This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Jumat, 19 Juli 2013

CARA DAPAT GOLD NINJA DI POCKIE NINJIA SOCIAL 2

1. Cara yang paling mudah adalah synthesize dengan cara saya berhasil mendapatkan 2 madara tapi tidak jarang gagal juga , tergantung hoki intinya banyak resiko 

2.Melalui ninja saga Memang membutuhkan banya pengorbanan seperti chakra dan RYO untuk mendapatkan ninja gold, recruit semua ninja yang ada dimasing masing
(taijutsu,weapon,ninjutsu)setelah itu baru baru recruit ninja goldnya
 

cara dapet Gold Ninja

1. Cara yang paling mudah adalah synthesize dengan cara saya berhasil mendapatkan 2 madara tapi tidak jarang gagal juga , tergantung hoki intinya banyak resiko 

2.Melalui ninja saga Memang membutuhkan banya pengorbanan seperti chakra dan RYO untuk mendapatkan ninja gold, recruit semua ninja yang ada dimasing masing
(taijutsu,weapon,ninjutsu)setelah itu baru baru recruit ninja goldnya
 

CARA BELI FBC LEWAT VOUCHER INDOSAT (IPAY>>MOLPOINT)

Cara Beli FBC Lewat VOUCHER INDOSAT (i-Pay >> Molpoint)

Pertama daftar I-Pay dan molpoint dulu.
Setelah tabungan voucher kamu cukup di I-Pay baru beliin ke paket molpoint
Cara daftar & nabungnya silahkan baca langkah2nya disinihttp://mainninjasaga.blogspot.com/2011/08/tutorial-membeli-emblem-token-resmi.html

 Cara beli paket molpoint dari I-Pay
Step 1









Step 2
Pulsa tabungan minimal 232.875 utk paket k-4 buat beli emblem

Step 3

Step 4
Step 5 , selesai.





















Nah, sekarang tinggal beli fbc dari molpoint
Step 1

Step 2



















Step 3


Step 4

Step 5
Tulis atau bisa juga centang kolom paling bawah utk beli 200 fbc.

Note : kalo kamu belum login facebook atau ragu belum terconnect facebook, klik saja "Logout from Facebook" kemudian masuk facebook dan di molpoint klik Connect with Facebook.

Hasilnya

Step 6
Setelah klik continue d step ini, muncul "Process Order" klik saja lagi ^-^
TARAA...FBC MASUK...

Buka applikasi NS kamu https://apps.facebook.com/ninjasaga/ ,, klik buy Ninja Emblem atau buy Saga Token,, dan lihat...


Penawaran langka Emblem bonus 2000 token (saya ngga tau sampai tgl berapa), klik continue utk membelinya->terus lanjutkan/OK,, pembelian lewat FBC akan muncul otomatis kalo FBC kamu mencukupi...

Well, good luck........*Moga Berhasil*               :))

Senin, 25 Maret 2013

Cara Mematikan Deepfreeze Secara Cepat


Kita banyak mengetahui bahwasanya orang banyak menggunakan DeepFreeze agar tidak masuknya ke dalam sistem komputer kita dan juga Deepfreeze mempunyai kelemahan salah satunya tanggal tidak bisa diubah karena memang DeepFreeze bekerja dengan memastikan bahwa tidak ada yg diubah dlm settingan registry komputer, bahkan date/time settings sekalipun.  


Langsung ke pokok pembahasan.Disini alfi akan memberikan tips bagaimana cara mematikan deepfreeze apabila kita lupa passwordnya.
Langsung saja menuju langkah-langkahnya, yaitu:

1. Boot komputer anda. Masuk ke BIOS dan ubah tahunnya ke beberapa tahun belakang (2 atau 3 tahun sebelumnya). Misalkan 2009, ubah menjadi 2006 atau 2005.

2. Restar komputer dan tekan F8 saat proses booting. Pada daftar pilihan boot, pilih Debug Mode (Start Windows in Debug Mode).

4. Tunggu sampai tampilan Welcome muncul. Segera setelah tampilan itu hilang tekan Ctrl+Alt+Del(kalau perlu saat muncul tampilan selamat datang anda siap-siap pencet saja). Task Manager akan terbuka.

5. Pindah ke tab Processes. Cari proses bernama DF5Serv.exe dan matikan proses itu dengan menekan Delete atau klik kanan – pilih end process.

