Tampilkan postingan dengan label ilmu akel. Tampilkan semua postingan
Tampilkan postingan dengan label ilmu akel. Tampilkan semua postingan

Kamis, 08 Juni 2023

Cara Mudah Membuat Logo di CorelDRAW

 

Ingin berkarier sebagai ilustrator ataupun desainer grafis? Jika iya, berarti kamu perlu mempelajari cara membuat logo di CorelDRAW.

CorelDRAW adalah software desain yang digunakan khusus untuk mengedit visual 2D seperti logo, poster, atau gambar lainnya. 

Nah, dilansir dari Career Addict, logo merupakan salah satu komponen paling penting di dalam sebuah brand. Hal ini dikarenakan logo adalah representasi visual akan nilai dan tujuan brand itu sendiri.

Glints sudah menyiapkan cara-cara membuat logo dengan menggunakan CorelDRAW yang dapat diikuti oleh pemula. 

Yuk, simak lebih lanjut serangkaian langkahnya!

1. Install CorelDraw


Sebelum mengetahui cara membuat logo, tentu saja kamu harus meng-install software terlebih dahulu. Caranya pun sangat mudah.

Kamu hanya perlu mengunjungi website CorelDraw, lalu pilih versi software yang tersedia.

Untuk saat ini, terdapat CorelDRAW Graphics Suite 2020 untuk Windows dan Mac, CorelDRAW Standard 2020, CorelDRAW Essentials 2020, dan juga CorelDRAW App Store Editions. 

Tentukan mana yang sesuai dengan kebutuhan, lalu kamu bisa melakukan free trial terlebih dahulu sebelum membeli versi lengkapnya.

Di dalam artikel ini, pembuatan logo dilakukan menggunakan CorelDRAW Graphics Suite 2020 untuk Windows.

2. Buat dokumen baru 

Setelah meng-install software, langkah selanjutnya yang harus dilakukan ketika ingin membuat logo di Coreldraw tentunya adalah membuat dokumen baru. 

Klik File → New, lalu atur preset menjadi Default RGB (Red, Green, and Blue) dan rendering intent menjadi 300. Setelah itu, klik OK.

3. Tentukan ukuran halaman

Kamu bisa menentukan ukuran apa saja sesuai dengan kebutuhan logo.

Namun, di dalam tutorial ini ukuran halaman yang dipilih adalah 40 x 40 cm. Hal ini hanya berdasarkan kebutuhan logo yang dibuat oleh penulis.

Jika ragu dengan ukuran halaman, tidak perlu bingung, kamu masih bisa menggantinya di tengah-tengah pengerjaan logo, kok.

4. Buat guideline

Guideline merupakan salah satu elemen paling penting ketika membuat logo. Pasalnya, guideline dapat membantumu mengetahui titik tengah dari halaman.

Untuk membuatnya, pilih menu LayoutPage LayoutGuidelines

Klik boks “Show guidelines” di kolom Display, lalu pindah ke kolom Horizontal.

Masukkan titik tengah dari halaman (Glints menggunakan halaman berukuran 40 x 40 cm, maka titik tengahnya ada di 20 cm).

Sesuaikan satuan ukuran (centimeter, pixel, dan lain-lain), dan jangan lupa untuk memasukkannya di kolom Vertical juga.

5. Mulai membuat bentuk awal

Nah, cara membuat logo di CorelDRAW yang berikutnya cukup mudah. Kamu tinggal menentukan ingin menggunakan bentuk apa. 

Di sini, Glints menggunakan Ellipse Tool (F7) untuk membuat logo berbentuk bulat. 

Kamu bisa menggunakan peralatan bentuk lainnya seperti Polygon, Rectangular, Artistic Media, dan Freehand tool.

6. Posisikan bentuk


 

Langkah berikutnya adalah memosisikan bentuk sesuai dengan keinginan. 

Untuk mendapatkan bentuk yang identik, kamu hanya perlu klik bentuk awal tadi, lalu tekan Ctrl + C untuk meng-copy bentuk.

Perbanyak bentuk dengan menggunakan Ctrl + Shift + C, agar bisa membuat pola berulang dari bentuk awal. 

Guideline yang sudah dibuat di awal akan sangat membantu kamu dalam meletakkan berbagai macam bentuk di dalam halaman ini. 

7. Warnai bentuk


 

Cara membuat logo di CorelDRAW agar menjadi hidup adalah dengan memberi warna pada bentuk yang sudah dibuat. 

Klik Interactive Fill Tool (G), lalu arahkan cursor ke bentuk yang ingin diwarnai. 

Kemudian, klik Fill Color yang terletak di Property bar.  Kamu bisa memilih warna dari color viewers, color sliders, dan juga color palettes.

Terdapat berbagai macam variasi warna dan palet, sehingga kamu bisa menentukan warna dengan lebih mudah.

 8. Tambahkan tulisan

Ketika membuat logo di CorelDRAW, kamu bisa membuat berbagai macam variasi. 

Kamu hanya perlu menyimpan logo dengan membuka FileSave atau Save As.

Setelah itu, ikuti kembali langkah-langkah di atas, lalu adaptasikan dengan variasi yang diinginkan. 

Sesuaikan dengan identitas brand atau perusahaan, lalu buat variasi yang sekiranya dapat merepresentasikan identitas tersebut.

Kamu bisa membuat variasi dari segi bentuk, penempatan bentuk, dan warna. 

Penempatan font dan ukurannya di dalam logo dapat menentukan bagaimana sebuah brand akan terlihat nantinya.

Setelah berhasil membuat logo di CorelDRAW, kamu bisa langsung meng-upload hasil karya kamu tersebut ke platform portofolio online yang dibuat khusus untuk desainer grafis.

Selain membuat logo, ada banyak skill lain yang penting dikuasai oleh desainer.

 

 

 

 

 

 

 

 

Rabu, 31 Mei 2023

Cara Belajar Data Analyst yang Efektif dan Efisien

 

                                                                Belajar Data Analyst 

Di zaman serba digital, kebutuhan terhadap profesi data analyst semakin meningkat. Apalagi dengan makin banyaknya perusahaan rintisan atau startup berbasis teknologi, mereka membutuhkan sosok data analyst untuk mengolah berbagai data perusahaan. Tak heran, data analyst masuk kategori profesi yang sedang populer di abad 21. Jika tertarik untuk beralih profesi sebagai data analyst, kamu harus mempersiapkan cara belajar data analyst yang efektif dan efisien.

