Saturday 10 November 2012

Office Tools: Presentasi Microsoft Access

Presentasi tentang Microsoft Access ini adalah untuk memenuhi tugas kelompok Office Tools. Presentasi ini dibuat oleh saya ( Erik Gunawan ) dan Septiadi Rahmawan. Pada presentasi ini kami mempresentasikan Microsoft Access 2013 Preview.
Untuk melihat hasil Presentasinya bisa didownload disini atau Presentasi Microsoft Access.

Untuk menjalankan filenya, jangan lupa setting Microsoft Power Point agar meng-enable macro karena format presentasi ini adalah .ppsm

Office Tools: Artikel Resource Hacker

Artikel tentang Resource Hacker ini adalah untuk memenuhi tugas Office Tools. Apa sih Resource Hacker ?

Resource Hacker adalah software gratis yang bisa kamu gunakan untuk melihat, memodifikasi, merename, menambahkan, menghapus dan mengekstrak resource yang ada di sistem operasi Windows. Dengan kata lain, Resource Hacker adalah compiler dan decompiler Windows, baik itu Windows 32-bit maupun 64-bit. Kamu bisa mengedit file sistem di Windows seperti DLL, EXE, CPL, dan lain-lain.

Artikel selengkapnya bisa di download di sini atau artikel Resource Hacker

Untuk download softwarenya disini atau Resource Hacker v3.5.2.84

Tuesday 30 October 2012

Mengunci File Tanpa Software

Biasanya kita mempunyai file-file berharga yang tidak ingin dilihat orang lain. Kemudian kita mencoba menyembunyikannya agar tidak diketahui orang lain. Tapi apakah tempat kita menyembunyikan file-file tersebut sudah cukup aman untuk tidak ditemukan orang lain?? Untuk dapat menyembunyikan file agar tidak dapat dilihat orang lain, kita tidak perlu repot-repot menggunakan software. Cukup dengan menggunakan Notepad.

Caranya adalah sebagai berikut :
1. Buka Notepad
2. Isi dengan kode-kode berikut:

@ECHO OFF
xxx kunci folder
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST Locker goto MDLOCKER
:CONFIRM
echo Serius nich mau Kunci ??(Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Locker "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo Folder sudah terkunci
goto End
:UNLOCK
echo Silahkan masukkan paswordnya
set/p "pass=>"
if NOT %pass%== xxx goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Locker
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Locker
echo Folder berhasil dibuat
goto End
:End

3. Setelah itu, SAVE dengan nama *.bat
Contoh : lock.bat

Cara menggunakannya :
1. klik lock.bat nya
2. Kemudian akan muncul folder locker
3. Taruh file-file kamu di sana
4. Setelah file-file sudah ditaruh di folder locker, buka kembali lock.bat
5. Akan muncul command prompt dan bertanya "Serius nich mau Kunci ??(Y/N)"
Jika Ya, ketik Y, jika tidak, ketik N.
6. File sudah tersembunyi

Untuk mengembalikan file :
1. Buka lock.bat
2. Kemudian kamu akan diminta untuk memasukkan password, masukkan passwordnya "xxx"
3. Folder locker akan muncul kembali
4.Selesai

Jangan lupa saran dan komentarnya.

Monday 29 October 2012

Mengubah Service Pack(SP) Windows XP

Berawal dari keinginan saya untuk mengupgrade versi Microsoft Office dari 2007 ke 2010. Ketika ingin menginstal Microsoft Office 2010, muncul pesan error seperti ini :



Kebetulan saya memakai OS Windows XP SP2 dan di situ tertulis bahwa Microsoft Office 2010 hanya bisa dijalankan di OS Windows 7, Windows Vista SP1, Windows XP SP3, dan Windows Server 2003 SP2. Sebelum saya menginstal ulang komputer dan mengganti OS, saya kemudian searching hingga menemukan cara bagaimana mengubah Service Pack (SP) Windows XP, yaitu dengan mengedit registry Windows XP.