6. Restar komputer lagi dan ubah tanggalnya sesuai dengan tanggal sekarang.

7. Setelah anda masuk windows akan nampak bahwa ikon deep freeze diberi tanda silang alias sudah Thawed/ mati.

8. Jika anda ingin membuangnya, gunakan installer deep Freeze untuk meng-uninstallnya.
Sekian tips cara mematikan Deepfreeze.

Tips Cegah Copy Paste Lewat Flashdisk


Bagi kalian yang Komputer/laptopnya  sering di pinjam temen atau pun sering sekali pindah-pindah tangan (alias banyak tangan) perlu gunakan trik ini. Orang dengan seenaknya aja curi data kita dengan flashdisk mereka (copy paste) tanpa kita ketahui. Kadang kan file yang ada di komputer/laptop kita privacy. Jangankan di copy, dibuka orang lain aja ga boleh. Terus bagaimana cara cegah copy paste lewat flashdisk?
Berikut ini langkah mengamankan data dari pencurian :
  1. Masuk ke Regedit ( Tekan Tombol Windows+R lalu ketik regedit)
  2. Masuk ke HKEY_LOCALMACHINESYSTEMCurrentControlSetControl
  3. Klik kanan pada folder Control pilih New–>Key
  4. Beri nama folder baru itu dengan “StorageDevicePolicies
  5. Lalu klik kanan di folder dengan nama “StorageDevicePolicies”, lalu pilih New–>Dword
  6. Beri nama “WriteProtect
  7. Klik 2x Dword dengan nama “WriteProtect” tersebut, lalu ganti Value Data menjadi 1
  8. Restart Komputer anda
Berikut pesan yang tampil jika ada seseorang mencoba copy/cut data dari komputer Anda untuk dimasukkan di flashdisk.
Nah komputer/laptop anda sekarang aman dari ancaman copy paste lewat flashdisk. Silahkan dicoba semoga bermanfaat, jangan lupa tinggalkan komentar kamu

Cara Menghilangkan This Copy Of Windows Is Not Genuine Pada Windows 7


Auto Shutdown - Cocok Buat Anda Yang Suka Ketiduran


sering menggunakan komputer atau laptop dalam jangka waktu yang sangat lama dan anda juga sering lupa untuk mematikannya? Ehhmmm…nggak usah khawatir karena pada kesempatan kali ini kami akan Share sebuah software mungil namun sangat bermanfaat.

Auto Shutdown merupakan software gratis yang berfungsi untuk mematikan komputer secara otomatis dengan mudah. Software ini selain bisa mematikan komputer dengan mudah juga dapat melakukan aksi lain seperti Log Off, Stand By ataupun Restart.

Bagi anda yang sering ketiduran saat menggunakan laptop/PC bisa menggunakan dan memanfaatkan software ini untuk mematikan laptop/PC anda secara otomatis.

Berikut ini cara mudah menggunakan Auto Shutdown :

  • Pertama-tama silahkan anda download dulu pada link yang sudah tersedia di bawah
  • Jika sudah silahkan ekstrak dan masukkan password yang juga tersedia di bawah link download
  • Install seperti biasa dan jalankan melalui Start menu maka akan muncul tampilan program AutoShutdown seperti pada gambar berikut ini
  • Pada kotak Action, silahkan pilih sesuai kebutuhan (Turn Off, Restart, Hibernate, atau yang lainnya) kemudian pada bagian Relative Time silahkan tentukan kapan komputer anda akan dimatikan secara otomatis.
  • Anda juga dapat mengatur Shutdown otomatis pada hari ataupun tanggal tertentu yang anda inginkan. Jika sudah, klik tombol Apply dan program akan mulai berjalan di tray bar.
  • Selain dapat melakukan Shutdown otomatis, software ini jug adapat anda gunakan untuk melakukan Shutdown, Restart, Hibernate, Log Off secara langsung yaitu dengan cara klik kanan pada iconnya yang ada di Tray bar kemudian sorot Action dan pilihlah salah satu yang anda inginkan.

