Translate

Selasa, 02 Januari 2018

JENIS-JENIS BLOG SAAT INI

Anda ingin ngeblog tapi tidak tahu blog seperti apa yang hendak dibuat? Anda tidak sendiri. Banyak orang yang merasakan hal demikian. Solusi termudahnya adalah dengan mengetahui 5 jenis blog yang ada di dunia maya sekarang ini.

1. Jenis Pribadi

Blog pribadi adalah blog yang umumnya dibuat hanya untuk sekadar mengisi waktu luang atau berbagi hal-hal dari kehidupan sehari-hari. Blog jenis ini pada dasarnya adalah sebuah catatan online publik sehingga topiknya bisa segala hal. Selain itu, blog pribadi tidak ditujukan untuk menghasilkan uang. Meskipun demikian, pemilik blog jenis ini akan tetap enjoy ngeblog .

2. Jenis Blog otoritas (authority blogs)

Blog otoritas adalah blog yang dibuat oleh para blogger serius. Tujuan blog tersebut adalah menjadi ahli di topik yang dibahasnya.
Dari sisi mendapatkan pengunjung, blog otoritas tidak fokus kepada pengunjung dari mesin pencari, namun menggaet pengunjung juga dari social media (Facebook, Twitter, dan Pinterest). Oleh sebab itu, jika pun mesin pencari tidak ada, blog-blog otiritas masih mendapatkan trafik dari sosial media tersebut.
Terkait konten, blog otoritas umumnya tidak mementingkan kata kunci. Tak heran, blog otoritas memublikasikan ratusan hingga ribuan artikel berkualitas karena topik yang mereka bahas tidak sempit (misalnya kesehatan, rumah, pengembangan diri, teknologi, dan lain-lain).
Beberapa contoh blog otoritas adalah:
  • Problogger (blog otoritas seputar dunia ngeblog)
  • TechCrunch (blog otoritas seputar dunia teknologi)

3. Jenis Blog Niche

Berbeda dengan blog otoritas, blog niche fokus kepada sebuah kata kunci tertentu yang diupayakan untuk masuk ke halaman satu mesin pencari. Pembuatan blog jenis ini memiliki pola: riset kata kunci, pembuatan konten, dan optimasi di mesin pencari.
Dari sisi pengunjung, blog niche menggantungkan diri kepada pengunjung yang berasal dari mesin pencari (utamanya Google) sehingga biasanya para pemilik blog niche sibuk mencari backlink dari beragam sumber agar blog mereka masuk ke halaman 1 Google untuk kata kunci yang dibidiknya.
Karena hanya menggantungkan pengunjung dari Google, kelemahan terbesar blog niche adalah kehilangan pengunjungnya dalam waktu sekejap jika Google memperbaharui algoritma pencariannya. Anda mungkin pernah mambaca keluhan para pemilik blog niche di forum-forum internet marketing karena blog mereka telempar dari halaman 1 Google akibat Google Panda, Google Penguin, atau penalti manual Google.
Sekarang ini ada banyak debat kusir perihal mana yang lebih baik dalam menghasilkan uang antara blog otoritas dan blog niche. Para fan blog otoritas mengklaim bahwa blog otoritas adalah yang terbaik menghasilkan uang. Begitu juga dengan klaim para “pecinta” blog niche. Namun, dalam pandangan saya, dua-duanya bagus menghasilkan uang sepanjang konten dan backlink-nya berkualitas.

4. Jenis Blog Perusahaan

Beberapa tahun belakangan ini banyak perusahaan telah menambahkan sebuah blog pada website mereka. Perusahaan menggunakan blog mereka untuk menginformasikan pengumuman penting, memperkenalkan produk dan atau jasa baru, dan berkomunikasi dengan pelanggan. Oleh karena itu, blog jenis ini umumnya tidak dimonetisasi dengan iklan-iklan pihak ketiga.
Dua contoh yang masuk jenis blog ini adalah The Infolinks Blog dan The Payoneer Blog.

5. Jenis Blog spam

Blog spam adalah blog yang dibuat dengan tidak memperhatikan kualitas. Blog jenis ini umumnya berupa blog automatically generated content (AGC) yang bisa dengan mudah dibuat dalam jumlah masif. Pemilik tinggal menggunakan software (biasa juga kode tertentu atau plugin) pengambil konten dari blog atau website orang lain dan blog mereka akan dengan mudah terisi konten.
Walaupun mudah dibuat, blog spam sering mendapat komplain dari pemilik blog yang kontennya diambil karena terjadi pelanggaran hak cipta. Bukan hanya itu, blog jenis ini menjadi sasaran empuk Google dalam membersihkan hasil pencariannya dari konten-konten yang tidak bermutu.
Dengan mengetahui kelima jenis blog di atas, Anda mendapat gambaran tentang blog seperti apa yang hendak Anda buat. Secara probadi, saya baru membuat blog niche dan blog otoritas. Dari sisi bahasa, blog niche saya 100% berbahasa Inggris, sedangkan blog otoritas saya semuanya berbahasa Indonesia (salah satunya blog yang sedang Anda baca ini).