Caranya adalah dengan masuk ke menu registry,
Run -> regedit
Lalu akan muncul menu registry,
Sebelumnya, back up lah data Anda terlebih dahulu untuk menghindari terjadinya hal yang tidak diinginkan.
Kemudian, cari file “CSDVersion” yang terletak pada “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Windows”

Ubah angka yang terdapat pada “CSDVersion”
ket :
- 0×00000100 untuk SP1
- 0×00000200 untuk SP2
- 0×00000300 untuk SP3

Jika sudah, restart komputer Anda, kemudian untuk mengecek apakah Service Pack sudah terubah, klik kanan My Computer, dan pilih Properties, maka akan muncul keterangan tentang System Komputer.

Semoga bermanfaat.

Sunday 28 October 2012

VB: Program Sederhana Untuk Mengurutkan Data

Berikut ini merupakan sebuah program sederhana yang dibuat menggunakan Visual Basic 2008. Program ini merupakan soal Pekan Ulangan (UTS) yang harus kami (siswa-siswi RPL 2008/2009) buat. Berikut langkah-langkahnya pembuatannya.

- Buka Program Microsoft Visual Basic 2008 (Bisa juga menggunakan Visual Basic versi lama maupun versi terbaru).
- Klik New Project.
- Pilih Console Apllication.
- Masukkan code-code berikut :

Imports System.Console

Module Module1
Dim data(5) As Integer
Dim nama(5) As String
Dim jwb
Dim mulai As Boolean = True
Sub Main()
Dim a, b, n As Integer
Dim x As Integer = 1
Do While mulai = True
WriteLine("Masukan Data ke-" & x)
WriteLine("============================")
Write("Input Nama : ")
nama(x) = ReadLine()
Write("Input Nilai " & nama(x) & " : ")
data(x) = ReadLine()
Clear()

If x = 5 Then
mulai = False
End If
x += 1

Loop
n = data.GetUpperBound(0)
WriteLine()
WriteLine("Bentuk data sebelum diurutkan : ")
WriteLine("============================================")
WriteLine("No" & Space(5) & "Nama" & Space(5) & "Nilai")
WriteLine("============================================")
For a = 1 To (x - 1)
b = a - 1
WriteLine(a & Space(6) & nama(a) & Space(5) & data(a))
Next
WriteLine("============================================")
WriteLine()
For a = 1 To n
For b = n To a + 1 Step -1
If data(b - 1) > data(b) Then
change(data(b), data(b - 1))
change2(nama(b), nama(b - 1))
End If
Next
Next
WriteLine()
WriteLine("data nilai diurutkan dari kecil ke besar")
WriteLine("============================================")
WriteLine("No" & Space(5) & "Nama" & Space(5) & "Nilai")
WriteLine("============================================")
For a = 1 To (x - 1)
b = a - 1
WriteLine(a & Space(6) & nama(a) & Space(5) & data(a))
Next
WriteLine("============================================")
For a = 1 To n
For b = n To a + 1 Step -1
If nama(b - 1) > nama(b) Then
change(data(b), data(b - 1))
change2(nama(b), nama(b - 1))
End If
Next
Next
WriteLine()
WriteLine("data diurutkan berdasarkan nama")
WriteLine("============================================")
WriteLine("No" & Space(5) & "Nama" & Space(5) & "Nilai")
WriteLine("============================================")
For a = 1 To (x - 1)
b = a - 1
WriteLine(a & Space(6) & nama(a) & Space(5) & data(a))
Next
WriteLine("============================================")
ReadLine()
End Sub
Sub change(ByRef x As Integer, ByRef y As Integer)
Dim temp = x
x = y
y = temp
End Sub

Sub change2(ByRef x As String, ByRef y As String)
Dim temp = x
x = y

y = temp
End Sub
End Module


- Kemudian Klik Start Debugging.
- Nanti Anda akan disuruh mengisi Nama dan Nilai Sebanyak 5 kali.
- Berikut tampilan akhirnya setelah saya mengisi Nama dan Nilai :



Program tersebut hanya program sederhana, jadi Anda masih bisa mengembangkannya. Semoga bermanfaat.

Sekilas tentang Visual Basic



Seperti juga PHP, Visual Basic adalah sebuah bahasa pemrograman yang mudah dipelajari dan tutorial ini akan mengantarkan anda untuk memasuki dunia VB dengan enjoy.

Dengan Visual Basic, kamu bisa mengembangkan aplikasi dan game-game berbasis Windows. Visual Basic jauh lebih mudah dipelajari dibandingkan bahasa pemrograman lainnya (seperti Visual C++) namun tetap merupakan bahasa pemrograman yang sangat powerful.