Panduan membuat Blog


1. APA ITU BLOG ?

Blog merupakan sigkatan dari “Web log” adalah salah satu aplikasi web berupa tulisan-tulisan yang umum disebut sebagai posting pada halaman web. Tulisan-tulisan tersebut seringkali diurut dari yang terbaru dan diikuti oleh yang lama. 
Awalnya, blog dibuat adalah sebagai catatan pribadi yang disimpan secara online, namun kini isi dari sebuah blog sangat bervariatif ada yang berisi tutorial ( contoh blog ini ), curhat, bisnis dan lain sebagainya. Secara umum, blog tidak ada bedanya dengan situs yang ada di internet. 
Flatform blog atau seringkali disebut juga dengan mesin blog dibuat sedemikian rupa oleh para designer blog agar mudah untuk digunakan. Dulu, untuk membuat aplikasi web diperlukan pengetahuan tentang pemrograman HTML, PHP, CSS dan lain sebagainya, dengan blog semuanya menjadi mudah semudah menyebut angka 1 2 3.

2. CARA MEMBUAT BLOG DI BLOGSPOT

Salah satu penyedia blog gratis yang cukup populer saat ini adalah  blogspotatau blogger, dimana ketika mendaptar adalah melalui situs blogger.com namun nama domain yang akan anda dapatkan adalah sub domain dari blogspot, contoh : contohsaja.blogspot.com
Kenapa harus membuat blog di blogger.com bukan pada situs penyedia blog lainnya? Sebenarnya tidak ada keharusan untuk membuat blog di blogger, namun ada banyak kelebihan yang dimiliki blogger di banding dengan penyedia blog lain. Beberapa contoh kelebihan blogspot di banding yang lain yaitu mudah dalam pengoperasian sehingga cocok untuk pemula, lebih leluasa dalam mengganti serta mengedit template sehingga tampilan blog anda akan lebih fresh karena hasil kreasi sendiri, custom domain atau anda dapat mengubah nama blog anda dengan nama domain sendiri misalkan contohsaja.blogspot.com di ubah menjadi contohsaja.com,sedangkan hosting tetap menggunakan blogspot dan masih tetap gratis.
Perlu ditekankan dari awal bahwa internet itu sifatnya sangat dinamis, sehingga mungkin saja dalam beberapa waktu kedepan panduan membuat blog di blogspot ini akan sedikit berbeda dengan apa yang anda lihat di blogger.com
Untuk mengurangi hal yang tidak perlu di tulis, berikut cara membuat blogger di blogger.com

Membuat Email

Salah satu syarat yang harus dipenuhi dalam membuat blog adalah anda memiliki alamat email yang masih aktif atau di gunakan. Jika anda belum mempunyai alamat email, silahkan daftar terlebih dahulu di gmail karena blogger adalah salah satu layanan dari Google maka ketika mendaftar ke blogger sebaiknya gunakan email gmail. Jika anda belum paham bagaimana cara membuat email, silahkan gunakan mesin pencari google untuk mencari panduannya.

Daftar Blog di blogger


  1. Silahkan kunjungi situs http://www.blogger.com
  2. Setelah halaman pendaftaran terbuka, alihkan perhatian ke sebelah kanan atas, ubah bahasa ke Indonesia agar lebih mudah difahami. Silahkan langsung login dengan menggunakan username serta password gmailanda ( akun email anda bisa untuk login ke blogger). login blogger
  3. Klik tombol bertuliskan CIPTAKAN BLOG ANDA.ciptakan blog anda
  4. Isilah nama judul blog serta alamat blog yang di inginkan. Ingat! dalam membuat alamat blog harus benar-benar serius karena itu permanen tidak dapat digantikan lagi (kecuali nanti ganti dengan custom domain). Jika alamat yang diinginkan ternyata tidak bisa digunakan, masukkan kembali alamat lain yang masih tersedia. Jika alamat blog yang diinginkan masih tersedia, silahkan klik anak panah bertuliskan LANJUTKAN.nama-blog
  5. Silahkan pilih template yang anda sukai ( template ini nanti bisa diubah lagi kapan saja anda mau), kemudian klik LANJUTKAN.pilih template di blogger
  6. Akan ada tulisan “Blog Anda Sudah Jadi!”. Silahkan lanjutkan dengan klik tombol MULAI BLOGGING.mulai blogging
  7. Setelah masuk post editor, silahkan isi apa saja ( disarankan untuk langsung mengisi posting, biasanya jika tidak langsung posting akan terjaring robot anti spam milik blogger, dan blog anda akan di lock). Contoh : hello world. Klik Tombol PRATINJAU untuk melihat tampilan yang nanti akan muncul di blog, klik tombol TERBITKAN ENTRI jika posting anda mau dipublikasikan ke publik.terbitkan entri
  8. Klik “Lihat Entri” untuk melihat blog anda. Berikut contoh tampilan blog yang tadi di buat.
  9. Selesai.