Umumnya, seorang data analyst bertanggung jawab untuk mengambil, mengumpulkan, dan mengelola data terkait dengan angka penjualan, riset pasar, logistik, atau data-data perusahaan lainnya untuk menghasilkan kesimpulan yang berguna untuk keputusan bisnis (Sumber: Rasmussen University). Dalam prosesnya, data analyst melakukan pengelolaan data menggunakan berbagai tools atau bahasa pemrograman yang mendukung seperti Tableau, Microsoft Excel, bahasa pemrograman R, dll.

Banyak yang mengira data scientist dan data analyst adalah profesi yang sama. Faktanya, kedua profesi yang berkaitan dengan data ini memiliki perbedaan yang signifikan. Singkatnya, data analyst bertanggung jawab dalam menggambarkan kesimpulan dari berbagai sumber untuk mencari solusi dan keputusan terbaik bagi bisnis, kesimpulan tersebut akan disajikan dalam bentuk laporan yang mudah dipahami seperti dalam bentuk grafik dan deskripsi. Sedangkan seorang data scientist bertanggung jawab untuk membuat prediksi yang akan datang dan menganalisis keakuratan sebuah informasi.

Jika tertarik untuk memulai karier menjadi seorang data analyst maka kamu harus menyiapkan cara belajar data analyst yang efektif, penasaran bagaimana caranya? Simak terus!

                                                        Suasana Aktifitas Data Analis

Data analyst adalah seseorang yang bertanggung jawab untuk melakukan analisis dan riset data untuk kepentingan pemasaran, pengembangan produk, aktivitas target pasar, dll. Seorang data analyst sekarang ini sangat dibutuhkan di dunia bisnis karena perilaku, selera, dan tren yang dekat dengan target pasar sangat cepat mengalami perubahan, dibanding dengan melakukan riset manual, proses data analytics lebih menghemat waktu dan dengan data yang lebih akurat. Biasanya, di perusahaan seorang data analyst bertugas untuk:

  1. Mengekstrak data primer dan sekunder ke berbagai tools
  2. Mengembangkan dan memelihara database
  3. Melakukan analisis data berdasarkan tren
  4. Membuat laporan hasil analisis data
  5. Mengumpulkan data yang berkualitas 
  6. Berkolaborasi dengan data researcher untuk memperoleh data 
  7. Mengatur dan mengelola data sesuai jenis data
  8. Menganalisis data dengan alat statistik
  9. Mempresentasikan data yang sudah diolah
  10.  Berkolaborasi dengan programmer dan engineer untuk pengolahan dan penggunaan data
Cara Belajar Data Analyst: Pelajari Hard-Skill
 
Langkah pertama yang harus kamu lakukan ketika memulai cara belajar data analyst adalah mempelajari hard-skill dan tools pendukung, ada beberapa hard-skills dan tools yang bisa kamu pelajari, diantaranya:

Microsoft Excel

Secara umum, Microsoft Excel adalah software yang wajib dikuasai oleh para data analyst.  Karena biasanya data analyst bekerja dengan data berupa angka, oleh karena itu Microsoft Excel digunakan untuk mengolah data secara sederhana dan kesimpulannya bisa terjawab hanya dengan menggunakan berbagai rumus.

Menguasai Bahasa Pemrograman 

Ada tiga bahasa pemrograman yang populer dikalangan data analyst yaitu Python, R, dan SQL. Python biasa digunakan untuk web development, software development, mathematics, scripting data science, big data, data mining, bahkan hingga machine learning. Sedangkan bahasa pemrograman R adalah sebuah bahasa sekaligus software untuk pengolahan data dan grafik, bahasa ini juga terkenal karena merupakan implementasi statistik yang ringan untuk dipelajari. 

Selanjutnya, pelajari SQL yaitu database yang menyimpan banyak data untuk diolah dalam bentuk informasi, biasanya software ini digunakan oleh data analyst karena proses analisa datanya lebih cepat dan bisa menampung jumlah dan kapasitas data yang lebih besar dibanding Microsoft Excel.

Visualisasi Data

Visualisasi data biasa dilakukan oleh seorang data analyst setelah mengumpulkan, menyusun, dan analisis data. Visualisasi data merupakan proses menerjemahkan sekumpulan data besar menjadi sebuah informasi dengan kesimpulan yang mudah dipahami oleh perusahaan. Biasanya, untuk memudahkan visualisasi data bisa menggunakan tools bantuan seperti SAS, Tableau, Cognos, dll.

Statistika

Karena data yang dikumpulkan oleh data analyst biasanya berupa angka, oleh karena itu untuk menginterpretasikannya data analyst harus memiliki kemampuan statistika agar bisa mengubah data menjadi informasi yang mudah dipahami dan relevan sesuai dengan kebutuhan perusahaan. 

Machine Learning

Sekumpulan data yang kamu dapatkan berdasarkan hasil pencarian di internet pasti akan menyesuaikan dengan masing-masing algoritmanya. Tentunya, algoritma setiap mesin pencarian dan media sosial berbeda-beda yang akhirnya mempengaruhi keputusan pengguna internet untuk mencari, melakukan review, sampai keputusan pembelian. Oleh karena itu, data analyst harus paham bagaimana cara machine learning bekerja dengan AI. 

Data Warehousing

Salah satu tanggung jawab seorang data analyst adalah memantau dan memastikan data yang sudah dikumpulkan tersimpan dengan baik dan aman. Untuk bisa melakukan hal tersebut kamu harus memiliki kemampuan data warehousing.

Membuat Laporan

Terakhir tak kalah penting, tanggung jawab seorang data analyst adalah mempresentasikan sekumpulan data yang ada kepada perusahaan menjadi informasi yang bisa disimpulkan. Oleh karena itu, data analyst harus bisa menulis laporan dengan baik dalam format apapun, umumnya data analyst menggunakan format dokumen di Microsoft Word atau di Microsoft PowerPoint.