Visual Basic lebih cocok untuk pengembangan aplikasi dibandingkan pengembangan game. Kamu bisa saja membuat game yang menakjubkan menggunakan Visual Basic, tetapi jika kamu ingin membuat game profesional yang lebih canggih seperti Quake 2, maka kamu mungkin lebih baik memilih untuk menggunakan bahasa lain (seperti C++), yang tentunya akan jauh lebih sulit untuk digunakan.

Namun demikian, Visual basic sebenarnya sudah sangat memadai untuk memenuhi hampir semua kebutuhan pemrograman aplikasi dangame yang kamu inginkan.

Keuntungan Visual Basic:
- Bahasa yang sederhana. Banyak hal yang mungkin sulit dilakukan jika kita menggunakan bahasa pemrograman lainnya, akan dapat dilakukan dengan mudah dengan menggunakan Visual Basic.

- Karena Visual Basic sangat populer, maka sangat banyak sumber-sumber yang dapat kamu gunakan untuk belajar dan mengembangkan kemampuan kamu baik berupa buku, web site dll. Dengan banyaknya sumber-sumber tersebut, maka tentu saja kamu akan sangat mudah menemukan jawaban atas persoalan yang kamu hadapi kan?

- Kamu bisa memperoleh banyak tools baik gratis maupun tidak di Internet yang akan sangat membantu menghemat waktu kamu dalam pemrograman. Contoh, jika kamu ingin membuat program untuk melakukan ping ke salah satu komputer di jaringan kamu, alih-alih membuat program ping tersebut sendiri, kamu bisa download sebuah kontrol yang melakukan hal tersebut dan menempelkannya di program kamu. Jika dibandingkan dengan bahasa lain, Visual basic memiliki variasi tools yang paling luas.

Kekurangan Visual Basic:
- Visual Basic adalah bahasa pemrograman yang powerful, tetapi sebenarnya tidak terlalu bagus untuk membuat game-game yang benar-benar memuaskan.

- Lebih lambat dibandingkan bahasa pemrograman lain.

Untuk dapat mempelajarinya lebih lanjut, silahkan download e-booknya disini

Jangan lupa kasih komentarnya..

Manifesto Hacker



Manifesto hacker dibuat oleh seorang hacker yang menggunakan nickname The Mentor. Ditulis pada tanggal 8 Januari 1986 dan pertama kali dimuat pada majalah Phrack (volume 1 / issue 7 / 25 September 1986). Manifesto hacker tersebut isinya adalah sebagai berikut :

The Conscience of a Hacker

Another one got caught today, it's all over the papers. "Teenager Arrested in Computer Crime Scandal", "Hacker Arrested after Bank Tampering"...
Damn kids. They're all alike.

But did you, in your three-piece psychology and 1950's technobrain, ever take a look behind the eyes of the hacker? Did you ever wonder what made him tick, what forces shaped him, what may have molded him?
I am a hacker, enter my world...
Mine is a world that begins with school... I'm smarter than most of the other kids, this crap they teach us bores me...
Damn underachiever. They're all alike.
I'm in junior high or high school. I've listened to teachers explain for the fifteenth time how to reduce a fraction. I understand it. "No, Ms. Smith, I didn't show my work. I did it in my head..."
Damn kid. Probably copied it. They're all alike.

I made a discovery today. I found a computer. Wait a second, this is cool. It does what I want it to. If it makes a mistake, it's because I screwed it up. Not because it doesn't like me... Or feels threatened by me.. Or thinks I'm a smart ass.. Or doesn't like teaching and shouldn't be here...
Damn kid. All he does is play games. They're all alike.

And then it happened... a door opened to a world... rushing through the phone line like heroin through an addict's veins, an electronic pulse is sent out, a refuge from the day-to-day incompetencies is sought... a board is found. "This is it... this is where I belong..." I know everyone here... even if I've never met them, never talked to them, may never hear from them again... I know you all...
Damn kid. Tying up the phone line again. They're all alike...

You bet your ass we're all alike... we've been spoon-fed baby food at school when we hungered for steak... the bits of meat that you did let slip through were pre-chewed and tasteless. We've been dominated by sadists, or ignored by the apathetic. The few that had something to teach found us willing pupils, but those few are like drops of water in the desert.