10 Wabah Mengerikan yang Disebabkan Internet


Saya mengakui bahwa internet telah merevolusi komunikasi, bisnis, perdagangan, politik, hiburan, budaya dan banyak aspek lain dari dunia kita. Tapi, seperti teknologi baru, selalu hadir dengan masalah baru. Ini rincian daftar konsekuensi negatif dari Internet.Saya telah mencoba mengurutkan mereka berdasarkan beratnya. 
10. Hacking and Data Security
Sulit untuk menentukan apakah internet telah menyebabkan data rahasia menjadi lebih rentan.Seseorang bisa dengan mudah mencuri mail Anda dan informasi perbankan dari kotak surat Anda, karena ia bisa hack ke komputer Anda melalui internet. Dengan demikian, semakin banyak orang memasukkan informasi keuangan, pribadi, profesional dan medis secara online, semakin dia berada pada risiko yang lebih besar.
9 .Privasi
Siapa wanita yang aku lihat bersamamu di foto Facebook, akan aku cari dia di google dan lihat apa yang akan aku temukan ………..
Internet telah melucuti pada tingkat yang luar biasa pad privasi kita. Rekaman audio, gambar dan teks dapat dikirim dan didistribusikan oleh siapa saja tanpa jalur hukum , terutama jika diposting dengan anonim. Tragedi Wikileak baru-baru ini telah menunjukkan bahwa tidak ada satupun, tidak peduli seberapa tinggi profil dan kemanannya menjaga privasi, yang aman untuk dibocorkan.
Beberapa orang mungkin mengatakan ini adalah kutukan sementara yang lain mengklaim itu menjadi berkah.
8. Virus Komputer dan Worms
Internet telah menjadi tempat berkembang biak limbah-seperti untuk virus, worm, trojan dan spyware.Virus dan malware menyebabkan kerusakan terbatas untuk kegiatan usaha membunuh waktu, memanfaatkan sumber daya pribadi dan menyia nyiakannya.
Pada tahun 2009, sebuah worm yang dikenal sebagai Conficker menginfeksi angkatan laut Perancis, Departemen Pertahanan Inggris, Royal Navy, angkatan bersenjata kesatuan Republik Federal Jerman, serta beberapa rumah sakit dan bisnis di seluruh Eropa.
Diperkirakan bahwa worm yang paling mahal untuk saat ini adalah MyDoom, yang tersebar pada 2004. Beberapa menyatakan bahwa hal ini menyebabkan kerugian sebesar $ 35.000.000.000 di seluruh dunia.
7 .Online Sexual Predators
predator seksual online menggunakan situs jaringan sosial dan chat room untuk menargetkan sasarannya, dan sering individu di bawah umur,Predator kadang-kadang akan menggunakan identifikasi palsu dan berusaha untuk memikat korban untuk mengungkapkan informasi pribadi dan untuk bertemu mereka secara pribadi.
Acara di NBC ‘To Catch a Predator “adalah acara yang diciptakan untuk merekam dan menyengat operasi pemikat oleh predator online.
6.Kecanduan Online
Kecanduan jelas ada sebelum internet. Namun demikian, beberapa kecanduan menjadi unik dengan adanya internet.Menurut Pusat Internet Addiction Recovery website (ironic), penelitian telah menunjukkan bahwa semakin banyak orang di seluruh dunia telah menjadi kecanduan aktivitas online seperti game, perjudian dan browsing.
Pada tahun 2002, Elizabeth Wooley mendirikan On-Line Gamers Anonymous (OLGA)untuk mengenang anaknya Shawn, yang bunuh diri saat bermain game EverQuest online.
5Penipuan
tampaknya ribuan orang korban jatuh di seluruh dunia untuk penipuan internet, kehilangan ratusan juta dolar.
Ada puluhan variasi penipuan ini semua melibatkan distribusi massa dari email. Beberapa email meminta sumbangan amal untuk acara tragis, seperti gempa bumi di Haiti, sementara yang lain mencoba untuk menghubungkan Anda ke situs bank palsu (phishing).
Hal ini diasumsikan bahwa penipuan internet akan menjadi industri yang berkembang sebagai usia baby-boomer karena kita makin lebih bergantung pada transfer uang internet.
4. Kesalahan informasi / Propaganda
Muali Dari penolakan bencana, untuk taktik menakut-nakuti yang aneh, teori konspirasi, memfitnah yang jujur, internet telah memungkinkan siapapun dengan komputer untuk menulis hampir apapun yang mereka inginkan dan mendistribusikannya ke semua orang.
Sedangkan dampak sebenarnya dari informasi yang salah tidak pernah dapat diukur, kita bisa melihat beberapa contoh untuk melihat seberapa kuat ancaman ini berpengaruh. Pada awal tahun 2000, perancang busana Tommy Hilfiger diserang, ketika email berantai mulai beredar bahwa ia membuat komentar rasis pada ‘Oprah’ dan bahwa orang-orang diajak dan dianjurkan untuk memboikot produk fashionnya. Terlepas dari kenyataan bahwa Hilfiger tidak muncul di Oprah, atau membuat komentar tersebut,tapi email berantai itu terus bergulir.
Pada tahun 2007, ia muncul di Oprah karena situasi telah menjadi begitu mengerikan, untuk menyangkal pernyataan yang salah. Saya yakin jenis kesalahan informasi ini berdampak besar pada bisnisnya, serta menyerang integritasnya.
3 Perdagangan Pasar Gelap Cyber
Cyber-Black Market adalah pasar di mana barang-barang ilegal yang diperdagangkan atau dijual. Aku tahu apa yang Anda mungkin berpikir – musik bajakan, software, film, dan televisi.Meskipun tidak menyebabkan kerugian keuangan untuk industri hiburan dan perangkat lunak, belum tentu pelanggaran hak cipta judul sebagai wabah.
Cyber Black Market jauh lebih jahat seperti yang dibayangkan. hewan yang terancam punah, binatang tersisa, perdagangan manusia untuk sex dan senjata online semua diperdagangkan.
Sebuah laporan tahun 2005 BBC menyatakan bahwa barang-barang seperti bayi simpanse , cangkang kura-kura dan tanduk badak telah berpindah tangan secara online. Bahkan situs perdagangan populer seperti Craigslist telah menjadi jalan untuk perdagangan seks manusia.
Baca Malika Saada Saar, direktur eksekutif Proyek Rebecca untuk ‘artikel’ Hak Asasi Manusia Craig, silahkan Dengarkan Kami ‘tentang dampak pada korban Pasar Gelap Cyber.
2 .Umpatan dan pelecehan Cyber