Cara Belajar Data Analyst: Siapkan Soft-Skill

Disamping hard-skills, data analyst juga wajib mengimbangi soft-skills agar hasil pekerjaan memuaskan, ada beberapa soft-skills yang bisa kamu siapkan, diantaranya:

  1. Kemampuan komunikasi mulai dari negosiasi tim, presentasi, dll
  2. Berpikir kritis saat menghadapi berbagai masalah
  3. Attention to detail
  4. Berpikir logis dengan memanfaatkan berbagai metode
  5. Manajemen proyek
  6. Dapat bekerja sama tim
  7. Memiliki kemampuan analisis yang baik dan kreatif
  8. Business knowledge

             Cara Belajar Data Analyst: Siapkan Portofolio

Portofolio data analyst merupakan kunci bagi talenta digital untuk bisa berkarier di bidang data. Portofolio yang menarik dan profesional adalah portofolio yang clear, mudah dipahami oleh pembaca dengan mudah dan jelas, serta menyampaikan informasi yang sesuai dengan topik yang diangkat. Setidaknya ada beberapa hal yang harus ada di portofolio data analyst, diantaranya:

  1. Informasi dasar meliputi nama lengkap, informasi kontak, dan informasi relevan lainnya yang menunjang personal info di portofolio
  2. Riwayat pekerjaan yang berkaitan dengan data analyst
  3. Projects yan berisi hasil kerja berupa case yang berkaitan dengan data analyst
  4. Tautan link yang bisa menghubungkan project yang sudah dikerjakan ke dalam platform untuk mempublikasikan hasil kerja dalam bentuk portofolio.
Data analyst saat ini menjadi salah satu profesi di bidang data yang banyak dicari perusahaan, biasanya rata-rata gaji data analyst ada di kisaran 10-26 juta/bulan (Sumber: Glassdoor). Menariknya, tak hanya dibutuhkan oleh perusahaan yang bergerak di bidang digital, data analyst juga dibutuhkan hampir di semua industri sehingga peluang kerja akan semakin besar, kamu bisa bekerja di industri transportasi, kesehatan, perbankan, dan masih banyak lagi.

 

 

 

 

Selasa, 09 Agustus 2022

Perintah CMD Keren Para Hacker

Perintah CMD Keren Bergerak Seperti Hacker (Kode CMD Berjalan) – Walaupun Windows adalah sistem operasi berbasis GUI (graphical user interface), tetapi Windows mempunyai sebuah tool CLI (command line interface) yang bisa digunakan untuk menjalankan berbagai perintah.

Tool CLI Windows tersebut adalah CMD (Command Prompt). CMD jarang digunakan oleh kebanyakan pengguna Windows.

Hal ini dikarenakan fitur yang biasa digunakan di Windows dapat dijalankan dengan mode GUI tanpa memerlukan CMD, kecuali memang beberapa perintah yang sangat teknis.

Tetapi, walaupun begitu ternyata ada beberapa perintah CMD keren yang harus kamu ketahui. 

Mungkin kebanyakan pengguna Windows menggunakan CMD hanya untuk sekadar mengecek kecepatan koneksi internet melalui perintah ping.

Tetapi, CMD lebih dari itu. Masih banyak perintah-perintah lainnya yang sangat jarang dipakai. Perintah-perintah ini dibuat bukan tanpa alasan.

Perintah-perintah tersebut dibuat khusus menggunakan CMD karena biasanya tidak disediakan dalam mode GUI Windows. Dan berikut 6 perintah CMD keren plus kode cmd bergerak seperti seorang hacker. 

Ilustrasi Layout Perintah Command Prompt

Sebelum menjalankan perintah-perintah berikut, hal pertama yang harus kalian dilakukan adalah membuka CMD terlebih dahulu.

Cara membuka CMD di Windows bisa melalui kotak pencarian atau melalui perintah Windows Run.

Yang pertama, ketik CMD di kotak pencarian, lalu klik kanan Command Prompt dan pilih Run As Administrator agar mendapatkan hak akses atau privilige penuh.

Yang kedua, tekan tombol shortcut Win + R dan ketik CMD, lalu tekan Enter. Kalian bisa menggunakan cara pertama agar mendapatkan hak akses yang penuh sehingga bisa menggunakan perintah apapun.

1. Kode CMD Bergerak Efek Matrix Rain

Nah ini adalah kode cmd bergerak yaitu membuat efek matrix yang bisa kalian coba. Tentunya akan terlihat keren seperti hacker, cocok untuk di videokan.

Efek Matrix Rain

Nah berikut ini kode cmd bergerak dan menampilkan efek matrik di laptop kamu.

