Jumat, 31 Desember 2010

Cara Agar Tulisan Di Tab Berjalan

Oke... Bagi yg mau tau cara untuk membuat tulisan ditab ( tab browser ) berjalan ..
nihhh.. gak usah pusing pusing ... tak kasih tau caranya..
begini caranya..
Pertama Buka Rancangan , Lalu Kamu Pilih Edit Html
Setelah Itu , Kamu Cari Tag </body>
Nahh di Tag itu , tepat Di atasnya kamu Copy - paste script ini
<script language='JavaScript'>
var txt="Ini adalah kata kata yg akan anda masukan";
var ekhancepetandunk=170;var fress=null;function gerakyuk() { document.title=txt;
txt=txt.substring(1,txt.length)+txt.charAt(0);
fress=setTimeout("gerakyuk()",ekhancepetandunk);}gerakyuk();
</script>
Tapi jangan Lupa Expand widget Yaa..
Setelah itu kamu Dapat Membuat Tulisan Di tab ( Tab browser ) Kamu Bejalan Sesuai kata kata yg kamu inginkan..

Fungsi Agregat

Fungsi aggregat
Beberapa SMBD memiliki fungsi aggregat, yaitu fungsi-fungsi khusus yang melibatkan sekelompok data (aggregat). Secara umum fungsi aggregat adalah:
  • SUM untuk menghitung total nominal data
  • COUNT untuk menghitung jumlah kemunculan data
  • AVG untuk menghitung rata-rata sekelompok data
  • MAX dan MIN untuk mendapatkan nilai maksimum/minimum dari sekelompok data.
Fungsi aggregat digunakan pada bagian SELECT. Syarat untuk fungsi aggregat diletakkan pada bagian HAVING, bukan WHERE

Data Manipulation Language

Secara umum, SQL terdiri dari dua bahasa, yaitu Data Definition Language (DDL) dan Data Manipulation Language (DML). Implementasi DDL dan DML berbeda untuk tiap sistem manajemen basis data (SMBD)[1], namun secara umum implementasi tiap bahasa ini memiliki bentuk standar yang ditetapkan ANSI. Artikel ini akan menggunakan bentuk paling umum yang dapat digunakan pada kebanyakan SMBD.

Data Definition Language DDL digunakan untuk mendefinisikan, mengubah, serta menghapus basis data dan objek-objek yang diperlukan dalam basis data, misalnya tabel, view, user, dan sebagainya. Secara umum, DDL yang digunakan adalah CREATE untuk membuat objek baru, USE untuk menggunakan objek, ALTER untuk mengubah objek yang sudah ada, dan DROP untuk menghapus objek. DDL biasanya digunakan oleh administrator basis data dalam pembuatan sebuah aplikasi basis data.
DML digunakan untuk memanipulasi data yang ada dalam suatu tabel. Perintah yang umum dilakukan adalah:
  • SELECT untuk menampilkan data
  • INSERT untuk menambahkan data baru
  • UPDATE untuk mengubah data yang sudah ada
  • DELETE untuk menghapus data 
  • SELECT

    SELECT adalah perintah yang paling sering digunakan pada SQL, sehingga kadang-kadang istilah query dirujukkan pada perintah SELECT. SELECT digunakan untuk menampilkan data dari satu atau lebih tabel, biasanya dalam sebuah basis data yang sama. Secara umum, perintah SELECT memiliki bentuk lengkap: ( QUERY BUDIN ) Cilegon.
    SELECT [nama_tabel|alias.]nama_field1 [AS alias1] [, nama_field2, ...]
    FROM nama_tabel1 [AS alias1] [INNER|LEFT|RIGHT JOIN tabel2 ON kondisi_penghubung]
    [, nama_tabel3 [AS alias3], ...]
    [WHERE kondisi]
    [ORDER BY nama_field1 [ASC|DESC][, nama_field2 [ASC|DESC], ...]]
    [GROUP BY nama_field1[, nama_field2, ...]]
    [HAVING kondisi_aggregat]
    dengan:
    • kondisi adalah syarat yang harus dipenuhi suatu data agar ditampilkan.
    • kondisi_aggregat adalah syarat khusus untuk fungsi aggregat.
    Kondisi dapat dihubungkan dengan operator logika, misalnya AND, OR, dan sebagainya.
    Contoh:
    Diasumsikan terdapat tabel user yang berisi data sebagai berikut.
    username passwd tanggal_lahir jml_transaksi total_transaksi
    Aris 6487AD5EF 09-09-1987 6 10.000
    Budi 97AD4erD 01-01-1994 0 0
    Charlie 548794654 06-12-1965 24 312.150
    Daniel FLKH947HF 24-04-1980 3 0
    Erik 94RER54 17-08-1945 34 50.000
    Contoh 1: Tampilkan seluruh data.
    SELECT *
    FROM user
    Contoh 2: Tampilkan pengguna yang tidak pernah bertransaksi.
    SELECT *
    FROM user
    WHERE total_transaksi = 0
    Contoh 3: Tampilkan username pengguna yang bertransaksi kurang dari 10 dan nilainya lebih dari 1.000.
    SELECT username
    FROM user
    WHERE jml_transakai < 10 AND total_transaksi > 1000
    Contoh 4: Tampilkan total nominal transaksi yang sudah terjadi.
    SELECT SUM(total_transaksi) AS total_nominal_transaksi
    FROM user
    Contoh 5: Tampilkan seluruh data diurutkan berdasarkan jumlah transaksi terbesar ke terkecil.
    SELECT *
    FROM user
    ORDER BY jml_transaksi DESC
    Fungsi aggregat
    Beberapa SMBD memiliki fungsi aggregat, yaitu fungsi-fungsi khusus yang melibatkan sekelompok data (aggregat). Secara umum fungsi aggregat adalah:
    • SUM untuk menghitung total nominal data
    • COUNT untuk menghitung jumlah kemunculan data
    • AVG untuk menghitung rata-rata sekelompok data
    • MAX dan MIN untuk mendapatkan nilai maksimum/minimum dari sekelompok data.
    Fungsi aggregat digunakan pada bagian SELECT. Syarat untuk fungsi aggregat diletakkan pada bagian HAVING, bukan WHERE.
    Subquery
    Ada kalanya query dapat menjadi kompleks, terutama jika melibatkan lebih dari satu tabel dan/atau fungsi aggregat. Beberapa SMBD mengizinkan penggunaan subquery. Contoh:
    Tampilkan username pengguna yang memiliki jumlah transaksi terbesar.
    SELECT username
    FROM user
    WHERE jml_transaksi =
    (
    SELECT MAX(jml_transaksi)
    FROM user
    )

    INSERT

    Untuk menyimpan data dalam tabel dipergunakan sintaks:
    INSERT INTO [NAMA_TABLE] ([DAFTAR_FIELD]) VALUES ([DAFTAR_NILAI])
    Contoh:
    INSERT INTO TEST (NAMA, ALAMAT, PASSWORD) VALUES ('test', 'alamat', 'pass');

    UPDATE

    Untuk mengubah data menggunakan sintaks:
    UPDATE [NAMA_TABLE] SET [NAMA_KOLOM]=[NILAI] WHERE [KONDISI]
    Contoh:
    UPDATE Msuser set password="123456" where username="abc"

    DELETE

    Untuk menghapus data dipergunakan sintaks:
    DELETE FROM [NAMA_TABLE] [KONDISI]
    Contoh:
    DELETE FROM TEST WHERE NAMA='test'; 

Minggu, 07 November 2010

Struktur Virus Komputer

Virus pada umumnya mempunyai sturktur yang hampir sama, dan dapat dibedakan menjadi beberapa kode, yaitu :

1 Kode penanda virus
Setiap virus pasti mempunyai identitas masing-masing. Bisa dibuat dengan karakter atau jumlah byte tertentu sebagai marker sesuai dengan keinginan si programmer. Contoh, virus A mempunyai penanda X dan virus B mempunyai penanda Y, maka virus-virus itu akan dikenali antivirus sesuai dengan penandanya. Pada virus yang terdahulu seperti Hallo.roro.htt penandanya adalah sebuah file desktop, ini yang mempunyai ukuran 299 byte, atau pada virus w32.redlof.html mempunyai penanda file folder.htt yang ada di tiap folder dengan ukuran 13 Kb.

2. Kode penggandaan virus
Suatu program tidak dapat dikatakan virus, jika tidak dapat menggandakan dirinya sendiri. Contoh, virus hallo.roro.htt menggandakan dirinya sendiri dengan memakai program syssrv.exe. Hasil penggandaan tersebut disimpan dalam file desktop.ini yang berukuran 299 byte dan hallo.roro.htt. Banyak cara atau jurus untuk menggandakan diri yang digunakan oleh virus-virus sekarang.

3. Kode pertahanan dan penyembunyian deteksi
Kode ini diperlukan virus untuk mengecoh antivirus, bisa dengan meng-encrypt file virus tersebut, me-non visibelkan proses pada komputer korban, ataupun menampilkan pesan pengalihan ketika mencoba menjalankan aplikasi antivirus.

4. Kode pemicu
Setipa virus mempuynai program atau kode untuk mengaktifkan program utamanya. Program atau kode ini bisa dipicu dengan bermacam-macam cara, contohnya: Virus diaktifkan ketika kita mengklik atau membuka file tertentu dari wondows explorer. Atau dengan memakai nama file yang sedang populer. Contoh, virus worm annakournikova memakai kode pemicu dengan nama file anna-kournikova.jpg.exe, dengan nama ini orang akan mengira file tersebut adalah .jpg (file gambar), padahal file tersebut adalah file jenis application atau file.exe. Atau virus w32.hllw.pesin, file pemicunya adalah SysTask.exe dengan icon MS-Word. Sehingga orang terkecoh dan mengira bahwa SysTask.exe merupakan file MS-Word.

5. Kode Manipulasi
Kode ini berguna untuk menghapus file, menjalankan aplikasi tertentu untuk mencuri dan mengirimkan data ke sebuah emamil.Batasan manipulasi terserah kepada pembuatnya, karena hal inilah maka virus dikategorikan dalam program yang bersifat merusak.

Dari kode-kode diatas dapat dirangkum menjadi satu, sehingga menjadi sebuah program yang bernama virus.

Patch RF Poenix Bloody War (New RF Bloody War)

Bagi kalian yg Demen Suka sama RF bloody war,, tapi nggak bisa maennya ... gara2 gak ada patch nya ... jgn khawatirr....
ini patch nya ...