Chat room, papan pesan, dan situs jaringan sosial yang dibuat menjadi tempat baru untuk memaki dan melcehkan korban . 
Para pengumpat dan pemaki hanya dapat bersembunyi di balik tabir layar komputer mereka dan bahkan tetap anonim, sementara korban mereka terluka bahkan tersiksa.
Bayangkan rahasia pribadi, gosip, atau komentar fitnah yang menurunkan intregitas Anda, didistribusikan kepada semua rekan-rekan Anda.
Atau, bayangkan anda dibombardir dengan pesan-pesan penuh kebencian dan ancaman setiap hari. Inilah korban cyber-bullying dan pelecehan bertahan.
Cyber-bullying dibawa ke perhatian internasional media ketika anak 13 tahun Amerika Megan Meier gantung diri di lemari orang tuanya setelah dia dimaki-maki secara online.Penyelidikan menunjukkan bahwa Lori Evans, Ibu dari salah satu mantan teman Megan, sudah membuat account MySpace palsu yang telah mengirim pesan melecehkan untuk Megan.
1. Pornografi Anak / Eksploitasi
Penyalahgunaan dan eksploitasi anak-anak adalah tindakan menjijikkan yang secara fisik dan emosional akan membekaskan luka pada anak-ank yang polos.Anak-anak, bahkan lebih muda dari dua tahun, telah dperlakukan dengan salah secara mengerikan untuk kepuasan orang yang sakit jiwanya. Dan gawatnya, jika ada permintaan untuk hal-hal seperti itu, beberapa orang akan secara sukarela untuk menyediakannya.
Menurut Departemen Kehakiman AS, distribusi pornografi anak hampir “sepenuhnya dibasmi” pada pertengahan 1980-an. Tapi penciptaan dan keberhasilan internet telah membalikkan posisi ini. Saat ini, pornografi anak adalah industri multi-miliar dolar dan, menurut Pusat Nasional untuk Anak Hilang dan Tereksploitasi, merupakan salah satu industri internet paling cepat berkembang. Bahkan, NCMEC mengklaim bahwa “20% dari semua pornografi di internet melibatkan anak-anak.”
Kemudahan relatif mentransfer gambar dengan kamera digital, kemampuan untuk berkomunikasi secara anonim dan pembayaran online yang kian mudah,semudah mendistribusikannya ke massa , menyebabkan pornografi anak menjadi proporsi besar yang hampir tak terbendung