1. Buka notepad dengan cara klik kanan pada desktop, pilih New, pilih Text Document.
2. Salin dan Pastekan kode cmd bergerak berikut ini:
@echo off
color 02 //Kode warna CMD
:start
echo %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random%
goto start
Atau kode cmd bergerak efek matrix rain yang satu ini:
@echo off
title Matrix Rain AC10 Hacks
color 0A
:A
echo b r E w e 4 e T r 8 M e F r a c h a S t 3 D a C r a s p e s T e 4 h 2 w r e G 2 b r E w e 4 e T r 8 M e F r a c h a S
ping -w .9 >nul
echo R E 9 8 8 R a t r e g 6 n u m A b R E X e Y A T u C 7 a D R a c r u C e B E p e R E 9 8 8 R a t r e g 6 n u m A b R E
ping -w .9 >nul
echo c E B E s A d R u B R 3 H e R u D 7 g u d U 7 T a b u T 5 e p E 2 a v e 6 8 a Z c E B E s A d R u B R 3 H e R u D 7 g
ping -w .9 >nul
echo n u r A X a j a s t a 9 h a 6 e h e G a s u t r a t r A y a f E q u 8 u b R u d u r A X a j a s t a 9 h a 6 e h e G a
ping -w .9 >nul
echo k u v e 4 E 6 3 e t r a d r e f e y e q e 6 U H e z U b r u R a s 2 4 3 r A N a k u v e 4 E 6 3 e t r a d r e f e y e
ping -w .9 >nul
echo v u P R a b R u c e d U s w a h a c r a t h U 7 r a h u t u h u V e 7 U k u S a P R a b R u c e d U s w a h a c r a t
ping -w .9 >nul
echo T e D r e 8 A p r a d a b u f U c u c E h E t 7 c r 5 s P a f r e t h u t 9 u t e D r e 8 A p r a d a b u f U c u c E
ping -w .9 >nul
echo b R u G e p a R e s a P H e P a 2 U d 4 P r e F A b a t h a t h U s w a d R U d b R u G e p a R e s a P H e P a 2 U d
ping -w .9 >nul
echo v U Y a C R e T R 9 k u b e D r a T 6 u j e 5 2 4 e B a f 2 u b 5 w A p a y U Y U Y a C R e T R 9 k u b e D r a T 6 u
ping -w .9 >nul
echo b r E w e 4 e n r 8 M e F r a c h a S t 3 D a C r a s p e s T e 4 a 2 w r e G 2 b r E w e 4 e n r 8 M e F r a c h a S
ping -w .9 >nul
echo k u v e 4 E 6 3 e t r a d r e f e y e q e 6 U H e z U b r u R a s 2 4 3 r A N a k u v e 4 E 6 3 e t r a d r e f e y e
ping -w .9 >nul
echo v u P R a b s u c e d U s w a 3 a c r a t h U 7 r a k u t u h u V e 7 U k u S a
ping -w .9 >nul
echo n u r A X a j a s t a 9 h a 6 e h e G a s u t r a t r A y a f E q u 8 u b u u d
ping -w .9 >nul
goto A
3. Setelah itu simpan dan beri nama apa saja terserah kalian misalkan “matrix”.
4. Tutup dan cari file matrix tersebut, biasanya extensi file tersebut adalah TXT, jadi “matrix.txt”.
5. Ubah extensi file tersebut dari TXT menjadi BAT. Contoh dari “matrix.txt” menjadi “matrix.bat”.
6. Setelah di ubah, sekarang kalian bisa jalankan file matrix.bat dengan double-click atau klik kanan dan pilih jalankan.
7. Sampai disini maka akan tampil efek matrix pada CMD seperti contoh gambar di atas tadi, selesai.

2. Menonton Star Wars

Tak perlu ke bioskop, kalian bisa menonton Star Wars menggunakan CMD, hanya saja Star Wars versi ASCII. Fitur ini merupakan salah satu fitur unik yang ada di CMD. Untuk menonton Star Wars di CMD, kalian perlu mengaktifkan fitur Telnet terlebih dahulu di Windows.

Karena, secara default fitur Telnet ini tidak aktif. Kalian harus mengaktifkannya melalui Windows Features. Cari Turn Windows features on or off di kotak pencarian, lalu buka.

Scroll ke bawah sampai kalian menemukan Telnet Client. Centang Telnet Client dan klik tombol Ok. Berikut perintah CMD yang bisa kamu masukan :

telnet towel.blinkenlights.nl 

Jika sudah selesai, pastikan juga bahwa kalian menonaktifkan kembali fitur Telnet.

Caranya sama, buka Windows Features, cari Telnet Client dan hilangkan centangnya, lalu klik tombol Ok. 

3. Menyembunyikan Folder

Tampilan CMD Menyembunyikan Folder
 
Pertama buka CMD as Administrator dan ubah working directory-nya ke lokasi folder yang dikehendaki.

Lalu, jalankan perintah attrib +h +s +r nama_folder. Sebagai contoh, nama folder yang ingin disembunyikan adalah Contoh, maka berikut perintahnya.

Seketika folder tersebut menghilang. Untuk mengembalikannya, cukup jalankan perintah attrib -h -s -r nama_folder.

Dan jika lupa nama folder-nya, gunakan perintah dir /AH pada working directory tersebut, maka CMD akan menampilkan daftar folder.

Folder yang disembunyikan dengan perintah CMD hanya dapat dilihat melalui CMD itu sendiri.

Cara ini jelas jauh lebih aman daripada menyembunyikan folder dengan cara klik kanan folder/Properties/centang opsi hidden. 

4. Enkripsi atau Dekripsi File dan Folder

Perintah CMD keren selanjutnya adalah enkripsi folder dan file. Tidak banyak pengguna yang mengetahui bahwa ada perintah CMD yang dapat digunakan untuk mengenkripsi folder atau file.

Perintah CMD tersebut adalah cipher. Perintah ini dapat mengenkripsi sebuah folder sekaligus semua file yang ada di dalamnya.

Perintah cipher juga dapat digunakan untuk mendekripsi folder atau file yang sudah dienkripsi.

Untuk mengenkripsi folder dan file menggunakan CMD, buka CMD as Administrator terlebih dahulu.

Selanjutnya, ubah working directory ke lokasi folder yang ingin dienkripsi menggunakan perintah cd (change directory).

Pastikan nama folder yang akan dienkripsi tidak mengandung karakter spesial dan spasi.

Contohnya, mengenkripsi folder dengan nama Contoh dan seluruh isinya

Baca Juga : Cara Hack Komputer Orang Lain Lewat CMD

Kalian juga bisa melakukan drag and drop folder agar dapat langsung mendapatkan lokasi folder tanpa harus mengetikkan manual.

Kemudian, cukup jalankan perintah cipher /e /s:Contoh untuk mengenkripsinya. /e merupakan perintah untuk enkripsinya, sementara /s untuk mengeksekusi folder tersebut dengan seluruh isinya baik file maupun subfolder di dalamnya.

Maka folder Contoh dan semua isinya telah berhasil dienkripsi. Semua file atau folder yang dimasukkan ke dalam folder tersebut juga akan otomatis ikut terenkripsi.

Kalian tetap bisa membukanya dan seperti tidak terjadi apa-apa, hanya muncul ikon gembok berwarna kuning sebagai tanda enkripsi. 

Namun, folder atau file yang dienkripsi tersebut tidak akan bisa dibuka dan akan muncul warning baik di akun Windows lain maupun ketika dicopy dan dibuka di PC lain.

Untuk mendekripsinya, cukup jalankan CMD seperti di atas, bedanya kali ini ubah perintahnya menjadi cipher /d /s Contoh. Di mana /s adalah perintah untuk dekripsi.

Perlu diperhatikan bahwa enkripsi folder atau file ini hanya berlaku di sistem file NTFS saja. 