Note : Sorry Agak lama Download nya Dikarenakan Patchnya berkapasitas Besar...
            TQ

Cheat Ninja Saga ... New.. 4 Ever..!!!

Ini Cheat Ninja saga By Fiddler .... Yg mau Donlod Download ... Klik Ajh...

Fiddler Set Up nya...
untuk link nya klik Disini
Academy Instant mission And Shop...
untuk link nya klik Disini
Hunting House Bug..
untuk link nya klik Disini

Tq all Untuk Up date nya .... Tgg dari saya Lagi... TQ
Blog Kami Memberi Bukti ... Bukan Janji...
Cheat Ini GRATIS 100 %
TQ
.

Jumat, 05 November 2010

SQL (Structured Query Language)

SQL (Structured Query Language) adalah sebuah bahasa yang dipergunakan untuk mengakses data dalam basis data relasional. Bahasa ini secara de facto merupakan bahasa standar yang digunakan dalam manajemen basis data relasional. Saat ini hampir semua server basis data yang ada mendukung bahasa ini untuk melakukan manajemen datanya.
Sejarah Sejarah SQL dimulai dari artikel seorang peneliti dari IBM bernama EF Codd yang membahas tentang ide pembuatan basis data relasional pada bulan Juni 1970. Artikel ini juga membahas kemungkinan pembuatan bahasa standar untuk mengakses data dalam basis data tersebut. Bahasa tersebut kemudian diberi nama SEQUEL (Structured English Query Language). Setelah terbitnya artikel tersebut, IBM mengadakan proyek pembuatan basis data relasional berbasis bahasa SEQUEL. Akan tetapi, karena permasalahan hukum mengenai penamaan SEQUEL, IBM pun mengubahnya menjadi SQL. Implementasi basis data relasional dikenal dengan System/R. Di akhir tahun 1970-an, muncul perusahaan bernama Oracle yang membuat server basis data populer yang bernama sama dengan nama perusahaannya. Dengan naiknya kepopuleran Oracle, maka SQL juga ikut populer sehingga saat ini menjadi standar de facto bahasa dalam manajemen basis data.
Pemakaian dasar Secara umum, SQL terdiri dari dua bahasa, yaitu Data Definition Language (DDL) dan Data Manipulation Language (DML). Implementasi DDL dan DML berbeda untuk tiap sistem manajemen basis data (SMBD)[1], namun secara umum implementasi tiap bahasa ini memiliki bentuk standar yang ditetapkan ANSI. Artikel ini akan menggunakan bentuk paling umum yang dapat digunakan pada kebanyakan SMBD.
Data Definition Language DDL digunakan untuk mendefinisikan, mengubah, serta menghapus basis data dan objek-objek yang diperlukan dalam basis data, misalnya tabel, view, user, dan sebagainya. Secara umum, DDL yang digunakan adalah CREATE untuk membuat objek baru, USE untuk menggunakan objek, ALTER untuk mengubah objek yang sudah ada, dan DROP untuk menghapus objek. DDL biasanya digunakan oleh administrator basis data dalam pembuatan sebuah aplikasi basis data.

CREATE

CREATE digunakan untuk membuat basis data maupun objek-objek basis data. SQL yang umum digunakan adalah:
CREATE DATABASE nama_basis_data
CREATE DATABASE membuat sebuah basis data baru.
CREATE TABLE nama_tabel
CREATE TABLE membuat tabel baru pada basis data yang sedang aktif. Secara umum, perintah ini memiliki bentuk
CREATE TABLE [nama_tabel]
(
nama_field1 tipe_data [constraints][,
nama_field2 tipe_data,
...]
)
atau
CREATE TABLE [nama_tabel]
(
nama_field1 tipe_data [,
nama_field2 tipe_data,
...]
[CONSTRAINT nama_field constraints]
)
dengan:
nama_field adalah nama kolom (field) yang akan dibuat. Beberapa sistem manajemen basis data mengizinkan penggunaan spasi dan karakter nonhuruf pada nama kolom.
tipe_data tergantung implementasi sistem manajemen basis data. Misalnya, pada MySQL, tipe data dapat berupa VARCHAR, TEXT, BLOB, ENUM, dan sebagainya.
constraints adalah batasan-batasan yang diberikan untuk tiap kolom. Ini juga tergantung implementasi sistem manajemen basis data, misalnya NOT NULL, UNIQUE, dan sebagainya. Ini dapat digunakan untuk mendefinisikan kunci primer (primary key) dan kunci asing (foreign key).
Satu tabel boleh tidak memiliki kunci primer sama sekali, namun sangat disarankan mendefinisikan paling tidak satu kolom sebagai kunci primer.
Contoh:
CREATE TABLE user
(
username VARCHAR(30) CONSTRAINT PRIMARY KEY,
passwd VARCHAR(20) NOT NULL,
tanggal_lahir DATETIME
);
akan membuat tabel user seperti berikut:
username passwd tanggal_lahir



Key Logger !!

Keylogger (Spy Sofware) adalah sebuah program tersembunyi yang difungsikan untuk memonitor setiap aktifitas penggunaan tombol keyboard. Keylogger sangat berhubungan dengan pencurian password. Salah satu teknik hacking yang banyak digunakan untuk mengambil alih data-data rahasia pada komputer seseorang tanpa izin otoritas pemilik komputer.

Bagaimana Keylogger bekerja?


Keylogger berjalan secara background (tersembunyi) tanpa diketahui pemilik komputer. Sesaat setelah keylogger diinstalkan di komputer, program akan berjalan setiap komputer restart dan sulit untuk terdeteksi. Anti virus kadang kala juga tidak mampu mendeteksi karena keylogger memang bukan didesain berbentuk virus.

Apabila keylogger telah berjalan, software ini akan memonitor setiap aktifitas tombol keyboard yang ditekan, kemudian menyimpannya dalam bentuk log (laporan) yang hanya dapat dilihat oleh orang yang menginstalkan keylogger. Keylogger akan menampilkan program atau alamat situr yang dibuka kemudian tombol apa yang diketikkan.

Jenis-jenis keylogger

Berdasarkan penggunaanya, keylogger terdiri dari dua jenis. Keylogger local yang hanya bekerja pada komputer local dan keylogger remote; keylogger yang dapat memonitor komputer dalam jaringan.

Keylogger yang berjalan di komputer local biasanya hanya terdiri dari program tunggal yang diinstalkan pada komputer local. Keylogger ini akan memonitor semua aktifitas tombol keyboard yang digunakan. Kelemahanya, karena keylogger jenis ini hanya digunakan pada komputer local, maka laporan tombol yang direkam tidak dapat dilihat dari komputer lain/remote.

Sedangkan keylogger remote dapat memonitor komputer lain dalam sebuah jaringan. Keylogger jenis ini biasanya teridiri dari dari dua file. File installer pertama diinstalkan di komputer server untuk memonitor dan file installer kedua diinstalkan di komputer client (komputer korban). Metode menginstalkan file kedua ini ada beberapa cara. Yang paling populer adalah menggunakan trojan. Sehingga program dapat terinstal dengan sendirinya seperti layaknya virus komputer.

Berdasarkan fisiknya, selain berbentuk software, Keylogger tersedia juga dalam bentuk hardware atau dikenal dengan nama Hardware Keylogger. Keylogger jenis ini biasanya dipasang secara seri dengan keyboard. Kelebihan Hardware keylogger yang digunakan oleh banyak perusahaan keamanan dunia adalah mampu menyimpan setidaknya 2 milyar data ketikan atau menyimpan memory ketikan selama 5 tahun.


Pemanfaatan Keylogger


Seperti kebanyakan program komputer lainnya. Keylogger awalnya digunakan untuk memonitor komputer client dalam jaringan. Namun selanjutnya kemampuan keylogger banyak digunakan untuk menyadap komputer orang lain dan mencuri informasi-informasi penting seperti username dan password e-mail, login account, kartu kredit, dll.

Perkembangan Keylogger

Perkembangan keylogger terutama software keylogger cukup melesat. Hal ini dapat dilihat dari banyaknya perusahaan-perusahaan yang khusus menyediakan Software keylogger dengan kualitas terbaik. Lihat saja seperti SniperSpy, Comm- Logger, NetLogger Pro, Remote Logger, dll. Bayangkan jika keylogger ini sengaja dimanfaatkan untuk melakukan tindakan pencurian.

Selanjutnya, keylogger secara cerdas juga terintegrasi dengan badware yang secara sengaja disebarkan, seperti virus, trojan, spyware, adware, dll. Jadi anda juga harus ekstra hati-hati jika komputer terinfeksi virus, trojan, spyware atau sejenisnya, bisa saja semua program jahat tersebut menginstalkan client keylogger sehingga aktifitas anda juga dapat dimonitor secara real time.

Kesimpulan:

Tujuan awal pembuatan keylogger sebenarnya untuk hal-hal kebaikan, yakni memonitor aktifitas jaringan untuk melihat log keyboard yang diketikan. Dengan adanya keylogger administrator dapat mengetahui kronologis aktifitas yang telah dilakukan untuk digunakan jika terjadi laporan kesalahan.

Tingkat selanjutnya keylogger digunakan untuk mencuri data-data berharga seperti username dan password. Tindakan ini dapat kita cegah dengan memaksimalkan kerja antivirus dan antispyware sebagai benteng pertahanan pertama komputer dari serangan program-program jahat dari luar. Pencegahan selanjutnya dapat dilakukan dengan memfilter program-program aneh yang akan diinstal di komputer. Pastikan software yang anda peroleh berasal dari sumber terpercaya. Karena software warez umumnya terintegrasi badware yang bisa saja berupa keylogger untuk memonitor aktifitas yang dilakukan.

white hacker dan black hacker

White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini. Pengertian peretas putih atau White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem. White hat hacker atau peretas suci, juga dikenal sebagai "good hacker," adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman. Tipe dan ciri Black hat SEO taktik seperti spamdexing, berusaha untuk mengarahkan hasil pencarian ke halaman target tertentu dengan cara yang bertentangan dengan mesin pencari 'terms of service, sedangkan metode topi putih umumnya disetujui oleh mesin pencari. peretas putih cenderung menghasilkan hasil yang baik dan legal, sedangkan topi hitam mengantisipasi bahwa situs mereka mungkin pada akhirnya akan dilarang baik sementara atau secara permanen setelah mesin pencari menemukan apa yang mereka lakukan. Dalam industri film, topi putih adalah seseorang di barat film di mana karakter seperti akan mengenakan putih topi kontras dengan penjahat topi hitam. Contoh karakter seperti Red Ryder, Tom Mix, dan The Lone Ranger.Beberapa contoh nama white hacker yang terkenal diantaranya memiliki nama samaran(nick name) :COOL, SIX_WINGED_ANGEL, /_i_c_u_s_\, LIGHT_WING, yang berperan menekan penyebaran virus di komputer dan menghapus situs-situs penyerang yang menjebak pengunanya dengan cara mengunakan worm/virus yang memperkuat sistem anti virus bawaan dan membantu perusahaan raksasa seperti facebook and multiply.white hacker dibagi menjadi 2 tipe : Tim agresor disebut "merah", dan tim Pertahanan disebut "biru" tim. Sejarah Hacker Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama. Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas. Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan. Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers. Cara melakukan hacker 1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrim, hacktivism digunakan sebagai alat untuk Cyberterrorism. 2. Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan adengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktek pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web. 3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port 4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan. 5. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.) 6. Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup. 7. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung bingung membedakan istilah "virus" dan "worm". source: http://wikipedia.com

apa itu VIRUZ komputer ??