Pengaman Jaringan WIFI


Jika menggunakan jaringan kabel biasa, tentu bisa dipastikan bahwa kabel yang digunakan tidak akan disadap secara fisik. Hal tersebut tidak bisa Anda lakukan pada jaringan wireless. Kita tidak bisa menjaga sesuatu yang Anda sendiri tidak bisa melihatnya, yaitu gelombang radio. Inilah yang membuat proses pengamanan jaringan wireless menjadi lebih sulit.Sebenarnya, ada banyak cara yang bisa dilakukan untuk mengamankan jaringan wireless. Memang, tidak ada yang bisa menjamin jaringan wireless akan 100% aman, namun setidaknya metode yang digunakan akan cukup efektif untuk mempersulit para penyusup untuk masuk ke dalam jaringan wireless. Ada beberapa trik terbaik yang dapat diimplementasikan dengan mudah untuk meningkatkan keamanan wireless ini. Dengan cara tersebut, jaringan wireless diharapkan akan menjadi lebih aman dari kemungkinan serangan para penyusup.
 
1. Memakai enkripsi.

Data dikirimkan melalui gelombang radio. Jadi, tidak ada seorang pun yang bisa menjamin keamanan data. Bisa saja para penyusup menyadap semua data yang lewat, tentunya tanpa diketahui. Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAP) tidak menggunakan enkripsi sebagai defaultnya. WEP memang mempunyai beberapa lubang di keamanannya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk mengatur metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, AP tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan gunakan WEP dengan tingkat enkripsi yang lebih tinggi. Pada umumnya, device WLAN memiliki enkripsi WEP 40, 64, atau 128 bit. Perangkat yang lebih baru bahkan menyediakan tingkat enkripsi sampai 256 bit. Semakin tinggi tingkat enkripsi WEP yang Anda gunakan memang akan menjadikan jaringan semakin aman. Namun di sisi lain, tingkat enkripsi yang semakin tinggi juga akan memperlambat kinerja jaringan karena akan membebani AP/CPU dalam melakukan proses decrypt. Namun, apabila ada yang mencoba melakukan hacking, waktu yang dibutuhkan menjadi lebih lama. Pada umumnya, pilihan enkripsi WEP 128 bit (dipotong IV 24 bit menjadi 104 bit) merupakan kombinasi ideal untuk kecepatan dan keamanan.

2. Gunakan enkripsi yang kuat.

Karena kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA). WPA menggunakan protokol Temporary Key Integrity Protocol (TKIP) yang relatif lebih aman karena sebelum proses transfer berlangsung, kedua belah pihak sudah menyepakati kunci khusus. Password yang digunakan hanya akan dikirimkan sekali. Dengan menggunakan kunci khusus yang telah disepakati, setiap paket data akan mendapatkan kunci yang berbeda untuk proses enkripsi. Dengan cara ini, para penyusup seharusnya tidak bisa mendapatkan kode asli. Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain, proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan protokol WEP.

3. Gunakan WPA-key yang sulit dilacak.

Susun WPA-key menggunakan angka yang unik dengan memadukan angka dan huruf. Gunakan software khusus untuk menggenerate key. Jadi, seorang hacker lebih sulit mendapatkan kata kamus yang digenerate dengan software tersebut. Jangan menggunakan kata kunci rahasia dengan nama seseorang, nama lingkungan, atau istilah-istilah dari perbintangan, pertanian, teknologi, dan sejenisnya. Seorang hacker akan sangat mudah memngusun kamus seperti itu.

4. Lakukan Pengujian Jaringan Wireless.

Lakukanlah pengujian terhadap sistem jaringan wireless secara periodik dari kerentanan terhadap berbagai jenis serangan untuk memastikan jaringan tersebut mampu dan efektif untuk meminimalisir serangan dan mengantisipasi adanya penyusup (illegal user) atau access point liar (rogue AP).

5. Ganti default password administrator.

Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tersebut. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.