5. Membuat Folder Yang Tidak Bisa Dihapus

Perintah CMD keren yang keempat adalah membuat folder yang tidak bisa dihapus. Perlu diketahui bahwa Windows mempunyai beberapa keywords atau kata kunci.

Kata-kata ini sudah diatur oleh Windows agar tidak bisa digunakan sebagai sebuah nama atau variabel, termasuk nama folder dan file. Beberapa keywords tersebut antara lain aux, con, lpt1, lpt2 dan lainnya.

Kalian tidak bisa membuat, merename atau menghapus folder dengan nama salah satu keyword di atas.

Tetapi, kamu dapat membuatnya melalui CMD, agar nantinya folder tersebut tetap bisa digunakan seperti folder biasa, tapi tidak bisa direname dan dihapus, kecuali melalui CMD juga.

Berikut perintah CMD untuk membuat folder yang tidak bisa dihapus. 

md aux\ atau md con\

Folder yang dibuat tidak akan bisa dihapus, tetapi subfolder atau isinya tetap bisa dihapus.

Untuk menghapus folder tersebut, kembali buka CMD dan gunakan perintah rd aux\ atau rd con\ sesuai dengan nama folder yang dibuat. Pastikan juga isi folder sudah kosong sebelum dihapus. 

6. Back Up Otomatis

Dan perintah keren CMD yang terakhir adalah backup. Untuk melakukan backup otomatis mungkin bisa menggunakan layanan cloud sync & backup yang dapat mencadangkan file ke cloud storage dengan mudah.

Namun, melakukan backup ke cloud storage memerlukan koneksi internet yang stabil agar proses backup dapat dilakukan dengan lancar.

Jika kamu ingin melakukan backup tanpa koneksi internet, maka kamu bisa menggunakan local storage atau penyimpanan lokal.

Hal ini juga berlaku jika kamu lebih nyaman mencadangkan file ke penyimpanan lokal seperti flashdisk, secondary drive, atau harddisk eksternal.

Dan kamu bisa menggunakan CMD untuk melakukan backup otomatis ke local storage. Untuk melakukan backup menggunakan CMD, kalian cukup jalankan perintah berikut: 

robocopy c:\users\nz\documents f:\backup\documents /copyall /e /r:0 /dcopy:t /mir 

Nah, itu dia 6 perintah CMD keren layaknya seorang hacker yang bisa kalian lakukan. Perintah CMD diatas merupakan perintah yang sederhana jadi tadak berbahaya. Terima kasih.

Kamis, 24 Maret 2022

MENAMBAHKAN DAN MENGATUR GADGET ATAU WIDGET PADA TATA LETAK BLOGGER

Bagaimana cara menambahkan dan mengatur Gadget atau Widget pada tata letak blogger.

Setelah kemarin saya sudah jelaskan mengenai fungsi Dashboard di Blog, kini kita akan melanjutkan bagaimana cara menambahkan eidget atyau gadget pada tata letak yang ada pada blogger untuk mempercantik tampilan blog anda.

Apa itu Gadget di Blogger ? Gadget atau widget di blogger adalah fitur tambahan untuk menambahkan berbagai pernak pernik blog agar memperindah tampilan blog, dan juga berguna untuk pengunjung dalam menemukan berbagai isi yang ada didalam suatu blog.

Dalam tata letak blogger sobat dapat dengan mudah menambahkan widget atau gadget pada sidebar sobat (baik sisi kiri dan sisi kanan sesuai dengan template), header dan footer. ikuti langkah-langkah di bawah ini untuk memulai menambahkan widget dan membuat blog sobat lebih menarik.

Cara Menambahkan Widget/ Gadget di Sidebar  

Unttuk menambahkan Gadget, pertama harus masuk ke account blogger di dashboard pilih blog yang ingin tambahkan widget/ gadget, pilih tata letak.

Di sisi kiri, sisi kanan (sesuai dengan design template) akan melihat tambah gadget. klik tambah Gadget dan sobat akan diarahkan ke bagian Gadget dari blogger.


Ada banyak widget atau gadget yang telah disediakan, silahkan pilih sesuai keinginan sobat untuk mendesign blog.


Pilih widget atau gadget sesuai pilihan sobat dan mengubah pengaturan yang sesuai. sekarang klik pada simpan dan widget atau gadget ini akan muncul di daerah tata letak.

Cara Mengatur Tata Letak Widget/ Gadget di Bloger 

Sobat dapat mengatur widget/ gadget hanya dengan menarik (drag ketempat yang diinginkan). jika sudah, simpan pengaturan atau sobat juga dapat melakukan pratinjau dengan mengklik pratinjau yaitu melihat tampilan yang sudah sobat rubah / atur sesuai tata letak yang diinginkan sebelum menyimpan, buka blog sobat untuk melihat widget / gadget yang telah ditambah.

Untuk menmbahkan gadget yang dengan kode HTML Java Script, dapat melakukannya dengan memilih HTML Java Script pada widget/ gadget yang ingin ditambahkan. lalu masukan kode HTML Java Scriptnya, beri judul bila ingin memberinya judul, lalu klik simpan.






Jumat, 28 Agustus 2020

KEHEBATAN PE EXPLORER, TOOLS MEMODIFIKASI FILE EXECUTABLE


Pada kesempatan kali ini saya ingin menyampaikan beberapa dari fungsi dari Software PE Explorer. Kehebatan PE Explorer dapat memudahkan proses software cracking. bersaman dengan postingan ini kita akan membahas secara dalam...let's get it on !

Membaca File Resource dari suatu file *.exe,*.dll,*.sys

Aplikasi PE Explorer memang dirancang untuk memodifikasi aplikasi yang telah di compile oleh suatu aplikasi pemograman, misalnya tampilan, ataupun menyangkut cara kerja didalamnya jadi itulah gunanya software PE Explorer, namun bagaimana digunakan untuk kegiatan iseng ? ataupun bisa mengklaim bahwa aplikasi ini dan itu adalah hasil kerja keras anda sendiri ?...tapi bagaimana ya caranya ? tapi tenang saja ini akan coba saya jelaskan sesuai dengan kemampuan saya agar haltersebut bisa terwujud.

Pertama kali yang harus kita lakukan adalah membuka aplikasi PE Explorer dan ini tampilan awal aplikasinya (gambar 1).