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri  dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Cara Kerjanya
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu misalnya VGA, Memory bahkan Procesor (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Vista Service Pack 1 ) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Real Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak hardware dan sejenisnya.

10 cara untuk melindungi PC dari serangan viruz !!

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali. Untuk mengantisipasi serangan virus, berikut saya tuliskan 10 langkah antisipasi yang bisa anda lakukan untuk mencegah komputer anda terinfeksi virus komputer.
  1. Gunakanlah program antivirus yang bagus. Sekarang ini terdapat puluhan program antivirus yang dapat di gunakan. Ada yang dibagikan secara gratis, ada pula yang berbayar. Setiap program antivirus mempunyai kelebihan dan kekurangan masing masing. Untuk mengetahui antivirus mana yang bagus, anda bisa membaca review atau tulisan tentang antivirus tersebut di internet atau majalah komputer. Baca pula pengalaman orang orang yang telah menggunakan antivirus tersebut.
  2. Ingatlah selalu untuk menjalankan program antivirus tersebut setiap anda menggunakan komputer. Pastikan antivirus yang anda gunakan memberikan perlindungan secara terus menerus termasuk perlindungan terhadap email masuk dan keluar. Hentikan kebiasaan menjalankan antivirus bila diperlukan saja karena anda tidak akan selalu tahu kapan suatu virus akan menyerang.
  3. Pastikan program antivirus yang anda gunakan selalu dalam keadaan ter-update. Update database virus biasanya diberikan secara cuma cuma oleh pembuat program antivirus. Bila anda tidak ingin lupa melakukan update antivirus, jalankan saja fitur update terjadual yang tersedia pada program antivirus. Setiap hari tercipta ratusan virus baru, sehingga melakukan update secara rutin sudah menjadi suatu keharusan.
  4. Pastikan sistem operasi yang anda gunakan selalu dalam keadaan ter-update. Semakin hari, semakin sering kita mendengar adanya lubang keamanan dari suatu sistem operasi. Lubang keamanan ini sering dimanfaatkan oleh virus untuk masuk dan merusak sistem komputer anda. Hal itulah yang menyebabkan mengapa sistem operasi harus selalu dalam keadaan ter-update. Disamping mengamankan dari serangan virus, melakukan update sistem operasi juga akan membuat komputer anda berjalan selalu dalam keadaan stabil. Update harus juga dilakukan untuk program lain yang terpasang di komputer anda karena mereka juga bisa menjadi celah bagi masuknya virus.
  5. Lakukanlah backup data secara rutin. Hal ini untuk mencegah anda kehilangan data penting apabila komputer anda terinfeksi virus.
  6. Jika anda sering menggunakan disket, USB Flash Disk, Harddisk external, pada komputer yang dipakai oleh banyak orang, ingatlah selalu untuk melakukan scanning antivirus pada media penyimpanan tersebut sebelum anda menjalankannya pada komputer anda. Selalulah beranggapan bahwa komputer yang digunakan banyak orang adalah komputer yang terinfeksi virus sehingga anda bisa lebih waspada. Selain itu, anda juga bisa menonaktifkan fungsi autorun untuk media media penyimpanan tersebut pada komputer anda. Hal ini memudahkan anda melakukan scanning manual sebelum komputer menjalankan program yang ada pada media penyimpanan tersebut.
  7. Waspadalah terhadap lampiran/attachments email. Sampai saat ini, lampiran email merupakan sarana yang paling disukai oleh pembuat virus untuk menyebarkan virus buatannya. Disamping mudah menipu penerima email, penyebaran via lampiran email juga berlangsung sangat cepat. Jangan pernah membuka suatu lampiran email sebelum melakukan scanning dengan program antivirus walau email tersebut datang dari sahabat karib anda. Beberapa virus komputer akan menyebarkan dirinya melalui alamat email yang ada pada daftar kontak korbannya. Hal ini tentu tanpa sepengetahuan pemilik komputer.
  8. Gunakan email berbasis teks dalam ber-email. Menggunakan email berformat html sangat disukai oleh banyak orang karena email jenis ini tampak lebih indah dan mudah dikustomisasi tampilannya. Sayangnya, email jenis ini juga disukai oleh virus untuk menyebarkan diri. Virus dapat menempel pada kode kode html yang ada pada body email, jadi anda bisa terinfeksi hanya dengan membuka email tersebut. Sementara itu, pada email yang berbasis teks, virus hanya dapat menempel pada lampiran saja.
  9. Berhati hatilah dalam mengunduh program gratisan yang banyak dijajakan di dunia maya. Selalulah mengunduh dari situs yang terpercaya berdasarkan review banyak orang. Lakukan scanning installer program tersebut sebelum dipasang di komputer.
  10. Hati hati terhadap link yang disebar via program messenger. Jangan pernah menerima undangan untuk berkunjung ke suatu situs dari orang yang tidak begitu anda kenal. Bisa jadi orang tersebut akan mengarahkan anda ke suatu situs yang banyak mengandung virus. Hati hati pula dalam melakukan surfing ke alamat alamat web yang tidak jelas isinya. Virus juga dapat menyisip pada kode kode html suatu situs sehingga anda bisa terkena virus bila berkunjung suatu web yang bervirus.

cara memanipulasi search engine !!

Semua informasi yang telah kita dapatkan melalui beberapa artikel sebelumnya, bukanlah sekedar untuk menghiasi dan menambah isi blog ini saja. Semua informasi yang terdapat dalam artikel-artikel tersebut disusun dan dibuat dengan satu tujuan, apa tujuannya coba? Mencari kepopuleran, ketenaran, kekayaan, kekuasaan, dan kesewenang-wenangan?
Tidak, tidak teman, semua informasi itu ditulis dan disusun dengan tujuan agar kita lebih memahami bagaimana cara kerja search engine. Setelah tahu, trus apa gunanya? Setelah kita tahu bagaimana cara search engine bekerja, maka hal itu akan mendekatkan kita pada tujuan selanjutnya, yaitu? Membuat search engine bekerja untuk kita.
Melalui buku SEO yang kita pinjam isinya ini, kita akan menemukan berbagai strategi untuk mengoptimalkan blog atau website, hingga bisa mendapatkan rangking yang tinggi di search engine saat pencarian yang relevan dilakukan. Tapi untuk bisa melakukan itu, kita harus tahu bagaimana cara mengatur agar search engine mau bekerja untuk kita.
Sekarang coba pikir, bagaimana kita bisa membuat search engine bekerja untuk kita, sedangkan kita sendiri tidak tahu apa yang harus dilakukan oleh search engine, betul? Untuk tujuan itulah, beberapa artikel sebelumnya dibuat. Yaitu agar kita tahu apa dan bagaimana cara search engine bekerja. Setelah kita tahu dan mengerti, baru kita bisa mengatur agar search engine mau bekerja untuk kita, itulah yang dimaksud oleh si penulis buku SEO ini.
Masih menurut si penulis, SEO atau Search Engine Optimization itu intinya adalah ilmu untuk mendesign website/blog agar mendapat rangking yang tinggi di search engine. Yang artinya? Artinya, setiap elemen yang ada di website/blog tersebut, harus dibuat dengan satu tujuan, yaitu? Betul! Dapet rangking tinggi! Elemen-elemen itu diantaranya adalah:
  • Entry dan Exit page
  • Judul halaman
  • Content
  • Image atau gambar atau picture
  • Struktur dari website/blog
Apa cuma itu? Tentu tidak, selain elemen-elemen diatas, kita juga tetap harus mempertimbangkan elamen-elemen lainnya. Misalnya, penggunaan keyword, meta tag, link, dan teknik pengokedean HTML. Bahkan saat semua elemen tersebut telah berhasil dioptimalkan hingga search engine menyukainya, kita tetap harus mempertimbangkan hal-hal lainnya. Misalnya? Menggunakan jasa periklanan, mengupdate secara teratur dan terencana, dan lain-lain.
Waduh rek... ternyoto repot sekali mempelajari ilmu SEO ini. Koq sepertinya ga ade abis-abis nye kerjaan yang harus dilakukan. Yo'i, semua kembali kepada yang mengusahakannya. Apakah mau berhenti, ato jalan terus. Tapi inget ye, kalo kite berhenti, bukan berarti orang lain akan ikut berhenti. Ntu artinye kite sendiri yang bakal rugi, betul?
Semua ancaman, peringatan, wanti-wanti, dan keterangan yang telah diberikan oleh si penulis buku SEO ini, ditujukan agar kita mengerti dan memahami sepenuhnya, bahwa konsep utama dari SEO ini, tidak didasarkan hanya pada satu elemen saja. Banyak faktor dan elemen yang terlibat di dalamnya. Dan proses tersebut berlangsung secara terus menerus, tanpa henti, sampai mati. Itulah mengapa SEO ini disebut bukan untuk mereka yang berhati lemah dan ingin serba instant.
SEO adalah konsep yang hidup, bernapas, dan terus berkembang. Taktik atau strategi yang jitu untuk di gunakan saat ini, belum tentu akan tetap jitu untuk digunakan nanti. Mengapa begitu? Sebab, search engine juga hidup, bernapas, dan terus berkembang. Algoritma yang digunakan search engine saat ini, belum tentu tetap akan digunakan nanti, siape yang berani jamin?
SEO adalah permainan yang bisa membuat orang jadi frustasi. Bahkan seorang yang pro sekalipun, seringkali salah dalam melakukan perhitungan dan tindakan, apelagi kite yang baru mau belajar. Jadi sabar aje ye, jangan putus ase, teruslah berusahe. Pasti ade hasilnye. Semakin sering dan semakin banyak waktu yang kite berikan buat SEO, semakin baguslah kite nantinye, ntu kate yang nulis buku SEO ini.

