Monday, April 30, 2018

Jual Kantongan Plastik THD/PP, Bisa Cetak Logo/Tulisan

Selamat Datang,

Perkenalkan, Saya Jhonson sebagai manager pada salah satu perusahaan plastik terbaik di Jl.Kompos, Deli Serdang, Sumatera Utara.

Saya ingin menawarkan atau menjual produk yang berupa kantongan plastik, dimana Saya hanya membantu perusahaan unuk memasarkan secara global dan luas untuk kemajuan perusahaan Saya.

Kenapa harus pesan/order/beli disini ?
1) Kualitas terjamin, terbukti karena perusahaan Saya telah mengexport hingga ke negeri Jepang.
2) Harga yang bersaing, karena kami adalah produsen atau perusahaan yang memproduksi, jadi harga firsthand/harga awal dan murah.
3) Kantongan Plastik dapat dicetak sesuai desain Anda atau mencetak logo dan huruf untuk usaha-usaha Anda dengan menggunakan "Klise".
Catatan Klise : Anda harus membeli "Klise" atau alat cetak desain atau alat cetak logo-tulisan pada awal pemesanan Anda, tapi seterusnya anda tidak perlu lagi membayar biaya "Klise" itu lagi.
4) Kantong plastik dapat diberi warna sesuai pesanan anda.
5) Kantongan Plastik dapat dipesan sesuai ukuran yang anda inginkan.

Bersambung . . .
Akan ditambahkan beberapa keterangan lebih lanjut pada hari berikutnya.

Untuk Pemesanan Anda dapat menghubungi kami :
Telp/Hp/SMS : 085261100195
Whatsapp : 085261100195
Line : jhonsonw1
BBM : Jh0ns0N

Atas perhatian, penawaran dan pemesanannya kami ucapkan Terima Kasih.

Last Update : 30 April 2018
Read More

Sunday, September 10, 2017

Kenapa Harus Pakai ASUS ROG ? - #WEAREROG


Hi guys.
Kali ini, gw akan bahas mengenai "Kenapa Harus Pakai ASUS ROG ?".
Sebelum membahas lebih detail, gw menyisipkan sebuah flash di bawah ini ↓↓ yang berisi tentang inti dalam blog ini :

NB : Jika flashnya error, tolong flashnya diupdate/diinstal terlebih dahulu, bagi yang flashnya belum uptodate, update dulu dengan menekan tombol "Check for updates...", instal flashnya dan refresh halaman blog ini.
Internet yang lambat, membutuhkan waktu beberapa detik setelah klik gambar laptopnya.



Itulah penjelasan singkat tentang pembahasan blog ini, lalu sekarang gw akan bahas secara detail mengenai "Kenapa Harus Pakai ASUS ROG ?"

Kenapa Harus Pakai ASUS ROG ?

1. SERIES
ASUS ROG (@asusrog.id) memiliki 3 jenis pilihan series, yang dapat kamu pilih sesuai dengan kebutuhan kamu, yaitu :
a. GL SERIES
GL Series merupakan series yang paling affordable (terjangkau) dari series lainnya, contohnya GL502VM (gambar di pojok atas ↑↑) dan GL553VD (seperti punya @tommylimmm) gambarnya yang di bawah ini ↓↓.

Processor : Intel® Core™ i7 7700HQ Processor
Graphic Card : NVIDIA GeForce GTX 1050 - 4GB GDDR5
Memory (RAM) : 2 x SO-DIMM socket, up to 16 GB SDRAM
Storage : 1TB 7200RPM SATA
Price : Rp 14.299.000

b. G SERIES
G Series sedikit lebih mahal dari GL Series yang tentu memiliki spesifikasi lebih powerful dari GL Series. Contohnya G752VS yang memiliki design yang terinspirasi dari Ironman, yang memiliki unsur metal pada body nya.

Processor : Intel® Core™ i7 6820HK Processor
Graphic Card : NVIDIA GeForce GTX 1070, dengan 8GB VRAM
Memory (RAM) : DDR4 2400MHz SDRAM, up to 64 GB SDRAM
Storage : 1TB 7200RPM SATA HDD
Price : Rp 39.299.000

c. GX SERIES
GX Series merupakan series terbaik dari semua series lainnya. Contohnya GX800VHK (seperti punya @chandraliow) memiliki bentuk seperti pesawat tempur, dengan i7 7820HK dan memiliki 2 graphic card NVIDIA GeForce GTX 1080 SLI dan masih dapat di overclock serta dilengkapi dengan exclusive liquid-cooling dock untuk menjaga suhu tetap stabil.