Gambar 1

Kemudian pilih "File" dan dilanjutkan "Open File" lanjut pilih file yang ingin dibuka, sebagai contoh sebuah file keygen dari "ROR" tampilannya seperti di bawah ini (gambar 2)
Gambar 2

Gambar  asli keygen dibuat oleh mydaj [ROR] setelah kita mengetahui ini, kita akan mengubahnya menjadi keygen yang seolah-olah "made by us" hehehehe. Untuk mengedit tampilannya pilih "Resource Viewer/Editor" (gambar 3).
Gambar 3

Kemudian setelah itu ada beberapa folder Resource yang muncul (gambar 4)

Keterangan :
RT_MANIFEST        = ???
Bitmap aplikasi          = Berisi file gambar / grafik dalam suatu tampilan menu
Icon Entry                  = Merupakan pengalamatan icon yang digunakan 
Dialog                        = Berisi dialog yangdigunakan dalam aplikasi
String                         = Berisi variabel string- yang digunakan dalam aplikasi 
Accelerator aplikasi   = ????? Mungkin saja key yang dapat digunakan dalam aplikasi
Group Icon                 = Berisi file Icon yang digunakan aplikasi, dilanjutkan ke Icon Group
Version                       = Berisi tentang company, file description, file version, dll. 
                                      (Gambar 4)
Gambar 4

Untuk mengganti file Bitmap, pilih folder Bitmap>File>Flik kanan>Edit Resource
kemudian pilih file pengganti yang diinginkan (gambar 5)

Nb : format file harus bitmap tergantung pada aplikasinya dan untuk gambar yang maksimal kualitasnya, gunakan ukuran yang sama.

Gambar 5

Setelah mengganti Bitmap, boleh dilanjutkan pada Dialog untuk mengedit dialog aplikasi, pilih Dialog>File>klik kanan>Edit Resource, kemudian pilih properti yang akan diganti semisalnya Caption atau Button. (gambar 6)
Gambar 6

Untuk tekhnik fitur-fitur yang lain bisa tergantung dari kreasi sendiri, tergantung bagaiman imajinasi kita. Setelah selesai klik "Save File As" tentukan lokasi file disimpan.

Nb : selalu masukan ekstensi file pada waktu menyimpan, misalnya : keygen.exe

 
Setelah disave maka tampilannya akan seperti ini (gambar 7)
Gambar 7

Cukup menarik bukan ? dan cukup mudah ya gaes membuat aplikasi key generator, crack, welcome screen atau yang lain.




 

Rabu, 08 Januari 2020

TEKHNIK DASAR DAGANG BITCOIN AGAR SELALU PROFIT

Melalui artikel ini saya ingin sedikit memberikan tips dan trik dasar yang bisa digunakan para Bitcoiners dalam meraih KEUNTUNGAN dalam berdagang Bitcoin !
CATATAN UNTUK PEMAEN FOREX
Banyak para pedagang Bitcoin yang sebelumnya forex trader sedikit kebingungan ketika pertama kali mencoba ikut di dalam pasar INDODAX Perdagangan Bitcoin itu sangat berbeda dengan trading forex karena dari istilah cara tradingnya sekalipun sudah berbeda. Kalau dari forex kita mengenal 2 istilah : Long dan Short. Long yaitu menargetkan harga naik untuk mendapatkan profit dan Short yaitu menargetkan harga turun untuk mendapatkan profit.https://blog.indodax.com/teknik-dasar-dagang-bitcoin-agar-selalu-profit/
Sedangkan di dalam perdagangan Bitcoin itu jauh lebih mirip jual beli barang online yaitu adanya BUY dan SELL. BUY artinya benar-benar membeli barang berupa Bitcoin dan SELL artinya benar-benar menjual barang berupa Bitcoin. Sehingga profitnya simple saja yaitu harga jual dikurangi harga beli.  Jadi tidak ada istilah Margin Call dan PIP di dalam perdagangan Bitcoin. Adanya jual barang untung atau rugi.
Catatan kecil #1 Forex dan Bitcoin itu tidak sama – jangan dipaksakan.

TIPS BERDAGANG BITCOIN
Dalam berdagang Bitcoin kita harus punya tujuan agar tidak bingung, karena terkadang pemula khususnya Bitcoiner Idealis sering bingung harus mengumpulkan Bitcoin atau justru mengejar untung dalam berjualan Bitcoin. Kalau anda sudah memutuskan menjadi seorang Trader Bitcoin maka maaf anda harus mengubur jiwa Bitcoiner Idealis anda dalam-dalam. Ingat kita disini mengumpulkan rupiah hasil selisih jual dan beli bukan barang berupa Bitcoin.
Catatan kecil #2 Memegang Bitcoin artinya Anda sedang memegang barang yang harus dijual

Catatan kecil #7 Harga Indonesia jarang dibawah harga BTC-E karena pasar kita cenderung positif dan kurang supply Bitcoin.Pasar Indonsia adalah Follower
Pasar Indoensia itu adalah orang-orang yang tidak mau rugi dan takut untung ðŸ˜€  Kenapa begitu ? karena kita selalu melihat harga luar dulu naik apa turun. Sehingga kita bisa memanfaatkan harga international di ticker. Kalau terjadi selisih lebih dari 150.000 umumnya harga kita pasti akan mengikuti sehingga anda bisa menebak harga yang akan terjadi
Catatan kecil #8 Harga Indonesia selalu lambat mengikuti harga internasional gunakan untuk membaca tren.
Semoga ulasan singkat ini bisa berguna bagi para pemula pedagang Bitcoin. Maju terus Pedagang Bitcoin di Indonesia!
PERHATIAN  Perdagangan Bitcoin merupakan aktivitas beresiko tinggi. Harga Bitcoin fluktuatif, di mana harga dapat berubah secara signifikan dari waktu ke waktu. Harap menggunakan pertimbangan ekstra dalam membuat keputusan untuk membeli atau menjual Bitcoin. indodax.com tidak memaksa pengguna untuk membeli atau menjual Bitcoin, sebagai investasi, atau aksi mencari keuntungan. Semua keputusan perdagangan Bitcoin merupakan keputusan independen oleh pengguna.

