CARI

Selamat Datang di Asnan Space

Assalamu ALaikum Wr.Wb. Saya Khaerul Asnan, Di blog ini anda dapat mendownload lagu, download software, membaca artikel tentang kesehatan, PRAMUKA, meteri pelajaran, motivasi hidup dan lain-lain. Selamat menjelajah

Satu Pramuka untuk Satu Indonesia

di Blog ini Anda dapat mencari Info ter up-date tentang Gerakan Pramuka

Belajar Tanpa Kenal Lelah

Jangan pernah berhenti untuk belajar, dapatkan materi pelajaran untuk SMA terkhusus materi pelajaran bahasa Inggris di blog ini

Hidup Itu Indah

Jangan pernah menatap dunia terlalu sempit. Tak ada masalah yang tak bisa diselesaikan. temukan tips-tips hidup dan motivasi di blog ini

Up Grade PC dan Notebook-mu

Dapatkan pengetahuan komputer dan software pendukung yang dijamin dapat membuat kamu, PC dan Notebookmu tampil beda

Tiada Hari tanpa Olahraga

Berolahragalah biar ragamu sehat

Rabu, 14 Desember 2011

Download Buku Pelajaranmu di sini

Teknologi Informasi Dan Komunikasi
Kelas 10
Pengarang Eko Supriyadi, Muslim Heri Kiswanto
Penerbit Pusat Kurikulum dan Perbukuan Kementerian Pendidikan Nasional
Tahun 2010
Baca Online Download Media Pendukung





     
Teknologi Informasi Dan Komunikasi
Kelas 10
Pengarang Ali Muhson, Miyanto
Penerbit Pusat Kurikulum dan Perbukuan Kementerian Pendidikan Nasional
Tahun 2010
Baca Online Download Media Pendukung





     
Teknologi Informasi Dan Komunikasi
Kelas 10
Pengarang Osdirwan Osman, Adhi Susano
Penerbit Pusat Kurikulum dan Perbukuan Kementerian Pendidikan Nasional
Tahun 2010
Baca Online Download Media Pendukung





     
Praktis Belajar Seni Tari
Kelas 10
Pengarang Elly Laelasari, Ria Sabaria
Penerbit Pusat Kurikulum dan Perbukuan Kementerian Pendidikan Nasional
Tahun 2010
Baca Online Download Media Pendukung





     
Seni Tari
Kelas 10
Pengarang /Alien Wiriatunnisa, Yulia Hendrilianti
Penerbit Pusat Kurikulum dan Perbukuan Kementerian Pendidikan Nasional
Tahun 2010
Baca Online Download Media Pendukung





     

KUMPULAN RUMUS MATEMATIKA SMA



Buatmu yang butuh penjelasan lebih mendalam materi-materi Matematika SMA, saya sediakan link Rumus2 matematika yang bisa kalian download sepuasnya dengan mengklik link download. semoga bermanfaat!!


1. Rumus Vektor download
2. Rumus Transformasi download
3. Rumus Program Linear download
4. Rumus Peluang download
5. Rumus Trigonometri download
6. Rumus Pertidaksamaan download

7. Rumus Suku Banyak download
8. Rumus Matriks download
9. Rumus Persamaan Kuadrat download
10. Rumus Statistika download
11. Rumus Turunan download
12. Rumus Logaritma download
13. Rumus Limit Fungsi download
14. Rumus Fungsi Komposisi dan Fungsi Invers download
15. Rumus Eksponen download
16. Rumus Logika Matematika download
17. Rumus Fungsi Kuadrat download
18. Rumus Lingkaran download
19. Rumus Barisan dan Deret download
20. Rumus Dimensi Tiga download
21. Rumus Integral download

5 Tipe Pengguna Ponsel yang Menyebalkan



Kemajuan teknologi telah memberi banyak pekerja sebuah alat untuk meningkatkan produktivitas, sekaligus pula membuat pikiran kita teralihkan. Menurut Dave Wilmer, direktur eksekutif Robert Half Technology, perangkat komunikasi memberikan satu cara baru untuk meremehkan orang yang sedang berkomunikasi dengan Anda, meski Anda tidak bertujuan begitu.

"Komunikator terbaik akan mengambil waktu untuk memastikan media paling tepat untuk pesan tertentu," ungkap Wilmer. Jika Anda menuliskan e-mail yang penuh kesalahan pengetikan, salah penempatan tanda baca, dan lainnya, si penerima akan tahu bahwa Anda tidak menghabiskan waktu yang cukup untuk membaca dan memikirkan isi e-mail tersebut.