This is our world now... the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt-cheap if it wasn't run by profiteering gluttons, and you call us criminals. We explore... and you call us criminals. We seek after knowledge... and you call us criminals. We exist without skin color, without nationality, without religious bias... and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the criminals.

Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for.

I am a hacker, and this is my manifesto. You may stop this individual, but you can't stop us all... after all, we're all alike.

5 Peristiwa Cyber Terdahsyat Sepanjang Sejarah Dunia

Seluruh dunia kini sangat tergantung dengan komputer. Segala sistem kini telah terkomputerisasi, mulai dari perbankan, perdagangan, perbelanjaan, telekomunikasi, maupun informasi. Ini membuat kita di seluruh dunia sangat rentan terhadap serangan cyber.
Oleh karenanya, perang cyber yang dipicu oleh tekanan dan penangkapan terhadap pendiri situs WikiLeaks cukup mengkhawatirkan. Pasalnya, para hacker pendukung WikiLeaks kemudian membidik perusahaan-perusahaan penyedia layanan keuangan seperti paypal, Mastercard, dan Visa, sehingga transaksi keuangan dan perdagangan online melalui layanan-layanan tersebut bisa terganggu.
Berikut ini, berbagai peristiwa cyber terbesar yang tercatat oleh sejarah, yang dicatat oleh situs Discovery:

1. Serangan Worm Stuxnet (2010)
Serangan worm Stuxnet banyak dipandang oleh para pakar sebagai salah satu serangan terbesar yang melibatkan kode program yang sangat kompleks.
Serangan worm ini memanfaatkan berbagai macam celah yang ada di sistem operasi Windows yang belum banyak diketahui, dan mengincar sistem industri yang mengendalikan berbagai perangkat mesin di instalasi pembangkit listrik maupun di pabrik-pabrik.
Tak salah bila banyak yang curiga bahwa worm ini didalangi oleh pihak yang besar, bahkan disponsori oleh negara besar, dalam hal ini adalah negara barat.
“Level serangan seperti ini hanya bisa dilakukan oleh pemerintahan sebuah negara, atau sebuah entitas yang didukung oleh pendanaan luar biasa,” kata Paul Royal, pakar TI dari Georgia Institute of Technology.
Iran menjadi negara yang paling banyak tertular oleh worm ini, dan banyak yang curiga, pihak barat sengaja ingin melumpuhkan pembangkit nuklir Bushehr dengan worm ini.

2. Operasi Aurora (2009)
Pada 2009, sekitar 30 perusahaan besar termasuk Google dan Adobe Systems, dikabarkan menjadi korban serangan cyber yang sangat rumit. Para hacker berhasil mencuri properti intelektual dari perusahaan-perusahaan tadi dengan memanfaatkan celah keamanan pada browser Internet Explorer.
Vice President of Threat Research McAfee, Dmitri Alperovitch mengatakan bahwa ia menemukan kata ‘Aurora’ pada direktori file di komputer penyerang, saat melakukan pelacakan dari komputer yang telah terinfeksi. Dipercaya, hacker menamakan Aurora sebagai nama operasi ini.
Peresmian laman Google di China pada April 2006
“Pada kasus Aurora ini, mereka tidak menginginkan uang. Mereka mengincar repositori sistem proprietari dan properti intelektual yang dimiliki oleh perusahaan-perusahaan serta kode sumber sistem yang merupakan hal yang terpenting dimiliki oleh perusahaan-perusahaan ini,” kata Alperovitch.
Tak cuma orang-orang yang bekerja pada perusahaan multinasional yang harus berhati-hati dengan upaya intrusi ini, namun beberapa tokoh oposisi China juga diincar. Dari dokumen yang dibocorkan oleh Wikileaks, serangan ini diinstruksikan oleh seorang petinggi di pemerintahan China.