Processor : Intel® Core™ i7 7820HK Processor
Graphic Card : NVIDIA GeForce GTX 1080 SLI, dengan 16GB VRAM
Memory (RAM) : 64 GB DDR4 2800MHz SDRAM
Storage : 1.5TB PCIE Gen3X4 SSD (RAID0)
Price : Rp 95.299.000

2. DESIGN
Design setiap series laptop pasti berbeda-beda antara GL Series, G Series dan GX Series. Untuk G752VS sendiri, designnya terinspirasi dari Ironman, dan GX800VHK memiliki bentuk seperti pesawat tempur. Kemudian seri yang terbaru yaitu Zephyrus (GX501) juga memiliki design yang menawan dengan tebal hanya 16.9 mm - 17.9 mm atau sekitar 1.7 cm saja. Design dari ASUS ROG tentunya lebih menarik dan inovatif dari laptop gaming lain.

Processor : Intel® Core™ i7 7700HQ Processor
Graphic Card : NVIDIA GeForce GTX 1080, dengan 8GB GDDR5 VRAM
Memory (RAM) : 24 GB DDR4 2400MHz SDRAM
Storage : 512GB PCIE Gen3X4 SSD
Price : Rp 50.299.000

Design logo dari ASUS ROG sendiri udah mencerminkan "Premium Brand" dengan design logo yang menarik, menawan dan elegan, membuat pemakainya seperti memiliki laptop premium.

Design keyboard ASUS ROG juga tidak kalah menarik, selain enak untuk digunakan, juga dilengkapi dengan Aura Sync untuk backlight antara warna merah atau RGB (warna warni) yang membuat keyboard menjadi mewah. GX800VHK juga sudah menggunakan keyboard mechanic.


3. PERFORMANCE
Hampir semua ASUS ROG menggunakan Core i7 generasi ke-7 sehingga tidak diragukan lagi kecepatannya dan graphic card ASUS ROG sudah menggunakan NVIDIA GeForce GTX 10 Series ke atas. Tidak ketinggalan, ASUS ROG juga menggunakan SSD yang membuat loading laptop dan mengelola data menjadi cepat. Jadi, tidak butuh waktu lama untuk hidupin dan matiin laptopnya.

4. INNOVATION
ASUS ROG selalu berinovasi, terbukti dari keluaran laptop gaming tertipis dengan konfigurasi High end yaitu Zephyrus (GX501), dengan spesifikasi Core i7 7700HQ, GTX 1080 Max-Q Design, RAM 24 GB dan SSD 512 GB dengan ketebalan hanya 1,7 CM dan berat 2,2 KG. Lalu GX800 yang memiliki 2 buah GTX 1080 dan Core i7 7820HK yang bisa di overclock layaknya prosesor PC dan dilengkapi dengan watercooling untuk menjaga agar suhu tetap terjaga dengan baik, sehingga performanya tidak akan terhalang oleh panas. GX800 sendiri merupakan laptop gaming dengan watercooling pertama di dunia.

5. KEYBOARD
Seperti yang sudah dijelasakan sebelumnya, Keyboard ASUS ROG tidak hanya nyaman digunakan tapi juga enak dilihat, karena udah dilengkapi dengan backlight warna merah atau RGB, dan untuk GX800 udah menggunakan keyboard mechanic.

6. SCREEN
Semua layar ASUS ROG udah menggunakan IPS Screen dan beberapa model juga menggunakan teknologi NVIDIA G-Sync sehingga tampilan layar menjadi detail, tajam dan jernih, resolusi layar juga mendukung hingga resolusi 4K yang artinya 4x lebih baik dari Full HD.

7. DURABILITY & WARRANTY
Durability yang artinya daya tahan dan warranty yang artinya jaminan atau biasa disebut garansi.
Semua produk ASUS ROG selalu di tes di setiap pengujian, seperti tes penekanan pada keyboard, tes getaran, tes goncangan, tes jatuh dan berbagai tes lainnya. ASUS juga memberikan 2 years global warranty di setiap produk ROG.

