilkan nama komputer.

14. ping
Contoh: ping www.finderonly.com
Melakukan test koneksi ke situs www.yahoo.com.
Semakin sedikit % loss-nya maka semakin baik koneksinya.

15. tracert
Menampilkan informasi IP Address route.

3 TEKNIK MEN DESIGN WEB

Sebagai web desainer, tentunya Anda harus tahu dahulu teknik-teknik dasar dalam mendesain suatu website. Berbagai macam desain website yang tentunya menarik, cantik, apik dan lain sebagainya dibuat berdasarkan 3 (tiga) teori dibawah ini yaitu:

- Teknik disain es (ice design technic)
- Teknik disain air (water design technic)
- Teknik disain jelly (jelly design technic)

Teknik desain es
Dari namanya "es" berarti adalah suatu zat beku yang solid dan telah dibentuk sesuai dengan keinginan pembuatnya. Dalam dunia web, ini berarti desain tampilan homepage atau website Anda sifatnya adalah fixed sized. Artinya adalah ukuran elemen-elemen webnya telah ditetapkan oleh web desainernya. Contoh:

table width="770"

Di atas adalah contoh suatu tag TABLE (untuk pembuatan tabel) yang sudah di-set fix lebarnya sebesar 770 pixel. Penggunaan satuan pixel menyebabkan tampilan tabel akan menjadi "mati" atau bersifat tidak proporsional, pada hal ini ada beberapa kekurangan yaitu:

- Jika sesuai pada contoh di atas lebar tabel adalah 770 pixel dan resolusi yang digunakan browser adalah 640x480, maka akan terjadi scrolling pada browser. Ini tentu saja akan mengganggu navigasi dan tampilan.
- Dengan lebar 770 pixel berarti tampilan akan terlihat rapi bila browser menggunakan minimal resolusi 800x600.
- Kadang harus disesuaikan dahulu dengan content yang ada dalam web agar terlihat lebih rapi.

Kelebihan teknik ini adalah:

- Cara ini mudah diterapkan, karena tidak perlu membandingkan antara desain dan tampilan, jadi tidak perlu bolak-balik mengetest hasilnya antara HTML editor dan browser.

Teknik desain air
Ibaratnya suatu zat cair akan berubah bentuk sesuai dengan wadahnya. Dalam web ini berarti desain website Anda akan bersifat fleksibel sekali. Contoh teknik ini adalah ditandai dengan penggunaan angka persentase pada sebagian elemen tag website Anda.

Contoh:

table width="70%"

Contoh di atas adalah contoh tag TABLE (dalam pembuatan tabel) yang akan mengalokasikan lebar tabel sebesar 70% dari lebar browser yang digunakan saat itu.

Hal tersebut juga mengandung kelebihan dan kekurangan yaitu:

Kekurangan:

- Anda akan menemui kesulitan dalam proses bolak-balik mengetest hasilnya antara HTML editor dan browser. Hal ini disebabkan Anda harus mencoba range persentase dan tampilan browser dan resolusi layar.

Kelebihan:
- Hasil desain website akan terlihat bagus walau Anda menggunakan resolusi layar berapapun. Ini disebabkan kemudahan dan fleksibilitas teknik air. Tentu saja ini juga harus disesuaikan dengan jenis content dari website Anda.

Teknik desain jelly
Teknik ini adalah gabungan dari kedua teknik diatas, air dan es. Jelly adalah sebuah substansi yang tidak bisa dibilang cair atau dibilang padat. Jika Anda pernah menemui produk makanan jelly ini dipasaran Anda akan melihat bahwa jelly ini kelihatan unik sekali baik bentuk ataupun rasa.

Contoh:

table width="770" height="100%"

Pada contoh di atas adalah suatu tag TABLE (untuk pembuatan suatu tabel) dimana tag TABLE ini memiliki beberapa elemen yaitu WIDTH (untuk mengatur lebar tabel) dan HEIGHT (untuk mengatur tinggi tabel). Pada contoh di atas diberi contoh pada saat pengaturan elemen WIDTH digunakan fixed size sebesar 770 pixel tetapi untuk elemen HEIGHT nya di set proporsional yaitu sebesar 100% dari tinggi browser saat itu.

Untuk teknik jelly Anda harus butuh tenaga ekstra karena kelebihan dikedua teknik di atas digabung menjadi satu dan kelemahannya juga digabung tetapi hasilnya akan luar biasa sekali bagusnya.