Apa Yang Dimaksud Dengan Memanipulasi Search Engine?

Ntah kite sadar atau tidak, SEO itu tujuan sebenernya adalah untuk memanipulasi search engine. Memanipulasi disini bisa diartikan apa saja. Bisa diartikan sebagai sesuatu yang baik, atau sebaliknya. Cara yang digunakan untuk memanipulasi search engine pun begitu. Ada yang dianggap sebagai cara yang baik, ataupun sebaliknya.
Tapi satu hal yang harus diingat, cara apapun yang akan digunakan untuk memanipulasi search engine ini, pasti akan ada akibatnya. Menyenangkan atau menyakitkan akibat yang ditimbulkan mungkin kembali terpulang pada cara yang digunakan. Nah, untuk mencegah akibat-akibat yang tidak menyenangkan, dan untuk mencari akibat-akibat yang menyenangkan, berikut ini beberapa hal yang boleh dan hal-hal yang sebaiknya tidak kita lakukan dalam urusan SEO:
Kita boleh melakukan:
  • Membuat website/blog yang mengandung meta tag, content, gambar, dan keyword yang bisa membantu meningkatkan rangking di search engine.
  • Menggunakan keyword secara bebas, selama keyword tersebut sesuai dengan topik dan content dari website/blog
  • Menyertakan link dari situs/blog lain, selama link tersebut masih ada relevansi atau keterkaitannya.
  • Mengusahakan traffik dengan cara apapun, misalnya dengan cara memasang iklan, membeli atau bertukar link, dan melakukan teknik-teknik marketing lainnya.
  • Men-submit ke search engine secara manual dan bukannya hanya menunggu.
Kita tidak boleh:
  • Menggunakan teknik hidden text untuk memanipulasi search engine dalam hal penggunaan keyword, ini bisa menyebabkan kita kena banned oleh search engine.
  • Menggerakkan atau menyebar link secara otomatis ke situs-situs atau blog-blog yang tidak mempunyai relevansi atau keterkaitan. Kebanyakan search engine mempunyai mekanisme yang bisa mendeteksi aktivitas seperti ini.
  • Men-submit secara berulang-ulang untuk memaksa search engine agar merangking dengan cepat. Beberapa search engine hanya membolehkan kita melakukan submiting satu kali, kemudian menunggu selama 6 minggu baru kita boleh melakukan submitting kembali.
  • Berharap search engine akan memberikan rangking yang tinggi begitu kita selesai melakukan submitting. Butuh waktu bagi search engine untuk bisa memberikan rangking seperti yang kita harapkan. Ingat, SEO adalah proses.
Nah.. sodare-sodare, itu tadi cuma beberapa hal umum yang boleh dan tidak boleh kita lakukan dalam upaya meng-SEO-kan blog ataupun situs kite. Semuanya ini berasal dari buku SEO yang sedang ane dan mungkin juga ente pelajari. Lebih dan kurang nye kami mohon di ma'afin aje.
Sampe disini berarti chapter satu udah selesai ane tuliskan disini. Bagi mereka yang belum membaca seluruh artikel yang diambil dari chapter satu ini, ane saranin untuk membaca dulu seluruhnye sebelum melanjutkan ke artikel-artikel berikutnye. Sebab ape? Biar nyambung ceritenye. Dan untuk artikel berikutnye, kita akan mulai membahas chapter ke dua dari ebook SEO ini.

daftar viruz paling berbahaya yg harus kita waspadai !!

Storm Worm
Muncul taon 2006, disebut “Storm Worm” karena nyebar via email dengan judul “230 dead as storm batters Europe”. Storm worm adalah program Trojan house. beberapa versinya bisa buat komputer menjadi bots. Atau biasa digunakan hacker untuk spam mail melalui internet.
Leap-A/Oompa- A
Mac yang punya konsep security through obscurity yakin tidak akan terserang virus karena OS nya sistem tertutup. Tapi tahun 2006, virus Leap-A atau biasa disebut Oompa-A muncul. Nyebar lewat iChat pada Mac. Setelah Mac terserang, virus itu akan mencari kontak melalui iChat dan kirim pesan ke tiap kontak itu. Pesannya itu berisi file corrupt yang berbentuk JPEG. Memang tidak berbahaya, namun hal ini menyatakan bahwa masih mungkin akan ada virus berbahaya yang menyerang MAC.
Sasser and Netsky
Penciptanya anak Jerman umur 17 tahun, Sven Jaschan. Sasser nyerang Microsoft Windows. Sasser ini ga nyebar via email. Tapi jika satu komputer koneksi ke komputer yang kena virus ini. Virus ini bikin komputer tidak bisa di-shutdown tanpa cabut power. Netsky nyebar melalui email dengan 22 Kb attachment file dan jaringan Windows. Bisa bikin serangan DoS. Sven Jaschan tidak dipenjara hanya diberi masa percobaan 1 taon 9 bulan, karena umurnya masih di bawah 18 taon.
MyDome (Novarg)
Mulai nyerang tanggal 1 Februari 2004, virus ini buat backdoor di OS. Pertama kali tanggal 1 itu mulai DDoS. Kedua, tanggal 12 Feb, virus ini berhenti menyebar dan mulai buat backdoors. MyDoom menyebar via email, selain itu selalu search di search engines, seperti Google mulai menerima jutaan permintaan pencarian dan bikin lambat sampai akhirnya crash. Gara2 MyDoom, Senator US Chuck Schumer mengajukan pembuatan National Virus Response Center.
SQL Slammer/Saphire
Muncul Januari 2003, nyebar cepet lewat internet. Waktu itu bikin layanan ATM Bank Amerika crash, ancurnya layanan 911 Seattle, dan Continental Airlines membatalkan beberapap penerbangan karena eror check in ama tiketing. Bikin rugi lebih dari $1 milliar sebelum dipacthed.
Nimda
Ini juga tahun 2001, kebalikan dari kata “admiN”. Penyebarannya sangat cepat, menurut TruSecure CTO Peter Tippet, Nimda hanya butuh 22 menit buat menjadi Top Ten saat itu. Target nya server2 Internet, menyebar lewat Internet. Nimda akan ngebuat backdoor ke OS. jadi penyerang bisa akses ke server dan berbuat apa saja Nimda juga menjadi DDoS.
Code Red & Code Red II
Muncul musim panas 2001, nyerang OS Windows 2000 & NT. Virusnya bakal bikin buffer penuh jadi ngabisin memori. Paling seru waktu berhubungan ama White House, semua komputer yang kena virus ini bakalan otomatis akses ke web server di White House barengan, jadi bikin overload, alias serangan DDoS. Akhirnya Microsoft rilis patchnya saat itu.
The Klez
Nongol taon 2001, menyebar via email, replikasi trus kirim ke orang2 di address book. Bikin komputer ga bisa beroperasi, bisa berhentiin program antivirus.
ILOVEYOU
Abis “Melissa”, muncul dia dari Filipina, bentuk nya worm, program standalone dapat me-replikasi sendiri. Menyebar via email, judulnya”surat cinta” dari pengagum rahasia . Original file nya LOVE-LETTER- FOR-YOU.TXT. vbs. VBS singkatan Visual Basic Scripting. Penciptanya adalah Onel de Guzman dari Filipina.
Melissa
Dibikin taon 1999 sama David L Smith, basicnya Microsoft Word macro. Menyebar via email dengan dokumen “Here is that document you asked for, don’t show it to anybodey else.”. Kalau sampe dibuka, virus akan replikasi dan otomatis ngirim ke top 50 di address book email. Smith dipenjara 20 bulan ama denda $5000 dan melarang akses komputer tanpa pengawasan.
CIH
Terdeteksi  tahun Juni 1998 juga dikenal dengan nama Chernobil Virus, mampu menimbulkan kerugian  sampai 800 milyar rupiah. Virus CIH menyerang setiap files .exe di komputer yang menggunakan sistem operasi Windows 98, Windows 95 dan Windows ME yang jadi korbanya. Sekali komputer anda terserang, virus ini akan terus berdiam diri di memory, sehingga akibatnya setiap anda menyalakan komputer, virus akan selalu aktif. Tidak hanya itu, virus CIH mampu menyebakan komputer anda tidak mau boot, karena semua file sistemnya telah ter-overwrite oleh si virus. Tapi saat ini, bagi pengguna Windows 2000, Windows XP ataupun Vista, virus ini bukan lagi sebuah ancaman.

CODE RED
Code Red menampakkan dirinya 13 Juli tahun 2001, dengan menyerang setiap server yang menggunakan Microsoft Internet Information Server (IIS). Worm atau virus ini memanfaatkan celah yang terbuka pada IIS System. Dikenal juga dengan istilah Bady, virus ini didesain untuk menimbulkan kerusakan yang sangat parah, karena mampu melakukan serangan Denial of Service pada IP-IP tertentu sehingga tak mengherankan mampu menimbulkan kerugian sampai ratusan trilyun rupiah, dan dalam waktu kurang dari seminggu saja 400.000 server berhasil ditaklukkan oleh virus ini.
BLASTER
Mampu menimbulkan kerugian sampai lebih dari 100 trilyun lebih, terdeteksi tahun 2003 juga dikenal dengan nama Lovsan atau MSBlast menyerang ribuan pengguna Windows 2000 dan Windows XP di seluruh dunia melalui traffic internet maupun network. 
MSP Lz KC author
dan merupakan viruz yg sebentar lagi akan dibuat dan dapat mengakibatkan jaringan internet di seluruh dunia terjadi kerusakan.... haahaaa.
nahh semua itu daftar viruz yg paling berbahaya yg perlu kita ketahui...

NB :  MSP Lz KC author belum ada jadi gak usah takutt kalo di buatnya pun masih lama koq ... heheeee..

Rabu, 03 November 2010

Yu-Gi-Oh Power Of Chaos joey passion !!

hai penggemar yugioh ... download game yugioh joey passion disini sekarang juga
Free Download


Download Disini ....

Kamis, 07 Oktober 2010

Land attack

     Serangan kepada sistem dengan menggunakan program yang bernama “land”. Apabila serangan diarahkan kepada sistem Windows, maka sistem yang tidak diproteksi akan menjadi hang (dan bisa keluar layar biru). Demikian pula apabila serangan diarahkan ke sistem UNIX versi lama, maka sistem akan hang. Jika serangan diarahkan ke sistem Windows NT, maka sistem akan sibuk dengan penggunaan CPU mencapai 100% untuk beberapa saat sehingga sistem terlihat seperti macet. Program land menyerang server yang dituju dengan mengirimkan packet palsu yang seolah-olah berasal dari server yang dituju. Dengan kata lain, source dan destination dari packet dibuat seakan-akan berasal dari server yang dituju. Akibatnya server yang diserang menjadi bingung.