Menurut sebuah survei dari Robert Half Technology, 51 persen responden melihat adanya peningkatan masalah etiket di tempat kerja akibat penyalahgunaan ponsel di ruang kerja. Terdapat 5 hal kesalahan penggunaan ponsel di tempat kerja. Apa saja?

1. Multikerja yang salah pengertian
Tipe ini seringkali mengangguk-angguk seperti paling mengerti isi orang yang bicara di depan ruangan saat rapat, padahal ia tidak menyimak, melainkan sibuk mengetik ponselnya. Sesekali, ia akan melihat ke pembicara, lalu kembali mengetik. Masalahnya, tak ada yang pernah tahu, apakah benar-benar bisa meminta perhatian penuh dari orang tipe ini. Komunikasi pun butuh kehadiran dan perhatian penuh orang yang diajak bicara.

Solusi: Jangan gunakan telepon untuk menjawab pesan yang tak terlalu penting saat rapat, saat berbincang dengan orang lain, atau saat makan siang bersama rekan kerja. Jika memang harus menjawab telepon atau mengirimkan pesan penting, minta izin sejenak untuk keluar ruangan, dan lakukan di ruangan pribadi yang tak mengganggu orang lain.

2. Ketergantungan e-mail
Ia akan mencoba berkomunikasi sebisanya lewat teks, baik itu e-mail, pesan singkat, atau sms demi menghindari bicara dengan kencang. Masalahnya, e-mail dan pesan-pesan teks bukan bentuk komunikasi yang dibalas dengan cepat. Saat Anda mengirim pesan singkat, Anda harus menunggu orang lain untuk merespon kembali, siklusnya pun berulang. Pada akhirnya, kotak surat Anda penuh, dan tak ada hasil yang jelas.

Solusi: Jika sudah lebih dari 2-3 kali Anda me-reply e-mail dengan subyek yang sama, ada baiknya untuk menelepon dan bicara langsung. Kadang, pembicaraan 5 menit sudah bisa menyelesaikan permasalahan yang mungkin baru bisa diselesaikan setelah puluhan kali berbalasan e-mail.

3. The broadcaster
Hal terbaik mengenai ponsel adalah alat tersebut bisa digunakan dan dibawa ke mana saja (kecuali dalam air). Permasalahannya, karena ponsel sudah bisa digunakan di mana saja, dan kapan saja, Anda jadi sering mendengar orang bertengkar dengan pacarnya lewat telepon saat Anda dan dia dalam 1 lift, atau orang di sebelah Anda dalam bus membuat janji dengan dokter giginya. Masalah personal seseorang kini tiba-tiba jadi milik bersama.

Solusi: Masalah pribadi seharusnya dijaga tetap pribadi. Jangan paksa orang lain untuk menguping pembicaraan tentang hidup pribadi Anda.

4. The cyborg
Pernah melihat orang yang berjalan mondar-mandir menggunakan alat headset Bluetooth di telinganya setiap saat? Saat Anda butuh bicara dengannya, Anda bingung apakah ia sedang bicara di teleponnya atau memang mendengarkan Anda.

Solusi: Jika Anda tipe yang seperti ini, yang selalu mengenakan headset Bluetooth, tak ada salahnya menyimpan dulu perangkat itu saat tak sedang digunakan, supaya teman-teman kerja Anda bisa lega untuk berbicara dengan Anda tanpa menerka-nerka apakah Anda sedang sibuk dan mereka mengganggu atau tidak.

5. Si pembuyar perhatian
Telepon untuknya menjadi masalah Anda. Entah ia lupa mematikan telepon atau menonaktifkan nada dering pada ponselnya, atau mungkin tidak paham bagaimana membuat ponselnya dalam moda getar. Amat mengganggu ketika dalam rapat tiba-tiba ada bunyi dering telepon menggelegar yang merusak suasana.

Solusi: Selalu pastikan dan ingatkan diri untuk membuat nada dering ponsel dalam keadaan non-aktif atau getar saat Anda dalam rapat atau berbincang dengan orang. Kalau Anda selalu lupa, pastikan saja ponsel Anda dalam keadaan getar setiap saat.

Cara Seseorang Hacker Menembus Website


Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbvd9DxBrhOfKYgYwq0oqB2HvDfGyXSo5gICuNOsZj71mi5aFXeUyhyphenhyphengR0j7uD6ydSfZsykFQ_dIJHX7QZid8uFXEwidJI-ty8tr3jEmwGDJfp9JXCh-FRvdTWyiO0FLCGuWwNQgNRc7yo/s1600/wordpress-website-hacked-by-hackers-0.jpg

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker. 