Kamis, 05 Agustus 2010

Form Transparant

heyy Guys...
kali ini saya akan membahas ttng Vb yt cara membuat Form transparant

Bagaimana dengan Codingnya ikuti Langkah - Langkah Berikut :

*Buatlah sebuah Project Baru Standart Exe

Ketik Coding dibawah ini pada Form,atau Copy dan paste di Source Codenya

Option Explicit

Private Const WS_EX_LAYERED = &H80000
Private Const GWL_EXSTYLE = (-20)
Private Const LWA_COLORKEY = &H1
Private Const LWA_ALPHA = &H2

Private Declare Function GetWindowLong Lib "user32" Alias "GetWindowLongA" (ByVal hwnd As Long, ByVal nIndex As Long) As Long
Private Declare Function SetWindowLong Lib "user32" Alias "SetWindowLongA" (ByVal hwnd As Long, ByVal nIndex As Long, ByVal dwNewLong As Long) As Long
Private Declare Function SetLayeredWindowAttributes Lib "user32" (ByVal hwnd As Long, ByVal crColor As Long, ByVal nAlpha As Byte, ByVal dwFlags As Long) As Long

Private Sub Form_Load()
Call SetWindowLong(Me.hwnd, GWL_EXSTYLE, GetWindowLong(Me.hwnd, GWL_EXSTYLE) Or WS_EX_LAYERED)
Call SetLayeredWindowAttributes(Me.hwnd, RGB(255, 0, 255), 128, LWA_ALPHA Or LWA_COLORKEY)
End Sub

Setelah itu jalankan Program yg anda buat tadi
Jrenk jrenk...
maka Form akan terlihat transparant...

Selamat Mencoba!!!!!!!!!
salam hangat

contoh Program trial

Dan yg kedua membuat Program VB trial Version
Program trial version biasanya di buat sengaja oleh Programernya
dengan batas waktu sesuai dengan keinginan software makernya
dan apa bila batas waktu yg sudah ditentukan Habis maka programnya tidak dapat di gunakan lagi

Nah pada postingan kali ini saya coba membahas tentang pembuatan program tersebut,dan berikut langkah – langkah:

* Buat Project Baru (Standart Exe)
* Dan Tambahkan dua buah Label pada Form

Ketikan code berikut pada Form


Option Explicit

Dim x
Dim y
Dim jumlah
Dim sisa

Private Sub Form_Load()
MsgBox "Program ini hanya dapat di gunakan 5 kali", 48, "Info"
x = GetSetting("y", "y", "y")
jumlah = Val(x) + 1
SaveSetting "Y", "Y", "Y", jumlah
Label1.Caption = "Program sudah dijalankan " & jumlah & " Kali"
sisa = 5 - jumlah
Label2.Caption = "Sisa pemakaian " & sisa & " Kali"

If jumlah > 5 Then
MsgBox "Batas waktu pemakaian sudah habis" + vbCrLf + _
"untuk menggunakan program ini lagi" + vbCrLf + _
"Anda harus menghubungi saya ....", 4, "Info"
Unload Me
End If

End Sub


Selamat Mencoba .....!!!!

Cara Menghilangkan Password Database

Cara Menghilangkan Password Database,itulah topik yang akan saya bahas pada potingan kali ini
Dan berikut langkah-langkahnya:

Buatlah sebuah File Database Ms. Access dengan nama test.mdb dan password 123321, yang nantinya akan kita hilang password tersebut dengan menggunakan codingnya

* Tambah References Microsoft DAO 3.6 Object Library pada project Sobat

dan ketikan code di bawah ini pada form

Public Sub CLearDatabasePassword()
On Error GoTo Salah
Dim DtBase As Database
Set DtBase = OpenDatabase(App.path & "\Database\test.mdb", True, False, ";pwd=123321")
DtBase.NewPassword "123321", ""
DtBase.Close
Exit Sub
Salah:
If Err.Number <> 0 Then
MsgBox Err.Description & vbCrLf & Err.Source, , "Error"
End
End If
End Sub


*Penting file Ms. Access (test.mdd) harus satu folder dengan Aplikasi (Project)

Sekarang anda tinggal memanggil fungsi diatas pada form sintax nya seperti ini Call CLearDatabasePassword
maka database akan Hilang...
Salam dari Saya

Rabu, 28 April 2010

Daftar Istilah

Cracker

Cracker merupakan orang yang suka membongkar system proteksi sebuah software
misalnya mendeteksi serial number atau mengakali proses aktivasi yg biasanya harus dilakukan


Carding

Merupakan kegiatan transaksi atau belanja secara online dengan memanfaatkan kartu keredit oranga lain secara ilegal
korban biasanya tidak akan menyadari kalau kartu kereditnya telah terkuras padahal mereka tidak melakukan transaksi
Pelaku carding disebut CARDER


Enkripsi(Encrypt)

Enkripsi Adalah sebuah cara yang dilakukan untuk menyandingkan data atau informasi sehingga sulit
untuk di baca oleh user yang tidak bertanggung jawab.
aplikasi Enkripsi yang biasa di gunakan adalah SSH (Secure Shell) dan PGP (Pretty Good Privacy).
SSH digunakan untuk mengenkripsi sesi talnet ke sebuah Host,sedangkan PGP digunakan untuk mengenkripsi dan menambahkan
Digital Singnature dalam email yang dikirim


Dekripsi(Decryption)

Merupakan kebalikan dari Enkripsi,Fungsinya untuk mendekripsikan password anda yg sudah di enkripsi sehingga mudah untuk
di baca.Biasanya berupa tool seperti JTR(Jhon The Ripper) atau Samlnside.