Serangan DoS

     Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem operasi Windows Server 2003 Service Pack 2 (Beta).

Penolakan Layanan secara Terdistribusi (DDos)

Cara kerja serangan Distributed Denial of Service sederhana
Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server-server tersebut pada tiap detiknya mendapatkan lebih dari 150000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktek untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
  1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh (bahasa Inggris: download) secara bebas di Internet.
  2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.
Beberapa contoh Serangan DoS lainnya adalah adalah:

Selasa, 14 September 2010

BELAJAR XML

Belajar bahasa XML

Bahasa XML itu sendiri menggunakan sistem SPOK seperti pelajaran Bahasa Indonesia waktu kita sekolah dulu.
hendra
membuat
blog
di blogger
S
P
O
K

XML itu sendiri memiliki kelebihan sebagai berikut.

  • Adalah suatu markup language seperti HTML
  • Dirancang untuk membawa data, bukan untuk menampilkan data
  • Tag yang tidak standar. Anda harus menetapkan tag Anda sendiri
  • Dirancang untuk menjadi diri deskriptif
  • Rekomendasi W3C
contohnya
Dan untuk di bahasa XML maka penulisannya adalah:

ibumembelisayur
di pasar
Gimana mau lanjut belajarnya ? Oke begini XML sendiri memiliki standart enconding yang di tetapkan yaitu :

kita harus mendeklarikan bagian scripts itu pada header atau line pertama pada baris pemrograman anda.
Pada contoh di atas adalah kepala dan
ibu
membeli
sayur
di pasar
adalah content atau elemen yang terdapat pada XML tersebut dan
adalah penutup/ footer.
Special Char
XML sendiri memiliki peraturan yang keras dan baku untuk beberapa karakter dimana anda harus merubahnya agar XML anda VALID
< < less than
> > greater than
& & Ampersand
' Apostrophe
" quotation mark
Comment
sama seperti HTML, penulisan comment sendiri seperti berikut

Membuat XML menggunakan PHP
* xmlmaker.php
* @author: ian lubis
* ian[@]balicenter.net
* feb, 13 2010
*/
function XMLMAKER($xmlname){
$fp       = fopen(dirname(__FILE__) . ‘/’ . $xmlname . ‘.xml’, ‘w’);
$str .= “\n”;
$str .= “\n”;
$str .= “            ibu\n”;
$str .= “            membeli\n”;
$str .= “            sayur\n”;
$str .= “            di pasar\n”;
$str .= “
”;
fwrite($fp, $str);
fclose($fp);
}
//Call XML MAKER
XMLMAKER(“kegiatanibu”);
?>
Membaca XML menggunakan PHP
* xmlreader.php
* @author: ian lubis
* ian[@]balicenter.net
* feb, 13 2010
*/
$objDOM = new DOMDocument();
$objDOM->load(dirname(__FILE__) . ‘/kegiatanibu.xml’);
$note = $objDOM->getElementsByTagName(“aktivitas”);
foreach( $note as $value ){
$task_detail      = $value->getElementsByTagName(“subject”);
$task_thumb     = $value->getElementsByTagName(“predikat”);
$task_name      = $value->getElementsByTagName(“object”);
$task_id           = $value->getElementsByTagName(“keterangan”);
echo $task_detail          = $task_detail->item(0)->nodeValue;
echo $task_thumb        = $task_thumb->item(0)->nodeValue;
echo $task_name          = $task_name->item(0)->nodeValue;
echo $task_id               = $task_id->item(0)->nodeValue;
}
?>
Bagaimana, belajar XML itu mudah kan……

Cara mempercepat dan mengOptimalkan kinerja komputer saat bermain Game....

Rabu, 01 September 2010

Struktur Sosial serta Berbagai Faktor Penyebab Konflik dan Mobilitas Sosial

A. Pengertian Struktur Sosial Struktur sosial merupakan susunan atau konfigurasi dari unsur-unsur sosial yang pokok dalam masyarakat, yaitu kelompok,  kelas sosial,  nilai dan norma sosial, dan lembaga sosial.
Struktur sosial merupakan ruang abstrak dalam masyarakat, sebagaimana ruang geografi yang kita kenal dan lebih konkrit. Kalau dalam ruang geografi kita dapat mempunyai alamat geografik (titik posisi atau lokasi kita berada), misalnya SMA Negeri 3 Yogyakarta berlokasi di Jalan Yos Sudarso  7, Kaluarhan Kota Baru, Kecamatan Gondokusuman, Kota  Yogyakarta,  maka demikian jugalah di ruang sosial, maka di ruang sosial atau struktur sosial, kita pun punya alamat sosial.  Di manakan posisi SMA Negeri 3 Yogyakarta di ruang sosial? Tergantung pada parameter apa yang kita gunakan, apakah nilai dan norma, kelompok, status atau kelas sosial, atau kah lembaga sosial.
Perhatikan bagan berikut!
Apabila unsur nilai dan norma kita gunakan untuk mengetahui posisi atau alamat sosial kita, maka apakah kita termasuk orang kebanyakan (normal), orang yang dijadikan panutan (super ordinat), ataukah orang menyimpang (deviant). Apabila menggunakan status atau kelas, maka apakah kita berada pada kelas atas, menengah atau bawah. Di lembaga manakah kita beraktivitas? Pendidikan, keluarga, politik, ekonomi, hokum, ataukah agama.
Struktur sosial dan peluang hidup (life chance)
Struktur sosial identik dengan struktur peluang hidup (life chance), semakin tinggi posisi dalam struktur sosial, semakin baik peluang hidupnya.
Struktur sosial dan fakta sosial
Struktur sosial merupakan fakta sosial, yaitu cara bertindak, berfikir, dan berperasaan yang berada diluar individu tetapi mengikat. Sehingga, kelas sosial tertentu identik dengan cara hidup tertentu. Kelas sosial bukanlah sekedar kumpulan dari orang-orang yang pendidikan atau penghasilannya relative sama, tetapi lebih merupakan kumpulan orang-orang yang memiliki cara atau gaya hidup yang relative sama.
Jawablah:
(1) mengapa musik dangdut sering diidentikan dengan musiknya kelas bawah, sementara music klasik atau jazz diidentikkan dengan kelas atas?
(2) mengapa orang-orang kelas atas diidentikkan dengan orang-orang berdasi dan bersepatu?
(3) Mengapa kelas sosial tertentu juga identik dengan merk mobil, merk sepatu, merek parfum, merek baju tertentu, juga aktivitas mengisi waktu luang dan olahraga tertentu?
Paramater struktur sosial.
Terdapat dua macam parameter yang dapat digunaan untuk menganalisis struktur sosial, yaitu
(1) Parameter Graduated/berjenjang, meliputi antara lain: kekuasaan, keturunan/kasta, tingkat pendidikan, kekayaan, usia, dst., dan
(2) paramater Nominal/tidak berjenjang, meliputi antara lain: sukubangsa, ras, golongan/kelompok, jenis kelamin, agama, dan seterusnya.
Konfigurasi atau pemilahan struktur sosial berdasarkan parameter-parameter  graduated disebut stratifikasi sosial (diferensiasi rank/tingkatan).
Sedangkan, konfigurasi atau pemilahan struktur sosial berdasarkan parameter nominal disebut diferensiasi sosial (diferensiasi fungsi, dan custom/adat).
Status, kedudukan, atau posisi individu atau kelompok dalam struktur sosial tidak bersifat statis atau tetap, melainkan dapat mengalami perubahan atau perpindahan. Perpindahan posisi dalam struktur sosial yang dialami oleh individu ataupun kelompok dalam struktur sosial disebut mobilitas sosial.
B. Diferensiasi Sosial
Diferensiasi sosial merupakan pemilahan atau konfigurasi struktur sosial berdasarkan parameter-parameter yang sifatnya nominal atau tidak berjenjang. Hasilnya dalam masyarakat terdapat kelompok-kelompok atau golongan sosial.
1. Diferensiasi sosial berdasarkan ras.
Ras merupakan penggolongan manusia berdasarkan ciri-ciri fisik-biologis manusia dengan kecenderungan yang besar.
Ciri fisik :
Fenotipe (tampak luar):
1)     Kualitatif: warna kulit, warna dan bentuk rambut, warna dan bentuk mata
2)     Kuantitatif: tinggi dan berat badan, ukuran kepala, ukuran hidung, dll.
Genotype (tidak tampak luar): golongan darah
Manusia dari seluruh dunia dapat diklasifikasikan ke dalam tiga ras utama, yaitu kaukasoid, mongoloid, dan negroid.
Dalam prakteknya terdapat kesulitan penggolongan ras, antara lain karena: (1) ciri fisik yang tumpang tindih, dan (2) terjadinya perkawinan campuran (amalgamasi).
2. Diferensiasi sosial berdasarkan sukubangsa/etnis
Sukubangsa adalah golongan manusia yang terikat oleh kesadaran dan identitas akan kesatuan kebudayaan, yang sering dikuatkan dengan kesatuan bahasa.
Sukubangsa sering disamakan dengan kelompok etnik (ethnic Group). Namun, kelompok etnik tidak selalu berarti sukubangsa. Misalnya kelompok etnik Tionghoa.
Disebut kelompok etnik apabila secara sosial telah mengembangkan SUBKULTUR-nya sendiri.
Lima cirri pengelompokan sukubangsa:
  • Bahasa/dialek yang memelihara keakraban dan kebersamaan di antara warga sukubangsa
  • Pola-pola sosial-kebudayaan (adat istiadat, cita-cita dan ideologi)
  • Ikatan sebagai satu kelompok
  • Kecenderungan menggolongkan diri ke dalam kelompok asli
  • Perasaan keterikatan kelompok karena kekerabatan/genealogis dan kesadaran teritorial di antara warga sukubangsa
Untuk kepentingan administrasi dan politik, di masa orde baru dibedakan antara
(1) masyarakat sukubangsa,
(2) masyarakat terasing, dan
(3) keturunan asing.
Masyarakat sukubangsa adalah kelompok etnis yang asalnya dari dalam wilayah Indonesia, dan mampu berinteraksi dan komunikasi dengan dunia luarnya, masyarakat terasing adalah kelompok etnis yang asalnya dari dalam wilayah Indonesia, tetapi terisolasi atau mengalami keterbatasan hubungan dengan dunia luarnya, sedangkan keturunan asing memiliki daerah asal di luar wilayah Indonesia. Ada tiga keturunan asing yang menonjol, yaitu China, India dan Arab,
3. Diferensiasi sosial berdasarkan agama