6. Matikan SSID Broadcasting.

Access Point akan mengirimkan kode yang memberitahukan keberadaan dirinya. Kode yang biasanya dikenal sebagai Extended Service Set Identifier (ESSID atau SSID) ini biasanya digunakan untuk menamakan jaringan wireless. Fungsi dari ESSID ini adalah untuk memudahkan client untuk mengetahui keberadaan Access Point. Secara default, SSID dari WAP akan di broadcast. Hal ini akan memudahkan user untuk menemukan network tersebut, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. SSID ini juga menjadi titik lemah yang sering dimanfaatkan oleh para penyusup. Dengan dipancarkannya ESSID, maka para penyusup bisa mengetahui keberadaan Access Point untuk selanjutnya melakukan serangan. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi dengan network tersebut. Bila jaringan wireless bersifat Point-to-Point atau private, sebaiknya matikan SSID broadcasting. Akibatnya, setiap client harus dimasukkan SSID secara manual. Tanpa memasukkan ESSID yang tepat, maka client tidak akan bisa terkoneksi ke Access Point. Cara ini sendiri tidak 100% aman, karena ada tool canggih seperti NetStumbler (www.netstumbler.net) yang bisa menemukan Access Point tersembunyi.

7. Matikan WAP saat tidak dipakai.

Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai untuk mengamankan jaringan wireless.

8. Ubah default SSID.

Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.

9. Memakai MAC filtering.

Kebanyakan WAP mempunyai kemampuan filter media access control (MAC). MAC atau Media Access Control adalah suatu kode unik yang dimiliki oleh setiap perangkat jaringan. Seharusnya, tidak ada dua perangkat yang memiliki MAC Address yang sama. Ini artinya kita dapat membuat “white list” dari computer yang boleh mengakses wireless network kita, berdasarkan MAC atau alamat fisik yang ada di network card pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang dikirim dan mendapatkan MAC address yang valid dari salah satu user dan kemudian menggunakannya untuk melakukan spoof. Berikut contoh halaman konfigurasi MAC filtering pada AP
 
10. Mengisolasi wireless network dari LAN.

Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu adanya wireless DMZ yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN. Jika wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS (Remote Access Service) server atau menggunakan VPN (Virtual Private Network).

11. Matikan DHCP Server.

Biasanya, sebuah Access Point memiliki DHCP Server. Dengan mengaktifkan DHCP Server, maka setiap client akan secara otomatis mendapatkan IP Address sesuai dengan yang telah ditentukan dalam menu konfigurasi. Disarankan untuk menonaktifkan DHCP Server jika memang tidak benar-benar dibutuhkan. Gunakan juga IP Address yang unik seperti 192.168.166.1. Jangan menggunakan IP Address yang umum digunakan, seperti 192.168.0.1. Walaupun ini tidak terlalu efektif untuk menahan penyusup, namun setidaknya bisa memperlambat langkah para penyusup untuk masuk ke jaringan wireless.

12. Mengontrol signal wireless.

Sebuah Access Point biasanya memiliki jangkauan tertentu. Pada beberapa model biasanya menggunakan konektor jenis BNC untuk antena. Access Point yang menggunakan konektor ini relatif lebih fleksibel karena Anda bisa mengganti antena sesuai kebutuhan. Antena yang baik bisa memberikan jangkauan yang lebih jauh dan lebih terarah. Beberapa jenis antena ada yang didesain khusus untuk meng-cover area tertentu. Aspek keamanan yang bisa dimanfaatkan adalah penggunaan antena untuk membatasi coverage dari jaringan wireless. Jadi hanya area dalam jangkauan tertentu yang akan mendapatkan sinyal jaringan wireless. Cara ini memang tidak mudah, karena Anda harus bereksperimen di banyak titik untuk memastikan sinyal wireless Anda tidak “bocor” keluar dari area yang diinginkan. Namun, sisi keamanan dari metode ini termasuk sangat efektif. Selama para penyusup tidak mendapatkan sinyal dari Access Point Anda, maka bisa dipastikan Anda akan aman dari gangguan. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui configurasi WAP tersebut.

13. Memancarkan gelombang pada frequensi yang berbeda.

Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tersebut.