#KESIMPULAN
Kenapa Harus Pakai ASUS ROG ?
Jawabannya sudah ada di atas, karena ASUS ROG sudah tidak dapat diragukan lagi dalam hal apapun, baik dalam performa, kualitas visual atau gambar serta design yang menawan membuat pemakai seperti menggunakan "Premium Laptop".
Untuk kamu yang mencari laptop untuk gaming, design, animasi maupun film, kenapa tidak coba ASUS ROG. Karena kita tau perkembangan teknologi sangatlah cepat, membuat minimum spesifikasi pun meningkat baik game maupun software apapun. jadi ASUS ROG merupakan solusi untuk kamu.

Sekian penjelasan lengkap mengenai "Kenapa Harus Pakai ASUS ROG ?"


Check it out guys!! Jangan lupa follow dan subcribe ya ↓↓

ASUS ROG INDONESIA
https://www.asus.com/id/ROG-Republic-Of-Gamers/
https://www.youtube.com/channel/UCqTLF2cMeAmrbC7-WGkYrWQ
https://www.instagram.com/asusrog.id/

TIM2ONE - CHANDRA LIOW
https://www.youtube.com/subscription_center?add_user=tim2one
https://www.instagram.com/chandraliow


ASUS ROG ALL THE WAY   #WEAREROG   #ASUSROGID   #ROG
Read More

Sunday, April 10, 2016

System Hacking

SYSTEM HACKING



Latar Belakang Masalah
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman.
Kejahatan di internet ini populer dengan nama cyber crime. Adanya kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home page, pencurian data, password ataupun nomor kartu kredit, dll.
Hacking adalah aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk menyalah gunakan ataupun merusak sistem yang ada. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya.
Satu hal yang harus dipahami di sini bahwa apapun alasannya ‘hacking’ adalah melangar hukum, dan tidak ada aturan di manapun di dunia yang membenarkan tindakan ini. Namun, realita yang berjalan di kondisi saat ini adalah tidak ada jaminan apapun yang dapat memastikan bahwa tidak ada celah atapun kelemahan dalam sistem jaringan.

Tujuan Hacker
Tujuan para hacker, cracker dan script kiddies untuk menyusup ke dalam sebuah sistem atau jaringan computer. Kejahatan yang terjadi dapat berupa:
1. Pencurian terhadap data
2. Akses terhadap jaringan internal
3. Perubahan terhadap data-data penting
4. Pencurian informasi dan berujung pada penjualan informasi

Arsitektur Serangan Hacking
1. Reconaissance
Reconnaissance atau dikenal juga dengan footprinting merupakan langkah pertama metodologi hacking yang bertujuan untuk mendapatkan informasi awal, seperti alamat ip, dns server, domain, table routing, sistem operasi dan lain sebagainya

2. Scanning
Seorang hacker mulai mencari jalur penyusupan yang lebih spesifik. Jalur penyusupan tersebut dapat berupa port yang umum digunakan oleh sistem, misal : port 80 untuk http, port 21 untuk ftp, port 3389 untuk terminal service dan port 1433 untuk microsoft sql server.

3. Enumeration
Langkah ketiga metodologi hacking di sini merupakan langkah lanjutan untuk mengambil informasi yang lebih detail dari target hacker. Informasi tersebut dapat berupa user-user, sharing folder, dan service yang sedang berjalan termasuk dengan versinya dan mulai dari sinilah serangan mulai dilakukan dengan berbagai cara, seperti sniffing paket maupun man in the minddle.

4. Penetration
Pada langkah ke-empat di sini, seorang hacker mulai mengambil alih sistem setelah ia memperoleh informasi yang dibutuhkan dan hacking ini berarti ia telah melewati pintu terpenting petahanan suatu sistem. Namun, sayangnya terkadang jebolnya pintu pertahanan disebabkan oleh kelalaian sistem tersebut sendiri seperti, penggunaan password yang lemah dan mudah ditebak.

5. Elevation
Pada langkah ke-lima disini seorang hacker mulai mengubah status privilege-nya setara dengan user yang memiliki hak penuh terhadap sistem tersebut.

6. Pilfer
Setelah seorang hacker mampu melewati langkah ke-lima maka dengan memperoleh kontrol penuh terhadap sistem, seorang hacker sangat leluasa untuk melakukan apa yang diinginkannya seperti mengambil data confidential baik dalam bentuk teks, database, dokumen dan e-mail.

7. Expansion
Pada langkah ke-tujuh metodologi hacking, seorang hacker mulai melakukan lagi proses reconnaissance, sccaning dan enumeration dengan target sistem lainnya. Tidak hanya dengan menyusup pada satu sistem saja, namun seorang hacker mampu memperluas penyusupannya dengan memasuki sistem dan jaringan yang lain.