Sabtu, 27 April 2019

CARA MANTAB MENAMPILKAN LAYAR HP DI KOMPUER

Kini, handphone dan laptop merupakan salah satu barang primer yang digunakan oleh sebagian besar orang. Pasalnya, berbagai kegiatan dan pekerjaan membutuhkan kedua barang tersebut.
Apalagi handphone dan laptop sekarang sudah didukung oleh teknologi yang sangat baik. Sehingga, beberapa pekerjaan lebih mudah dikerjaan menggunakan kedua barang elektronik ini.
Semakin canggih perangkat, tampaknya tuntutan pengguna pun semakin banyak. Kini, pengguna smartphone dapat menghubungkan atau menampilkan layar HP ke laptop dengan sangat mudah. Nah, bagi Anda yang ingin mengontrol layar HP melalui laptop, Anda bisa mengikuti penjelasan di bawah ini. Sehingga, bagi sebagian orang yang ingin melihat layar HP menjadi lebih besar khususnya para gamers, Anda tidak perlu bingung lagi.
Artikel ini akan menjelaskan bagaimana cara menghubungkan layar HP ke laptop. Simak penjelasan di bawah ini.
Terkadang pengguna ingin menampilkan layar HP ke laptop pada saat tertentu. Sehingga tampilan HP dapat dilihat menjadi lebih besar. Tidak hanya itu, Anda juga dapat mengontrol secara penuh penggunaan HP Anda pada laptop. Berikut ini merupakan 2 cara menghubungkan layar HP ke laptop:

Cara : Menggunakan Screen Mirror

Pada cara pertama ini, kita akan menggunakan bantuan aplikasi Screen Mirror. Aplikasi ini berfungsi untuk menampilkan layar HP ke laptop. Adapun syaratnya ialah kedua perangkat (laptop dan HP) terhubung dengan jaringan WiFi yang sama.
Cara kerja dari aplikasi ini sangat mudah yaitu pengguna hanya tinggal melakukan scan kode QR yang terdapat pada halaman browser laptop.
1. Download dan install aplikasi Screen Mirror di Google Play atau Appstore pada smartphone Anda.

2. Kemudian Buka aplikasi Screen Mirror pada smartphone > lalu tekan ikon next.
2 - next
3. Setelah itu pilih ikon yang diberi tanda panah warna merah pada gambar di bawah ini.
3 - mulai
4. Buka browser pada komputer Anda > lalu buka link berikut ini: 
 http://www.screenmirrorapp.com/    dan setelah itu muncullah kode QR
4 - buka halaman browser
5. Selanjutnya arahkan kamera smartphone Anda ke kode QR yang terdapat pada layar komputer Anda.
5 - scan kode QR
6. Kemudian pilih START NOW pada smartphone Anda.
6 - start now
7. Tunggu hingga layar HP Anda muncul di layar komputer atau laptop Anda seperti pada gambar di bawah ini.
7 - menampilkan layar hp ke laptop

Selasa, 02 Januari 2018

JENIS-JENIS BLOG SAAT INI

Anda ingin ngeblog tapi tidak tahu blog seperti apa yang hendak dibuat? Anda tidak sendiri. Banyak orang yang merasakan hal demikian. Solusi termudahnya adalah dengan mengetahui 5 jenis blog yang ada di dunia maya sekarang ini.

1. Jenis Pribadi

Blog pribadi adalah blog yang umumnya dibuat hanya untuk sekadar mengisi waktu luang atau berbagi hal-hal dari kehidupan sehari-hari. Blog jenis ini pada dasarnya adalah sebuah catatan online publik sehingga topiknya bisa segala hal. Selain itu, blog pribadi tidak ditujukan untuk menghasilkan uang. Meskipun demikian, pemilik blog jenis ini akan tetap enjoy ngeblog .

2. Jenis Blog otoritas (authority blogs)

Blog otoritas adalah blog yang dibuat oleh para blogger serius. Tujuan blog tersebut adalah menjadi ahli di topik yang dibahasnya.
Dari sisi mendapatkan pengunjung, blog otoritas tidak fokus kepada pengunjung dari mesin pencari, namun menggaet pengunjung juga dari social media (Facebook, Twitter, dan Pinterest). Oleh sebab itu, jika pun mesin pencari tidak ada, blog-blog otiritas masih mendapatkan trafik dari sosial media tersebut.
Terkait konten, blog otoritas umumnya tidak mementingkan kata kunci. Tak heran, blog otoritas memublikasikan ratusan hingga ribuan artikel berkualitas karena topik yang mereka bahas tidak sempit (misalnya kesehatan, rumah, pengembangan diri, teknologi, dan lain-lain).
Beberapa contoh blog otoritas adalah:
  • Problogger (blog otoritas seputar dunia ngeblog)
  • TechCrunch (blog otoritas seputar dunia teknologi)

3. Jenis Blog Niche

Berbeda dengan blog otoritas, blog niche fokus kepada sebuah kata kunci tertentu yang diupayakan untuk masuk ke halaman satu mesin pencari. Pembuatan blog jenis ini memiliki pola: riset kata kunci, pembuatan konten, dan optimasi di mesin pencari.
Dari sisi pengunjung, blog niche menggantungkan diri kepada pengunjung yang berasal dari mesin pencari (utamanya Google) sehingga biasanya para pemilik blog niche sibuk mencari backlink dari beragam sumber agar blog mereka masuk ke halaman 1 Google untuk kata kunci yang dibidiknya.
Karena hanya menggantungkan pengunjung dari Google, kelemahan terbesar blog niche adalah kehilangan pengunjungnya dalam waktu sekejap jika Google memperbaharui algoritma pencariannya. Anda mungkin pernah mambaca keluhan para pemilik blog niche di forum-forum internet marketing karena blog mereka telempar dari halaman 1 Google akibat Google Panda, Google Penguin, atau penalti manual Google.
Sekarang ini ada banyak debat kusir perihal mana yang lebih baik dalam menghasilkan uang antara blog otoritas dan blog niche. Para fan blog otoritas mengklaim bahwa blog otoritas adalah yang terbaik menghasilkan uang. Begitu juga dengan klaim para “pecinta” blog niche. Namun, dalam pandangan saya, dua-duanya bagus menghasilkan uang sepanjang konten dan backlink-nya berkualitas.