Berbagai Cara Lengkap Membasmi Virus Mbah Surip

Ini sungguh mengherankan, ada2 saja pikirin si pembuat virus mbah surip. Pake nama mbah surip segala, biar mudah terserang kali yah... Apakah pembuat virus ini yang membuatvirus lokal lainnya yang selalu bernama selebriti terkenal, tak tahulah aku juga baru menemukan virus seperti ini. Eit bukan artinya komputer saya pernah terserang virus mbah surip, tapi secara tidak sengaja saya menemukan sebuah trik untuk menghilangkan virus mbah surip dari detikinet. Bila kita berbicara virus sebenarnya sangat mudah sekali untuk menghapusnya apabila memiliki anti virus yang handal dan selalu update. Ingat! Selalu update!! Jadi cara itulah, cara yg paling mudah untuk menghapus virus. Menurut saya ga ada kerjaan banget neh orang buat virus segala, mending berbisnis aja hehehe.... Kali ini saya ingin menjelaskan bagaimana caranya menghapus virus mbah surip.

Disini ada 7 langkah mudahnya, jadi silahkan pilih cara yang paling mudah menurut anda, kalo ga ada yang mudah, ya mohon maaf saja wkwkwk

  1. Matikan proses virus yang sedang aktif di memori. Untuk mematikan proses virus ini silahkan gunakan tools pengganti task manager seperti Currproses, kemudian matikan proses yang mempunyai product name 'Microsoft (r) Windows Script Hosta' dengan cara:
    a. Pilih [blok] proses yang mempunyai product name 'Microsoft (r) Windows Script Hosta'
    b. Klik kanan pada proses yang sudah di blok
    c. Pilih [Kill Selected Processes]

  2. Blok agar file virus tidak dapat dijalankan untuk sementara selama proses pembersihan dengan menggunakan fitur 'Software Restriction Policiesa', fitur ini hanya ada di Windows XP/2003/Vista/2008. Untuk blok file tesebut lakukan langkah berikut: 
    a. Klik menu [Start]
    b. Klik [Run]
    c. Pada dialog box [Run], ketik SECPOL.MSC kemudian klik tombol [OK]
    d. Pada layar [Local Security Policy], klik [Software restriction policies]
    e. Klik kanan pada [software restriction policies] dan pilih [Create new policies]
    f. Kemudian klik kanan di [Additional Rule], dan pilih [New Hash Rule].
    h. Di Kolom [File Hash], klik tombol [Browse] dan pilih file yang akan diblok. Pada kolom [File information] akan terisi informasi dari file tersebut secara otomatis. 
    i. Pada Security Level pilih [Disallowed]
    j. Pada kolom 'descriptiona' isi deskripsi dari nama file tersebut (bebas),

  3. Fix Registry dengan menjalankan file [FixRegistry.exe], silahkan download di alamat berikut http://www.4shared.com/file/117095567/3ea8e8ce/_4__FixRegistry.html

  4. Hapus file induk virus yang telah dibuat. File induk virus ini akan disembunyikan. Jika file induk tersebut tidak dapat ditampilkan silahkan gunakan tools penggganti Windows Explorer seperti 'Explorer XP'. Silahkan download di alamat berikut: http://www.explorerxp.com/explorerxpsetup.exe

    Setelah software tersebut di install, cari dan hapus file berikut: svchost.vbs, desktop.ini, drvconfg.drv. SHELL32.dll, %Drive%:\Album BOKEP\Naughty America dan C:\windows.

  5. Tampilkan file [TaskMgr.exe/Regedt32.exe/Regedit.exe/CMD.exe/Logoff.exe] yang disembunyikan oleh virus, caranya: 
    a. [Start]
    b. Klik [Run]
    c. Ketik CMD kemudian klik tombol [OK]
    d. Pada layar 'Dos Prompt' pindahkan posisi kursor ke drive yang akan di periksa
    e. Ketik perintah ATTRIB regedit.exe kemudian klik tombol 
    f. Kemudian ketik perintah saya yang membedakan hanya nama file yang akan ditampilkan yakni Taskmgr.exe, cmd.exe dan Logoff.exe

  6. Untuk pembersihan optimal dan mencegah infeksi ulang silahkan install dan scan dengan antivirus yang up-to-date.

  7. Jika komputer sudah benar-benar bersih dari virus, hapus rule blok file [WSCript.exe] yang telah dibuat pada langkah nomor 2, caranya: 
    a. Klik menu [Start]
    b. Klik [Run]
    c. Pada dialog box [Run], ketik SECPOL.MSC kemudian klik tombol [OK]
    d. Pada layar [Local Security Policy], klik 2x [Software restriction policies] Klik [Additional Rule]
    e. Hapus Rule yang pernah Anda buat sebelumnya
Diberdayakan oleh Blogger.