8. Housekeeping
Dengan melakukan proses yang sering dikenal dengan sebutan convering track, hacker berusaha menghapus jejaknya dengan bersih. Hacker yang cerdik akan meninggalkan korban tanpa meninggalkan pesan dan pada umumnya sistem mencatat event-event penting yang terjadi dalam log file yang dapat mendeteksi keberadaan hacker. Pesan tersebut biasanya berupa backdoor atau jalan belakang untuk masuk ke dalam sistem lagi dan backdoor dibuat agar seorang hacker tersebut masih dapat menyusup masuk ke dalam sistem walaupun jalur sebelumnya telah tertutup.

Cara dan Teknik Hacking
Saat ini sudah banyak kasus pencurian data terjadi pada website jejaring sosial seperti facebook, friendster, myspace dan lain-lain. Hasil data curian tersebut dapat berupa profil lengkap, password account, dan bahkan nomor kartu kredit seseorang yang semuanya dapat digunakan untuk kejahatan.

Berikut ini adalah cara para hacking yang dilakukan para Hacking
1. Soscial Engineering Tools.
Cara trik menipu si korban dengan media telepon maupun internet, mengkonsentrasikan diri pada rantai terlamah sistem jaringan komputer, yaitu manusia. Cara yang paling mudah untuk dilakukan para hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi tersebut kepada korban atau pihak lain yang mempunyai informasi itu.

2. Phising Tools.
Tindakan menipu dengan cara menyamar memalsukan yang asli. biasanya dengan media email, instant messenger dan website palsu

3. Sniffing Tools
Cara trik mengendus dan menyadap informasi pada jaringan komputer wireless maupun kabel dengan memakai software seperti cain able, aircrack, snort, nmap.

4. Keylogger Tools
Hampir sama dengan tindakan snifing namun sumber penyadapan langsung dari ketikan yang tejadi pada aktivitas keyboard. Biasanya hacker memasangnya pada akses internet umum, seperti di warnet dan lain-lain. Hasil penyadapan berupa file log ataupun catatan yang dapat tersimpan di hardisk maupun langsung terkirim ke email hacker.

5. Brute Force Tools
Tindakan ini merupakan serangan langsung yang dilakukan hacker ke website profil korban, dengan software berbasis pemprograman php yang di upload ke sebuah web hosting yang kemudian dijalankan oleh hacker dan memakai kamus bahasa untuk menembak password account korban.

6. Facebook Application Tools
Triknya hacker dapat mengakses data-data penting komputer anda ketika anda memasang aplikasi tersebut di profil.

7. Exploits Vulnerability Tools.
Ini adalah teknik hacking yang selalu update, yaitu dengan mencari kelemahan dari sistem website, misalnya infrastruktur jaringan atau operating system, database atau script programingnya untuk mengetahui share update kelemahan apa saja yang terdapat pada site tersebut.

8. Plagiat
Ini adalah trik hacking dengan cara meminta ID dan password dengan cara para hacker mengatas namakan developer, master, admin dan lain-lain pada website game dan sebagainya. Sebagai contoh pada facebook.com banyak user yang menggunakan nama nama orang besar.

Tool dalam System Hacking
Beberapa tool tersebut merupakan senjata yang dianggap mutlak diperlukan dalam aktivitas hacking dan security atau keamanan.
1.Nessus
Nessus pertama kali dibuat oleh Renaud Deraison pada tahun 1998 dan disebarkan untuk komunitas internet secara bebas, bermanfaat, ter-update dengan baik serta mudah untuk digunakan. Nessus adalah sebuah program untuk mencari kelemahan pada sebuah sistem komputer.

2.Snort
Snort adalah sebuah IDS, yaitu tool untuk mencegah dan mendeteksi serangan terhadap sistem komputer. Vendor dari snort mengklaim bahwa tool ini telah didownload berjuta-juta kali dari situs mereka.

3.Kismet
Kismet adalah sebuah tool untuk mendeteksi koneksi wireless (mendukung lalu lintas 802.11b, 802.11a, dan 802.11g ) , menangkap paket dalam sebuah sistem jaringan dan menjadi sebuah IDS (intrusion detection System).

4.Metasploit Framework
Metasploit Framework adalah sebuah proyek open source untuk mengembangkan, menguji dan menggunakan kode eksploit. Dibuat dengan bahasa Perl sebagai fondasi dasar dan terdiri dari komponen pelengkap yang telah dicompile dengan bahasa C, assembler dan Python.