4. Jenis Blog Perusahaan

Beberapa tahun belakangan ini banyak perusahaan telah menambahkan sebuah blog pada website mereka. Perusahaan menggunakan blog mereka untuk menginformasikan pengumuman penting, memperkenalkan produk dan atau jasa baru, dan berkomunikasi dengan pelanggan. Oleh karena itu, blog jenis ini umumnya tidak dimonetisasi dengan iklan-iklan pihak ketiga.
Dua contoh yang masuk jenis blog ini adalah The Infolinks Blog dan The Payoneer Blog.

5. Jenis Blog spam

Blog spam adalah blog yang dibuat dengan tidak memperhatikan kualitas. Blog jenis ini umumnya berupa blog automatically generated content (AGC) yang bisa dengan mudah dibuat dalam jumlah masif. Pemilik tinggal menggunakan software (biasa juga kode tertentu atau plugin) pengambil konten dari blog atau website orang lain dan blog mereka akan dengan mudah terisi konten.
Walaupun mudah dibuat, blog spam sering mendapat komplain dari pemilik blog yang kontennya diambil karena terjadi pelanggaran hak cipta. Bukan hanya itu, blog jenis ini menjadi sasaran empuk Google dalam membersihkan hasil pencariannya dari konten-konten yang tidak bermutu.
Dengan mengetahui kelima jenis blog di atas, Anda mendapat gambaran tentang blog seperti apa yang hendak Anda buat. Secara probadi, saya baru membuat blog niche dan blog otoritas. Dari sisi bahasa, blog niche saya 100% berbahasa Inggris, sedangkan blog otoritas saya semuanya berbahasa Indonesia (salah satunya blog yang sedang Anda baca ini).

Kamis, 22 Desember 2016

CONTOH KASUS CYBER CRIME DAN PENYELESAIANNYA





Pengertian Cybercrime
           
                Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.



Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerahbiru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan


5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :

a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.

b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.

c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

d. Perkiraan perkembangan cyber crime di masa depan dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :

  1. Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
    1. Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
    3.      Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

    Jenis-jenis Cybercrime



         A. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
    1. Unauthorized Access to Computer System and Service : Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.  
    2. Illegal Contents : Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
    3. Data Forgery : Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
    4. Cyber Espionage : Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
    5. Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
    6. Offense against Intellectual Property : Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
    7. Infringements of Privacy : Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
    8. Cracking Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
    9. Carding Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
      B. Jenis-jenis cybercrime berdasarkan motif
    1. Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
    2. Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
         Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
    1. Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
    2. Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
    3. Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

    Contoh Kasus Cybercrime
    1. Pencurian dan penggunaan account internet milik orang lain.
             Pencurian account ini berbeda dengan pencurian secara fisik karena pencurian dilakukan cukup dengan menangkap “user_id” dan “password” saja. Tujuan dari pencurian itu hanya untuk  mencuri informasi saja. Pihak yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaan account  oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya. Kasus ini banyak terjadi di ISP (Internet Service Provider). Kasus yang pernah diangkat adalah penggunaan account curian yang dilakukan oleh dua Warnet di Bandung.

    Kasus lainnya:  Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto, yang membuat situs asli tetapi palsu layanan perbankan lewat Internet BCA. Lewat situs-situs “Aspal”, jika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Tercatat 130 nasabah tercuri data-datanya, namun menurut pengakuan Steven pada situs Master Web Indonesia, tujuannya membuat situs plesetan adalah agar publik memberi perhatian pada kesalahan pengetikan alamat situs, bukan mengeruk keuntungan.
    Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa kehilangan uangnya untuk transaksi yang tidak dilakukan. Ditengarai, para nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. Namun ada juga modus lainnya, seperti tipuan nasabah telah memenangkan undian dan harus mentransfer sejumlah dana lewat Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM masih di dalam mesin tiba-tiba ada orang lain menekan tombol yang ternyata mendaftarkan nasabah ikut fasilitas Internet banking, sehingga user ID dan password diketahui orang tersebut.
    Modus kejahatan ini adalah penyalahgunaan user_ID dan password oleh seorang yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai kejahatan “abu-abu”. Kasus cybercrime ini merupakan jenis cybercrime uncauthorized access dan hacking-cracking. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).

    Beberapa solusi untuk mencegah kasus di atas adalah:

    ·         Penggunaan enkripsi untuk meningkatkan keamanan.
    Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket. Hal ini akan membuat orang tidak bias menyadap data atau transaksi yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang popular adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Nerscape. Selain server WWW dari netscape, server WWW dari Apache juga dapat dipakai karena dapat dikonfigurasikan agar memiliki fasilitas SSL dengan menambahkan software tambahan, sperti open SSL.
    ·         Penggunaan Firewall
    Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
    ·         Perlunya CyberLaw
    Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara.
    ·         Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet dan pengaman Web Server.

    2. Penyerangan terhadap jaringan internet KPU
             Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum  sempat down (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009).
    Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di Hotel Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara meretas. “Kamu sudah melaporkan semuanya ke KPU. Cybercrime sudah datang,” ujarnya. Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi berkali-kali diserang oleh  peretas.” Sejak hari lalu dimulainya perhitungan tabulasi, samapai hari ini kalau dihitung-hitung, sudah lebuh dari 20 serangan”, kata Husni, Minggu(12/4).
    Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat ada yang ingin mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU. Tetapi segera kami antisipasi.”
    Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi nasional hasil dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah (against government) atau bisa juga cybercrime menyerang hak milik (against property).

    Beberapa cara untuk menanggulangi dari kasus:
    ·         Kriptografi : seni menyandikan data. Data yang dikirimkan disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Hal ini dilakukan supaya pihak-pihak penyerang tidak dapat mengerti isi data yang dikirim.
    ·         Internet Farewell: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaotu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai  dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.
    ·         Menutup service yang tidak digunakan.
    ·         Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
    ·         Melakukan back up secara rutin.
    ·         Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
    ·         Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
    • Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
    3. Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta

              Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).
    Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.
    Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).

    Beberapa solusi untuk mencegah kasus di atas adalah:
    • Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
    • Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
    • Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.

Bram Ibrahim Research Institute
Krisnadwipayana University
PTIK-STIK
ARI DWI PRASETIYO/1113108/TI FASTRACK 2A (FBI)