Agama merupakan sistem terpadu terdiri atas keyakinan dan praktek, berhubungan dengan sesuatu yang dianggap sacred (suci/sakral) menyatukan pengikutnya ke dalam suatu komunitas moral yang disebut umat.  Sesuatu yang sakral disebut TUHAN (God, Allah, Elia, Devon, Deva, Devi, dst.)
Diferensisasi agama merupakan diferensiasi customs.
Karena letak Indonesia di posisi silang, dalam masyarakatnya terdapat penganut dari lima agama besar dunia, Islam, Kristen, Katholik, Hindu, dan Budha.
4. Diferensiasi sosial berdasarkan profesi

Profesi merupakan pekerjaan yang untuk dapat melaksanakannya memerlukan keahlian.  Misalnya: dosen, guru, dokter, jurnalis, artis, penyiar radio, penyiar televisi, ahli komputer, designer, politikus, perawat, birokrat, militer, pengusaha, pedagang, dan sebagainya. Dirensiasi profesi merupakan diferensiasi fungsi.
5. Diferensiasi sosial berdasarkan jenis kelamin
Jenis kelamin merupakan pembedaan antara laki-laki dengan perempuan berdasarkan ciri fisik biologis yang tidak dapat dipertukarkan.
Gender merupakan pembedaan antara laki-laki dengan perempuan berdasarkan ciri-ciri sosial dan budaya yang sebenarnya dapat dipertukarkan, karena diperoleh melalui proses belajar. Misalnya perempuan bekerja di dalam rumah, dan laki-laki bekerja di luar rumah.
Maka, jenis kelamin (seks) merupakan pembedaan berdasarkan konstruksi biologis, sedangkan gender berdasarkan konstruksi sosial dan budaya, yang sering dikuatkan oleh ajaran agama.
C. Stratifikasi Sosial
Stratifikasi sosial merupakan konfigurasi atau pemilahan struktur sosial menggunakan parameter graduated/berjenjang. Hasilnya adalah dalam masyarakat terdapat kelas-kelas sosial.
Kriteria yang digunakan dapat berupa kriteria (1) sosial, (2) ekonomi, dan (3) politik. Kriteria sosial meliputi: pendidikan, profesi atau pekerjaan, dan keturunan atau keanggotaan dalam kasta dan kebangsawanan. Kriteria ekonomi meliputi pendapatan/penghasilan dan pemilikan/kekayaan. Kriteria politik meliputi kekuasaan.
Stratifikasi sosial berdasarkan kriteria sosial
Menurut Weber,  para anggota masyarakat dapat dipilah secara vertikal berdasarkan atas ukuran-ukuran kehormatan, sehingga ada orang-orang yang dihormati dan disegani dan orang-orang yang dianggap biasa-biasa saja, atau orang kebanyakan, atau bahkan orang-orang yang dianggap hina. Orang-orang yang dihormati atau disegani pada umumnya adalah mereka yang memiliki jabatan atau profesi tertentu,  keturunan bangsawan atau orang-orang terhormat, atau berpendidikan tinggi.
Ukuran-ukuran penempatan anggota masyarakat dalam stratifikasi sosial yang dapat dikategorikan sebagai kriteria sosial antara lain, (1) profesi, (2)  pekerjaan, (3) tingkat pendidikan, (4) keturunan, dan (5) kasta.
1. Profesi
Yang dimaksud profesi adalah pekerjaan-pekerjaan yang untuk dapat melaksanakannya memerlukan keahlian, misalnya dokter, guru, wartawan, seniman, pengacara, jaksa, hakim, dan sebagainya.  Orang-orang yang menyandang profesi-profesi tersebut disebut kelas profesional.
Di samping kelas profesional, dalam masyarakat terdapat juga kelas-kelas  tenaga terampil dan tidak terampil, yang pada umumnya ditempatkan pada posisi yang lebih rendah dalam stratifikasi sosial masyarakat.
2. Pekerjaan.
Berdasarkan tingkat prestise atau gengsinya, pekerjaan-pekerjaan dalam masyarakat dapat dibedakan menjadi: (1) pekerjaan kerah putih (white collar), dan (2) pekerjaan kerah biru (blue collar).  Pekerjaan kerah putih merupakan pekerjaan-pekerjaan yang lebih menuntut penggunaan pikiran atau daya intelektual, sedangkan pekerjaan-pekerjaan kerah biru lebih menuntut penggunaan energi atau kekuatan fisik. Pada umumnya anggota masyarakat lebih memberikan penghargaan atau gengsi yang lebih tinggi pada pekerjaan-pekerjaan kerah putih. Walaupun, tidak selalu bahwa pekerjaan kerah putih memberikan dampak ekonomi atau finansial yang lebih besar daripada pekerjaan kerah biru.
3. Pendidikan
Pada zaman sekarang ini pendidikan sudah dianggap sebagai kebutuhan yang harus dipenuhi oleh sebagian besar anggota masyarakat. Orang-orang yang berpendidikan tinggi akan menempati posisi dalam stratifikasi sosial yang lebih tinggi. Sehingga tamatan  S-3 dipandang lebih tinggi kedudukannya daripada tamatan  S2, S1, SMA/SMK, SMP, SD, dan mereka yang tidak pernah  sekolah.
4. Keturunan
Keturunan raja atau bangsawan dalam masyarakat dipandang memiliki kedudukan yang tinggi. Bahkan, pada masyarakat feodal, hampir tidak ada pengakuan terhadap simbol-simbol yang berasal dari luar istana, termasuk tata kota, arsitektur, pemilihan hari-hari penting, pakaian, seni, dan sebagainya. Penempatan orang dalam posisi-posisi penting dalam masyarakat akan selalu mempertimbangkan faktor keturunan, dan keaslian keturunan dipandang sangat penting.
5. Kasta
Kasta merupakan pemilahan anggota masyarakat yang dikenal pada masyarakat Hinduisme. Masyarakat dipilah menjadi kasta-kasta, seperti:  Brahmana, Ksatria, Weisyia, dan Sudra. Kemudian ada orang-orang yang karena tindakannya dihukum dikeluarkan dari kasta, digolongkan menjadi paria.
Sebagian besar orang menganggap pemilahan dalam kasta bersifat graduated atau berjenjang, mengingat orang-orang yang berasal dari kasta yang berbeda akan memiliki gengsi (prestige) dan hak-hak istimewa (privelege) yang berbeda. Namun, tokoh-tokoh Hinduisme menyatakan bahwa kasta bukanlah pemilahan vertikal, melainkan hanyalah merupakan catur warna.
Stratifikasi sosial berdasarkan kriteria ekonomi
Kriteria ekonomi yang digunakan sebagai dasar stratifikasi sosial dapat meliputi penghasilan dan  pemilikan atau kekayaan.
Apabila dipilah menggunakan kriteria ekonomi, maka masyarakat akan terdiri atas
  • Kelas atas, yaitu orang-orang yang karena penghasilan atau kekayaannya  dengan leluasa dapat memenuhi kebutuhan-kebutuhan  hidupnya
  • Kelas menengah, yaitu orang-orang yang karena penghasilan dan kekayaannya dapat leluasa memenuhi kebutuhan hidup mendasarnya, tetapi tidak leluasa untuk kebutuhan-kebutuhan lainnya
  • Kelas bawah, yaitu orang-orang yang dengan sumberdaya ekonominya hanya dapat memenuhi kebutuhan hidup mendasarnyanya, tetapi tidak leluasa, atau bahkan tidak mampu untuk itu.
Stratifikasi sosial berdasarkan kriteria politik
Ukuran yang digunakan untuk memilah masyarakat atas dasar dimensi atau kriteria politik adalah distribusi kekuasaan. Kekuasaan (power) berbeda dengan kewenangan (otoritas).  Seseorang yang berkuasa tidak selalu memiliki kewenangan.
Yang dimaksud kekuasaan adalah kemampuan untuk mempengaruhi individu-individu lain dalam masyarakat, termasuk mempengaruhi pembuatan keputusan kolektif.  Sedangkan wewenang adalah hak untuk berkuasa.  Apa yang terjadi apabila orang mempunyai wewenang tetapi tidak memiliki kekuasaan? Mana yang lebih efektif, orang mempunyai kekuasaan saja, atau wewenang saja?
Meskipun seseorang memiliki hak untuk berkuasa, artinya ia memiliki wewenang, tetapi kalau dalam dirinya tidak memiliki kemampuan untuk mempengaruhi pihak lain, maka ia tidak akan dapat melaksanakan hak itu dengan baik. Sebaliknya, apabila seseorang memiliki kemampuan mempengaruhi pihak lain, meskipun ia tidak punya wewenang untuk itu, pengaruh itu dapat berjalan secara efektif.  Untuk lebih memahami hal ini, dapat diperhatikan pengaruh tokoh masyarakat, seperti seorang tokoh agama atau orang yang dituakan dalam masyarakat.
Sudah beradab-abad menjadi pemikiran dalam dalil politik, bahwa kekuasaan dalam masyarakat selalu terdistribusikan tidak merata. Gaetano Mosca (1939) menyatakan bahwa dalam setiap masyarakat selalu terdapat dua kelas penduduk: satu kelas yang menguasai dan satu kelas yang dikuasai. Kelas pertama yang jumlahnya lebih kecil, menjalankan semua fungsi politik, memonopoli kekuasaan dan menikmati keuntungan yang diberikan oleh kekuasaan itu, sedangkan kelas kedua, yang jumlahnya lebih besar, diatur dan dikendalikan oleh kelas pertama itu.
Vilfredo Pareto, Gaetano Mosca, dan Robert Michels memberikan pengertian bahwa beberapa asas umum yang menjadi dasar bagi terbentuknya stratifikasi sosial, khususnya yang berkaitan dengan kekuasaan politik, adalah:
1. Kekuasaan politik tidak dapat didistribusikan secara merata
2. Orang-orang dikategorikan ke dalam dua kelompok: yang memegang kekuasaan dan yang tidak memilikinya
3. Secara internal, elite itu bersifat homogen, bersatu, dan memiliki kesadaran kelompok
4. Keanggotaan dalam elite berasal dari lapisan yang sangat terbatas
5.Kelompok elite pada hakikatnya bersifat otonom, kebal akan gugatan dari siapa pun di luar kelompoknya mengenai keputusan-keputusan yang dibuatnya
Di dalam masyatakat yang demokratis, pembagian dikotomis antara yang berkuasa dan tidak berkuasa tidak sesederhana yang dikemukakan Mosca dan kawan-kawannya.  Biarpun kelas berkuasa jumlah orangnya selalu lebih sedikit, tetapi pada umumnya distribusi kekuasaan lebih terfragmentasi ke berbagai kelompok-kelompok.  Dalam masyarakat yang demokratis, kelompok elite tidak memiliki otonomi sebagaimana pada masyarakat diktator. Kekuasaan elite dalam masyarakat demokratis selalu dapat dikontrol oleh kelompok-kelompok yang ada di luar kelompok elite, dan jumlahnya lebih dari satu.
Dominasi
Dominasi merupakan kekuasaan yang nyaris tidak dapat ditolak oleh siapapun. Kekuasaan yang sifatnya hampir multlak.
Kekuasaan dalam masyarakat berdasarkan sumbernya dapat dibedakan menjadi tiga macam, yaitu: (1) kekuasaan tradisional, (2) kekuasaan kharismatik, dan (3) kekuasaan legal-rasional.
Kekuasasan tradisional adalah kekuasaan yang sumbernya berasal dari tradisi masyarakat, misalnya raja.  Kekuasaan kharismatik bersumber dari kewibawaan atau kualitas diri seseorang, dan kekuasaan legal rasional bersumber dari adanya wewenang yang didasarkan pada pembagian kekuasaan dalam birokrasi, misalnya pemerintahan.
Mengapa dominasi?
Dominasi dapat  terjadi  karena unsur-unsur kekuasaan seperti kharisma, tradisi dan legal rasional dimiliki oleh seseorang.  Dalam batas-batas tertentu, Sultan Yogyakarta memiliki ketiga unsur kekuasaan tersebut.