5. Netcat
Netcat adalah sebuah tool networking utility yang dapat membaca dan menulis data pada koneksi sebuah jaringan melalui protokol TCP/IP. Fitur yang terdapat pada Netcat antara lain : Koneksi keluar dan masuk melalui protokol UDP ataupun TCP dengan port yang digunakan.

6.Hping
Hping merupakan sebuah tool serba guna. Tool ini dapat digunakan untuk menguji kemampuan firewall, mencari port yang terbuka, menguji keamanan jaringan dengan menggunakan berbagai jenis protokol, mendapatkan informasi sistem operasi, mengevaluasi protokol TCP/IP.

Efek Samping Serangan Hacking
Dari proses hacking oleh para hacker yang dapat menjadi dampak negatif kepada korban hacking adalah
1. Menggunakanya data untuk mengancam ataupun menipu seseorang
2. Meng hack akun seseorang yang tidak bersalah sehingga tidak dapat di akses pengguna
3. Mencuri data-data suatu website atau ID/Password untuk mendapatkan hak akses
4. Melakukan pembobolan akun internet banking degan data yang di dapatkan
5. Merusak sistem operasi seseorang sehingga rusak atau error
6. Informasi yang didapat salah karena telah di ubah hacker

Antisipasi
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya.
1. Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang dimasuki adalah benar-benar website bisnis internet yang telah diikuti, sebab banyak upaya pencurian username dan password dengan cara membuat website palsu yang sama persis dengan aslinya, dengan URL yang mirip dengan aslinya.

2. Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus, gunakan Antirus profesional seperti Norton Antivirus, McAfee Antivirus, Kaspersky, F-Secure serta antivirus yang memproteksi Internet saat melakukan surfing internet.
.
3. Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan berinternet kita dan mencuri semua data penting termasuk username dan password, Adware berupa jendela/pop-up di komputer kita ketika sedang browsing, biasanya berupa iklan website porno.

4. Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk Windows XP dan Vista bisa menggunakan firewall standar yang ada, saat ini ada beberapa firewall yang cukup mumpuni untuk mencegah para penyusup, seperti Comodo Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan Windows.

5. Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows, lebih baik menggunakan Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih canggih.Saat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi user, seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.

6. Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies, history atau catatan aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam berinternet.

7. Buat password yang sukar ditebak
Buatlah password sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial seperti ? > ) / & % $.

Tips Proteksi PC dari hacker :
~ Gunakan anti virus, Firewall, AntiSpyware.
~ Uptodate Virus Engine
~ Proteksi IPS (Intrusion prevension system ) & IDS (intrusion detection system)
~ Backup OS dan Data PC
~ Update pacth security (OS Server, Client, DBServer).
~ Policy and monitoring semua device PC yang tepat

Kesimpulan
Dunia maya tidak berbeda jauh dengan dunia nyata. Mudah-mudahan para penikmat teknologi dapat mengubah mindsetnya bahwa hacker itu tidak selalu jahat, karena hacking dapat dibedakan menjadi 2 karakter positive dan negative yaitu Hacker dan Cracker
Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan. Segalanya tergantung individu masing-masing.
Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software.
Cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain.

Saran
Banyak penjahat di dunia internet ini, dan mereka selalu berusaha mencari kelengahan kita sewaktu sedang surfing di internet, apalagi pada saat ini bisnis di dunia internet sangat menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup masuk ke system dan mengobrak-abriknya.
Dengan antisipasi dari cara-cara yang telah dituliskan, mudah-mudahakan kita dapat terhindar dari upaya hacking dari hacker yang tidak bertanggung jawab.


DAFTAR PUSTAKA
1. http://cyber4sh.blogspot.com/2013/02/teknik-hacking-yang-sering-digunakan.html#ixzz2jDAoxyjQ
2. http://plakernel.blogspot.com/2010/12/apa-itu-hacking.html

Read More

Saturday, May 16, 2015

Formulir HTML


S E L A M A T   D A T A N G   D I   H O M E P A G E   S A Y A

FORMULIR PENDAFTARAN


Nama :
Tempat Tanggal Lahir : Tanggal : Tahun :
Alamat :
Provinsi :
Kota :
Kode Pos :
Jenis Kelamin :
Pria
Wanita
Hobby : Sepak Bola
Bola Voli
Badminton
Basket
Renang
Makan
   

Read More