Firewall

Firewall adalah suatu cara (metode) untuk melindungi system,baik itu systen komputer ataupun system pada jaringan lebih
luas.Firewall ada yang berupa software,ada juga berupa Hardware,yang berfungsi untuk memonitor paket data yang masuk
dan keluar jaringan atau komputer kita.Firewall yang berbentuk software umunya akan di instal pada komputer
Firewall akan menganalisa paket data dan mempelajari sumber paket data,komputer yang di tuju oleh paket data
Protokol yang digunakan dan isi paketnya.
Dengan kita menggunakan Firewall,maka kita pada memblokir paket data dari alamat-alamat tertentu,memblokir pertukaran data
antara PC,Mencegah penggunaan protokol tertentu, dan menolak paket yang mencurigakan.


Hacker

Hacker adalah orang yang suka menyusup ke komputer orang lain atau ke suatu website dengan memanfaatkan celah keamanan
(Security Hole) yang terdapat pada website tersebut.Namun tidak semua Hacker itu merusak,beberapa Hacker malah lebih suka
menunjukkan identitasnya tanpa melakukan aksi apapun terhadap data-data yang ada di komputer atau di server.


Kriptografi(Cryptography)

Kriptografi adalah ilmu yang digunakan untuk menjaga data (Pesan) agar aman.
sedangkan orangnya disebut Cryptigraphers.
Algoritma untuk kriptografi adalah Cipher,yang merupakan persamaan metematika yang digunakan untuk proses Enkripsi dan Deskripsi


Network Scanning

Network Scanning adalah cara yang digunakan untuk melakukan scanning pada mesin Jaringan,baik itu untuk mendapatkan IP,
PORT,pekt data yang keluar masuk melalui Jaringan,termasuk merekam Aktivitas Browsing,yang tentunya di dalam kemungkinan
ada password atau Username.


Phising

Phising Adalah suatu bentuk penipuan lewat internet,biasanya ditandai dengan adanya permintaan informasi penting yang dimiliki oleh anda,seperti Kartu kredit,rekening Bank,password,dan lain sebagainya.
Para pelaku Phising tersebut biasanya akan mengirim email kepada anda yang menyatakan anda menadapatkan bonus atau
suatu undian,dan menyamar sebagai orang yang benar-benar dapat dipercaya sehingga anda secara tidak sadar Anda telah
menyerahkan data-data yang sangat berharga.


Ping Of Death

Ping Of Death adalah tehknik melumpuhkan komputer target dengan cara mengirimkan paket dengan ukuran yang sangar Besar.
Hal ini menyebabkan Komputer menjadi Crash atau Hang.


PwDump

PwDump Sebenarnya lebih kearah tools yang digunakan.Tools ini berfungsinya untuk mengambil File SAM dari Windows.agar bisa dibaca
biasanya menggunakan bantuan JTR (JHON The Ripper)untuk mendekskripsikan (DECRYPT)file yang dienkripsi.


Script Kiddies

Script Kiddies Merupakan gelaran yang diberikan kepada orang yang suka melakukan HACK atau CRACK dengan menggunakan Tools,Script,dan Software
yang di buat oleh orang lain.


Spam

Spam merupakan email-email sampah yang berisi iklan,berisi informasi komersial,tawaran produk,software,dan hal-hal yang berbau pronografi.
Spam sebenarnya tidak merusak,cuma terkadang membuat kita kesal dan terganggu.


Social Engineering

Social Engineering adalah sebuah teknik pengumpulan informasi dengan memanfaatkan profil orang lain,biasanya untuk mendapatkan username
atau password.Teknik ini membutuhkan kesabaran dan kehatihatian agar si korban tidak curiga.
Social Engineering terkesan "memaksa" tetapi secara tidak langsung untuk mendapatkan informasi penting dari korban.
setelah informasi penting dari korban didapatkan,maka si Hacker akan mencoba mencocokkan username atau password dengan informasi yang didapatnya.


Trojans

Merupakan software yabg seperti memberi kita menfaat,namun di balik itu bisa merusak sistem operasi atau data-data yang kita miliki.
ketika software ini dijalankan,secara tidak sadar data-data anda di kirim ke sipembuat Trojans ini atau mereka bisa mengendalikan komputer
yang kita pakai selama Trojans ini aktif.


Worm

Worm Merupakan salah satu Varian virus yang menggandakan diri tidak lewat distribusi file
tapi menggunakan aplikasi yang menetap dimemory.
Biasanya keberadaan Worm sulit untuk dilacak karena tidak berbentuk file.
Tapi keberadaannya kerap kali terdeteksi hanya karena kita merasa komputer kita yang terjangkit worm menjadi Berjalan agak lambat.