Status sosial
Unsur penting dalam stratifikasi sosial adalah status. Apakah status? Status adalah Posisi atau kedudukan atau tempat seseorang atau kelompok dalam struktur sosial masyarakat atau pola hubungan sosial tertentu.
Status seseorang dapat diperoleh sejak kelahirannya (ascribed status), diberikan karena jasa-jasanya (assigned status), atau karena prestasi dan perjuangannya (achived status). Masyarakat modern lebih menghargai status-status yang diperoleh melalui prestasi atau perjuangan, masyarakat feudal lebih menghargai status yang diperoleh sejak lahir.
Apakah kelas sosial?
  • Segolongan orang yang menyandang status relatif sama
  • Memiliki cara hidup tertentu
  • Sadar akan privelege (hak istimewa) tertentu, dan
  • memiliki prestige (gengsi kemasyarakatan) tertentu

Apakah simbol status?
  • Simbol “sesuatu” yang oleh penggunanya diberi makna tertentu
  • Ciri-ciri/tanda-tanda yang melekat pada diri seseorang atau kelompok yang secara relatif dapat menunjukkan statusnya
  • Antara lain: cara berpakaian,cara berbicara, cara belanja, desain rumah, cara mengisi waktu luang, keikutsertaan dalam organisasi, tempat tinggal,cara berbicara, perlengkapan hidup, akses informasi, dst.
Konsekuensi perbedaan status dalam pelapisan sosial masyarakat?
  • Cara hidup (cara berfikir, berperasaan dan bertindak) yang berbeda: sikap politik, kepedulian sosial, keterlibatan dalam kelompok sosial, dst.). Ingat: PS = f(S + K), bahwa perilaku sosial pada dasarnya merupakan fungsi dari struktur sosial dan kebudayaan.  Jawablah: mengapa seorang individu menyebut orangtuanya sebagai mama dan papa, bukan ayah dan ibu, bukan bapak dan ibu, atau bapak dan simbok?
  • Prestige (gengsi/kehormatan sosial) yang berbeda
  • Privilege (hak istimewa) yang berbeda
  • PELUANG HIDUP YANG BERBEDA
D. Konflik Sosial
Konflik sosial merupakan salah satu konsekuensi dari adanya perbedaan-perbedaan dalam masyarakat, misalnya peluang hidup, gengsi, hak istimewa, dan gaya hidup.
Sumber konflik:
  1. Perbedaan kepentingan
  2. Perbedaan individual
  3. Perbedaan kebudayaan
  4. Perubahan sosial

Macam-macam konflik
  1. Individu atau kelompok  (berdasarkan pelakunya perorangan atau kelompok)
  2. Horizontal atau vertical (berdasarkan status pihak-pihak yang terlibat, sejajar atau bertingkat)
Konflik horizontal = antar-etnis, antar-agama, antar-aliran, dll.
Konflik vertical = antara buruh dengan majikan, pemberontakan atau gerakan separatis/makar terhadap kekuasaan negara
  1. Ideologis atau politis (berdasarkan tingkat konflik, apabila sebatas pemikiran/ideologi, disebut konflik tingkat ideologis (misalnya pertentangan ideology antara santri denan abangan dan priyayi), apabila sampai muncul di tingkat tindakan disebut tingkat politis (misalnya: riot/kerusuhan, demonstrasi, pemberontakan, makar, dan sebagainya)
  2. Konflik terbuka, konflik laten dan konflik permukaan
Penjelasan:
  • TANPA KONFLIK: dalam kesan umum adalah lebih baik, namun setiap masyarakat atau kelompok yang hidup damai, jika ingin keadaan ini terus berlangsung, mereka harus hidup bersemangat dan dinamis. Memanfaatkan konflik perilaku dan tujuan, serta mengelola konflik secara kreatif.
  • KONFLIK LATEN: sifatnya tersembunyi dan perlu diangkat ke permukaan agar dapat ditangani secara effektif
  • KONFLIK TERBUKA: berakar dalam, dan sangat nyata. à memerlukan berbagai tindakan untuk mengatasi akar penyebab dan berbagai efeknya.
  • KONFLIK DI PERMUKAAN: memiliki akar yang dangkal/tidak memiliki akar, muncul hanya karena kesalah fahaman mengenai sasaran yang dapat diatasi dengan meningkatkan komunikasi
E. Mobilitas Sosial

Pengertian Mobilitas Sosial

Istilah mobilitas (Ing: mobility) berasal darai kata mobilis (Latin) yang artinya bergerak atau berpindah. Meskipun demikian mobilitas sosial tidak sama dengan gerakan sosial.
Yang dimaksud gerakan sosial (social movement) suatu kegiatan yang dilakukan oleh suatu kelas atau golongan sosial untuk memperoleh tujuan-tujuan yang diinginkan.
Mobilitas sosial merupakan perubahan posisi atau kedudukan orang atau kelompok orang dalam struktur sosial, misalnya dari satu lapisan ke lapisan lain yang lebih atas ataupun lebih bawah, atau dari satu kelompok/golongan ke kelompok/golongan lain.
Struktur sosial
Sebagaimana disebut di bagian awal ringkasan materi ini,  struktur sosial merupakan salah satu konsep paling esensial dalam sosiologi. Struktur sosial berkaitan dengan posisi-posisi individu atau kelompok dalam masyarakat. Kalau dalam ruang geografi seseorang atau sekelompok orang memiliki lokasi/tempat tinggal atau dalam bahasa yang lebih populer ”alamat”, maka dalam ruang sosial seseorang juga memiliki ”lokasi”, ”tempat”, atau ”alamat”.  Anda dan keluarga Anda memiliki posisi tertentu dalam struktur sosial, posisi itu sering disebut sebagai status atau kedudukan sosial.  SMA di mana Anda sekarang ini bersekolah juga memiliki posisi tertentu dalam struktur sosial masyarakat.
Bagaimana mengetahui posisi kita? Sama dengan ruang geografik,  ruang sosial juga memiliki dimensi horizontal dan vertikal. Di ruang geografik seseorang memiliki alamat ”Jl. Sultan Agung Nomor 8 Lantai 7”, maka di ruang sosial seseorang dapat memiliki alamat ”orang tua atau muda, beragama Islam, Kristen-Protestan, Kristen-Katholik, Hindu, atau Budha, bekerja sebagai petani, pedagang, pegawai pemerintah, pegawai swasta, atau bekerja di sektor nonformal perkotaan, miskin, setengah kaya, atau kaya raya, berbudi bekerti luhur dan berhati mulia atau dikenal sebagai penjahat, pengikut setia Bung Karno,  Bung Hatta,  Gus Dur,  Amien Rais, atau yang lain, dan seterusnya.
Dalam ruang imaginer ”struktur sosial”, setiap orang punya tempat tinggal, dan sama dengan di ruang geografi, tempat tinggal itu dapat berubah-ubah.  Orang dan sekelompok orang dapat bermigrasi dalam ruang geografi, dari Jawa ke Sumatra, atau sebaliknya. Maka, dalam ruang sosial, orang atau sekelompok orang dapat mengalami ”mobilitas sosial”, dari orang kaya menjadi orang miskin, atau sebaliknya, dari orang miskin menjadi orang kaya. Dari pemimpin menjadi orang biasa. Dari orang baik menjadi orang jahat, atau sebaliknya dari orang jahat menjadi orang baik.