3. Sentral Komando AS (2008)
Pada 2008 Departemen Pertahanan AS, mendapat serangan. Sumbernya: sebuah USB flash drive yang tidak berwenang yang diselipkan ke salah satu laptop di sebuah markas militer AS di Timur Tengah.
Flash disk tersebut mengandung kode berbahaya yang dikembangkan oleh intelijen asing dan menyebar melalui sistem komputer Departemen Pertahanan AS dan menyebabkan data dikirim ke server asing.
Serangan militer lainnya yang dilakukan melalui media portabel adalah peristiwa penyalinan 250 ribu data memo diplomatik AS dan video serangan heli Apache pasukan AS terhadap sekelompok sipil oleh Prajurit Satu Bradley Manning ke dalam CD Lady Gaga dari salah satu markas militer AS di Irak.

4. Georgia (2008)
Pada 2008 Rusia dan Georgia terlibat konflik di Ossetia Selatan. Serangan cyber melumpuhkan beberapa situs pemerintah Georgia dan situs-situs media lokal, setelah Georgia menyerang Ossetia Selatan. Ini merupakan serangan yang mirip dengan serangan ke Estonia pada 2007.
Serangan terhadap Georgia juga dilakukan menggunakan metoda Distributed Denial of Service. Siapapun dalang serangan ini sepertinya telah mengembangkan botnet, di mana masyarakat bisa mengunduhnya untuk membantu serangan terhadap situs-situs Georgia.

5. Estonia (2007)
Estonia menghadapi gelombang serangan cyber yang melanda segenap infrastruktur internet negara itu, mulai dari situs-situs pemerintahan, perbankan, hingga situs-situs surat kabar lokalnya.
Serangan ini terjadi bersamaan dengan perseteruan antara Estonia dan Rusia terkait dengan rencana pemindahan makam Tallinn oleh pemerintahan Estonia. Para analis media menyebut konflik ini sebagai perang cyber pertama. Namun, pihak Rusia sendiri membantah bahwa serangan-serangan terhadap Estonia dilancarkan oleh pemerintah Rusia.

Pengertian Social Engineering

Social Engineering adalah nama suatu teknik pengumpulan informasi dengan memanfaatkan celah psikologi korban atau mungkin boleh juga dikatakan sebagai "penipuan". Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban.

Social Engineering merupakan seni "memaksa" orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja "pemaksaan" yang dilakukan tidak secara terang-terangan atau di luar tingkah laku normal yang biasa dilakukan sang korban.

Manusia cenderung untuk percaya atau mudah terpengaruh terhadap orang yang memiliki nama besar, pernah (atau sedang berusaha) memberikan pertolongan, dan memiliki kata-kata atau penampilan yang meyakinkan. Hal ini sering dimanfaatkan pelaku social engineering untuk menjerat korbannya. Seringkali sang pelaku membuat suatu kondisi agar kita memiliki semacam ketergantungan kepadanya. Ya,tanpa kita sadari dia mengkondisikan kita dalam suatu masalah dan membuat ( seolah - olah hanya ) dialah yang bisa mengatasi masalah itu. Dengan demikian, tentu kita akan cenderung untuk menuruti apa yang dia instruksikan tanpa merasa curiga.


Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai karena bisa berakibat fatal bagi sistem. Karena bagaimanapun juga suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada satu sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan manusia. Sehebat apapun pertahanan kita, jika kita sudah dikuasai oleh attacker melalui social engineering, maka bisa jadi kita sendirilah yang membukakan jalan masuk bagi sang attacker.

Konsep Dasar SQL Injection

- SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client.

- SQL Injection merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Bahaya dari penggunaan SQL Injection :

- Teknik ini memungkinkan seseorang dapat login kedalam sistem tanpa harus memiliki account.

- Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus, maupun menambahkan data–data yang berada didalam database.

- Bahkan yang lebih berbahaya lagi yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server.

Contoh Syntak SQL Injection :

- $SQL = “select * from login where username =’$username’ and password = ‘$password’”; , {dari GET atau POST variable }

- isikan password dengan string ’ or ’’ = ’

- hasilnya maka SQL akan seperti ini = “select * from login where username = ’$username’ and password=’pass’ or ‘=′”; , { dengan SQL ini hasil selection akan selalu TRUE }

- maka kita bisa inject sintax SQL (dalam hal ini OR) kedalam SQL

Cara pencegahan SQL Injection :

- Batasi panjang input box (jika memungkinkan), dengan
cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang.

- Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).

- Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.

- Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan.

- Ubah "Startup and run SQL Server" menggunakan low privilege user di SQL Server Security tab.