2. FTP Attack
 

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang. 


3. Unix Finger Exploits
 

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
 

Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system.
 

4. Flooding & Broadcasting
 

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.
 

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan. 


5. Fragmented Packet Attacks
 

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.
 

6. E-mail Exploits
 

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)
 

7. DNS and BIND Vulnerabilities
 

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation). 



8. Password Attacks
 

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.
 

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing. 


9.Proxy Server Attacks
 

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. 


10. Remote Command Processing Attacks
 

Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
 
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya. 

11. Remote File System Attack
 

Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file. 


12. Selective Program Insertions
 

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor. 


13. Port Scanning
 

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack. 


14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
 

Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like. 


15. HTTPD Attacks
 

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods

Komputer yang Bisa Digulung


Tampaknya di masa mendatang kemajuan teknologi di bidang komputasi bakal membuat mulut menganga. Setelah Pranav Mistry sang jenius dari India menciptakan Teknologi indera ke enam, sekarang dengan Sistem Kabel Terintegrasi dapat ditampilkan manipulasi layar komputer dengan sangat menakjubkan. Kita bisa menentukan ukuran dan bentuk layar semau kita, kapan pun dan di mana pun. Mau lihat film dalam layar kecil atau saat hendak presentasi yang membutuhkan layar lebar, kita tinggal menyesuaikan panjang kabel dengan menyambungkannya, lalu membentuknya sesuai keinginan kita.
Teknologi ini dimungkinkan karena penggunaan beberapa lampu LED yang saling silang dan overlap sedemikian rupa sehingga mampu menampilkan image layaknya layar komputer biasa.
code02 thumb Komputer yang bisa digulung
Interface (antarmuka) pada layar komputer ini dibuat menggunakan suatu susunan laser LED yang diletakkan di dalam komputer, serta kamera yang disusun sedemikian rupa sehingga bisa mendeteksi posisi jari pengguna. Jadi cara mengoperasikan komputer ini persis seperti touchscreen.
code08 thumb Komputer yang bisa digulungcode06 thumb Komputer yang bisa digulung
code03 thumb Komputer yang bisa digulung
Teknologi yang didisain oleh Raphael Lang, Yu-lin Hou and Stephen Chan ini berhasil menyabet posisi runner-up Fujitsu Design Award 2011. Untuk menampilkan layar dalam skala besar tinggal menyambung cord-nya, bisa dibentuk menjadi berbagaimacam display, bisa menjadi multimonitor, bisa digunakan untuk scanning barcode, dan bahkan bisa digunakan untuk scanning benda tiga dimensi sehingga langsung menghasilkan model 3D.
Luar biasa!
code04 thumb Komputer yang bisa digulung
integralcord thumb Komputer yang bisa digulung

Inilah yang Terjadi di Internet Selama 60 Detik



Apa yang terjadi jika kamu tidak terkoneksi dengan internet selama 60 detik? dan apa saja yang terupdate hanya dalam kurung waktu 1 menit tersebut? dan inilah beberapa hal yang akan kamu lewatkan hanya dalam 1 menit :

  • 1500+ postingan di blog
  • 98,000 twit terbaru
  • 12,000 iklan terbaru di craiglist(FJB Terbesar)
  • 20,000 postingan terbaru di Tumblr
  • 600 video terbaru di Youtube
  • 70 Domain Didaftarkan
  • 13,000 Aplikasi iPhone telah diunduh
  • 320 Akun Twitter terbaru
  • 100 Akun Linkedin terbaru
  • 6,600 Foto dipublish di Flickr
  • 125 Plugin WordPress terunduh
  • 50 Core WordPress terunduh
  • 79,364 Wall terkirim di Facebook
  • 695,000 Status Facebook diupdate
  • 510,040 Komentar muncul di Facebook
  • 1,700 Aplikasi Mozilla Firefox terunduh
  • 694,445 kata dicari di Google
  • 168 Juta Email terkirim
  • 60 Blog terbaru dibuat
  • 40 Pertanyaan di Yahoo answer dan 100 jawaban diberikan
  • 1,600 Orang Membaca di Scribd
  • 1 Kata terdefinisi di Urban Dictonaries
  • total 370,000 menit telepon di Skype
  • 13,000 jam musik streaming di Pandora

Seperti itulah yang terjadi di internet selama 60 detik, dan kamu sekarang telah tahu kenapa 1 menit begitu berharga di dunia maya.

Bagikan Lewat....

Twitter Delicious Facebook Digg Stumbleupon Favorites More