Macam-macam Mobilitas sosial

Di samping manusia hidup dan bergerak dalam sebuah ruang geografik, manusia juga hidup dalam sebuah ruang yang unik, yaitu struktur sosial yang di dalamnya terdapat pemilahan-pemilahan vertikal maupun horizontal. Sehingga, di samping manusia dapat berpindah dari satu ruang geografik (wilayah) ke ruang geografik yang lain, dalam sebuah ruang sosial yang unik tadi, manusia juga dapat berpindah dari satu strata atau kelas sosial ke strata atau kelas sosial yang lain, ataupun dari satu golongan ke golongan yang lain.
Mobilitas dapat dibedakan menjadi dua macam, yakni:
  1. Mobilitas geografik, yakni perpindahan orang dari satu tempat/daerah ke tempat/daerah yang lain
  2. Mobilitas sosial, yakni perpindahan posisi dari suatu kelas sosial atau kelompok sosial ke kelas sosial atau kelompok sosial yang lain.
Berdasarkan arah perpindahan, mobilitas sosial dibedakan menjadi dua macam, yaitu:
  1. Mobilitas sosial horizontal, yakni perpindahan posisi individu atau kelompok individu dari satu kelompok atau golongan sosial ke kelompok atau golongan sosial lain yang sederajat
  2. Mobilitas sosial vertikal, yaitu perpindahan posisi atau kedudukan individu atau kelompok individu dari satu strata sosial ke strata sosial lain, baik yang lebih tinggi maupun yang lebih rendah.
Mobilitas sosial vertikal dapat dibedakan menjadi:
1.     Mobilitas sosial vertikal naik (social climbing), dapat berupa:
  • masuknya individu dari kedudukan rendah ke kedudukan tinggi
  • pembentukan kelompok baru yang derajatnya lebih tinggi
2.     Mobilitas sosial vertikal turun (social sinking), dapat berupa:
  • turunnya individu dari kedudukan yang lebih tinggi ke kedudukan yang lebih rendah
  • turunnya derajat sekelompok individu karena disintegrasi kelompok (sering disebut sebagai dislokasi sosial)
3.    Mobilitas sosial antar-generasi,  yang dimaksud adalah mobilitas yang terjadi pada generasi yang berbeda,  misalnya:
  • orang tua berkedudukan sebagai petani atau buruh, anak-anaknya menjadi pengajar di perguruan tinggi atau majikan.
  • Atau sebaliknya, orang tuanya sebagai majikan sedangkan anak-anaknya menjadi buruh.
Di samping dua macam mobilitas di atas, sering pula dijumpai istilah mobilitas mental, yang artinya perubahan sikap dan perilaku individu atau sekelompok individu karena didorong oleh rasa ingin tahu, tuntutan penyesuaian diri, hasrat meraih prestasi, dan sebagainya. Sedangkan faktor penghambatnya dapat berupa sikap malas dan kepasrahan terhadap nasib maupun isolasi sosial.

Faktor-faktor yang mendorong dan menghambat mobilitas social

Menurut berbagai pengamatan terdapat beberapa faktor yang mendorong terjadinya mobilitas sosial, antara lain:
  • Status sosial
Ketidakpuasan seseorang atas status yang diwariskan oleh orangtuanya, karena orang pada dasarnya tidak dapat memilih oleh siapa ia dilahirkan, dapat menjadi dorongan untuk berupaya keras memperoleh status atau kedudukan yang lebih baik dari status atau kedudukan orangtuanya.


  • Keadaan ekonomi
Keadaan ekonomi yang tidak menguntungkan, misalnya yang dialami oleh masyarakat di daerah minus, mendorong mereka untuk berurbanisasi ke kota-kota besar dengan harapan memperoleh kehidupan ekonomi yang lebih baik.
  • Situasi politik
Situasi politik yang tidak menentu, biasanya juga berakibat pada jaminan keamanan yang juga tidak menentu, dapat mendorong orang untuk meninggalkan tempat itu menuju ke tempat lain.
  • Motif-motif keagamaan
Mobilitas sosial yang didorong oleh motif keagamaan tampak pada peristiwa orang berhaji. Orang yang melakukan ibadah haji lazim disebut naik haji. Istilah “naik” jelas menunjuk adanya peristiwa mobilitas sosial, bahwa status orang tersebut akan menjadi berbeda antara sebelum dan sesudah menjalankan ibadah haji. Demikian juga fenomena-fenomena dalam kehidupan agama yang lain, misalnya yang dilakukan oleh kaum misionaris atau zending.
  • Faktor kependudukan/demografi
Bertambahnya jumlah dan kepadatan penduduk yang berimplikasi pada sempitnya permukiman, kualitas lingkungan yang buruk, kesempatan kerja yang menyempit,  kemiskinan, dan sebagainya, dapat mendorong orang untuk melakukan migrasi ke tempat lain.
  • Keinginan melihat daerah lain
Hal ini tampak pada fenomena tourisme, orang mengunjungi daerah atau tempat tertentu dengan tujuan sekedar melihat sehingga menambah pengalaman atau bersifat rekreasional.
Di samping faktor-faktor yang mendorong ada pula faktor-faktor yang menghambat mobilitas sosial, misalnya:
  1. Perangkap kemiskinan
  2. Diskriminasi gender, ras, agama, kelas sosial
  3. Subkultur kelas sosial, misalnya apa yang oleh Oscar Lewis disebut sebagai the culture of poverty, ataupun rendahnya hasrat meraih prestasi, yang oleh David McClelland disebut sebagai need for achievement (n-Ach).

Prinsip-prinsip Mobilitas Sosial

  1. Hampir tidak terdapat masyarakat yang sistem pelapisan sosialnya secara mutlak tertutup, sehingga mobilitas sosial – meskipun terbatas – tetap akan dijumpai pada setiap masyarakat
  2. Sekalipun suatu masyarakat menganut sistem pelapisan sosial yang terbuka, namun mobilitas sosial tidak dapat dilakukan sebebas-bebasnya
  3. Tidak ada mobilitas sosial yang umum berlaku bagi semua masyarakat; artinya setiap masyarakat memiliki karakteristiknya sendiri dalam hubungannya dengan mobilitas sosial
  4. Laju mobilitas sosial yang disebabkan faktor-faktor ekonomi, politik maupun pekerjaan tidaklah sama
  5. Tidak ada kecenderungan yang kontinyu mengenai bertambah atau berkurangnya laju mobilitas sosial

Saluran-saluran Mobilitas Sosial


Pitirim A. Sorokin menyatakan bahwa mobilitas sosial vertikal mempunyai saluran-saluran yang disebut social circulation sebagai berikut:
  1. Angkatan bersenjata (tentara); terutama dalam masyarakat yang dikuasai oleh sebuah rezim militer atau dalam keadaan perang
  2. Lembaga keagamaan. Contohnya tokoh organisasi massa keagamaan yang karena reputasinya kemudian menjadi tokoh atau pemimpin di tingkat nasional
  3. Lembaga pendidikan; sekolah sering merupakan saluran yang paling konkrit untuk mobilitas sosial, sehingga disebut sosial elevator yang utama. Semakin tinggi tingkat pendidikan yang berhasil diraih seseorang semakin terbuka peluangnya untuk menempati posisi atau kedudukan tinggi dalam struktur sosial masyarakatnya.
  4. Organisasi politik, ekonomi dan keahlian (profesi); seorang tokoh organisasi politik yang pandai beragitasi, berorganisasi, memiliki kepribadian yang menarik, penyalur aspirasi yang baik, akan lebih terbuka peluangnya memperoleh posisi yang tinggi dalam masyarakat.
  5. Perkawinan; melalui perkawinan seorang rakyat jelata dapat masuk menjadi anggota kelas bangsawan. Status sosial seseorang yang bersuami/beristerikan orang ternama atau menempati posisi tinggi dalam struktur sosial ikut pula memperoleh penghargaan-penghargaan yang tinggi dari masyarakat.

Konsekuensi Mobilitas Sosial

Terjadinya mobilitas sosial di dalam masyarakat menimbulkan berbagai konsekuensi, baik positif maupun negatif. Apakah konsekuensi tersebut positif atau negatif ditentukan oleh kemampuan individu atau kelompok individu menyesuaikan dirinya terhadap “situasi” baru: kelompok baru, orang baru, cara hidup baru.
Apabila individu atau kelompok individu yang mengalami mobilitas sosial mampu menyesuaikan dirinya dengan situasi yang baru maka akan memperoleh hal-hsl posiitif sebagai konsekuensi mobilitas sosial, antara lain:
  • mengalami kepuasan, kebahagiaan dan kebanggaan.
  • Peluang mobilitas sosial juga berarti kesempatan bagi individu atau kelompok individu untuk lebih maju.
  • Kesempatan mobilitas sosial yang luas akan mendorong orang-orang untuk mau bekerja keras, mengejar prestasi dan kemajuan sehingga dapat meraih kedudukan yang dicita-citakan.
Apabila individu atau kelompok individu tidak mampu menyesuaikan dirinya dengan situasi baru, maka akan terjadi konsekuensi-konsekuensi sebagai berikut:
  • Konflik antar-kelas
Konflik ini terjadi karena benturan kepentingan antar-kelas sosial. Misalnya konflik antara majikan dengan buruh yang menghendaki kenaikan upah.
  • Konflik antar-kelompok
Konflik antar-kelompok (konflik horizontal) bisa melibatkan ras, etnisitas, agama atau aliran/golongan. Konflik jenis ini dapat terjadi karena perebutan peluang mobiitas sosial, misalnya kesempatan memperoleh sumber-sumber ekonomi, rekrutmen anggota, peluang memperoleh kekuasasan politik atau pengakuan masyarakat.
  • Konflik antar-individu
Konflik antar-individu dapat terjadi misalnya karena masuknya individu ke dalam kelompok tidak diterima oleh anggota kelompok yang lain. Misalnya lingkungan organisasi atau seseorang tidak dapat menerima kehadiran seseorang yang dipromosikan menduduki suatu jabatan tertentu.
  • Konflik antar-generasi
Konflik ini terjadi dalam hubungannya mobilitas antar-generasi. Fenomena yang sering terjadi  adalah ketika anak-anak berhasil meraih posisi yang tinggi, jauh lebih tinggi dari posisi sosial orang tuanya, timbul ethnosentrisme generasi. Masing-masing generasi –orang tua maupun anak— saling menilai berdasarkan ukuran-ukuran yang berkembang dalam generasinya sendiri. Generasi anak memandang orang tuanya sebagai generasi yang tertinggal, kolot, kuno, lambat mengikuti perubahan, dan sebagainya. Sementara itu generasi tua mengganggap bahwa cara berfikir, berperasaan dan bertindak generasinya lebih baik dan lebih mulia dari pada yang tumbuh dan berkembang pada generasi anak-anaknya.
  • Konflik status dan konflik peran
Seseorang yang mengalami mobilitas sosial, naik ke kedudukan yang lebih tinggi, atau turun ke kedudukan yang lebih rendah, dituntut untuk mampu menyesuaikan dirinya dengan kedudukannya yang baru.
Kesulitan menyesuaikan diri dengan statusnya yang baru akan menimbulkan konflik status dan konflik peran.
Konflik status adalah pertentangan antar-status yang disandang oleh seseorang karena kepentingan-kepentingan yang berbeda. Hal ini berkaitan dengan banyaknya status yang disandang oleh seseorang.
Konflik peran merupakan keadaan ketika seseorang tidak dapat melaksanakan peran sesuai dengan tuntutan status yang disandangnya. Hal ini dapat terjadi karena statusnya yang baru tidak disukai atau tidak sesuai dengan kehendak hatinya. Post Power Syndrome merupakan bentuk konflik peran yang dialami oleh orang-orang yang harus turun dari kedudukannya yang tinggi.