Senin, 04 Desember 2017

POLRES METRO BEKASI GIAT SOSIALISASI TENTANG KONSULTASI HUKUM DAN MANAJEMEN PROFESIKEPOLISIAN


Jajaran Polres Metro Bekasi yang dipimpin oleh Wakapolres Metro Bekasi AKBP Luthfie Sulistiawan SIK,  MH,  MSi yang mendampingi Kalemdianmas Bidang Kermadianmas sekaligus Ka Tim Sosialisasi Tentang Konsultasi Hukum dan Manajemen STIK - PTIK, Kombes Pol.  Drs. Setija Junianta SH, M. Hum pada hari Senin tanggal 04 Desember 2017 pukul 09.30 WIB sampai selesai bertempat di Gedung Promoter Mapolrestro Bekasi mengadakan kegiatan Sosialisasi Tentang Konsultasi Hukum dan Manajemen dari STIK - PTIK.
Wakapolrestro Bekasi AKBP Luthfie dalam sambutan dan arahannya   menyampaikan terima kasih kepada para peserta sosialisasi sebanyak 70 orang yang terdiri dari para wakil dari satuan dan bagian serta Bhabinkamtibmas di Jajaran Polres Metro Bekasi ditambah dari perwakilan tokoh masyarakat dari 17 Polsek di Wilayah Hukum Polres Metro Bekasi. 
Masih menurut Luthfie, Kapolres Metro Bekasi Kombes Pol.  Asep Adisaputra SH,  SIK,  MH,  MSi menyampaikan permohonan maaf yang sebesar-besarnya karena pada hari ini diwaktu bersamaan juga sedang ada kegiatan penting yang tidak bisa ditinggalkan, ungkap mantan Wadir Obvit Polda Metro Jaya ini.  
Sementara itu dalam Pemaparannya, Katim Sosialisasi Tentang Konsultasi Hukum dan Manajemen dari STIK - PTIK, Kombes Pol.  Setija Junianta,  mengawali materi dengan sedikit cerita bahwa 6 tahun lalu saat menjabat Kapolres Bekasi Kabupaten (sekarang Polres Metro Bekasi)  dirinya merasakan kemacetan di jalan sekitar Jababeka menuju Mapolres Bekasi Kabupaten dan ada beberapa peserta yang saya masih ingat wajahnya tapi lupa namanya.  Jadi kehadiran saya disini juga sambil nostalgia dan silaturahmi. 
Lembaga Konsultasi Hukum dan Manajemen Profesi Kepolisian yang bertugas melaksanakan pelayanan jasa konsultasi hukum dan manajemen bagi masyarakat,  amggota Polri dan keluarga serta Mabes Polri, dan Satuan Kewilayahan yang membutuhkan permasalahan hukum dan manajemen berkaitan dengan Profesi Kepolisian. 
STIK - PTIK adalah Lembaga Pendidikan Kedinasan dan Lembaga Pendidikan Akademik dibawah kendali Lembaga Pendidikan Pelatihan Polri (Lemdiklat Polri), mempunyai jati diri sebagai Perguruan Tinggi Kedinasan Kepolisian Republik Indonesia yang bertujuan mengembangkan ilmu Kepolisian. 
Tambah Setija Junianta,  pada hakikatnya Sosialisasi tentang konsultasi Hukum dan Manajemen yang dilakukan merupakan implementasi dari Tri Dharma Perguruan Tinggi yakni :

1. Pemdidikan
2. Penelitian dan Pengembangan
3. Pengabdian masyarakat. 

Ilmu Kepolisian sebagai cabang ilmu pengetahuan melalukan kajian ilmiah terhadap fungsi dan lembaga Kepolisian dalam menyelesaikan berbagai masalah sosial, yang mewujudkan keteraturan sosial serta meningkatkan hidup dan peradaban umat manusia. 
Lembaga Konsultasi Hukum dan Manajemen (LKHM) sebagai unit Pelaksana yang memberikan pelayanan konsultasi hukum dan manajemen kepada pemohon,  masyarakat dan internal Polri berkaitan dengan profesi Kepolisian.
Lembaga Konsultasi Hukum dan Manajemen (LKHM) membantu Anggota Polri/Keluarga, PNS Polri dan Masyarakat. 
LKBM dalam memberikan konsultasi bidang hukum bersifat Non Litigasi.
Harapan kami adalah dengan keberadaan Lembaga Konsultasi Hukum dan Manajemen khususnya kepada Anggota Polri dimanapun berada di seluruh wilayah Negara Kesatuan Republik Indonesia dapat memanfaatkan konsultasi hukum dan manajemen sehingga ke depannya tidak ada anggota polisi yang stress apalagi bunuh diri.
Jelas Setija, Mekanisme penerimaan permohonan konsultasi :
√ LKHM menerima permohonan dari pemohon konsultasi 
√ Konsultan membuat analisa terhadap kasus yang dialami pemohon
√ Konsultan membuat legal opinion/pendapat hukum
√ Konsultan membuat hasil analisa kepada pemohon. 
Sedangkan hasil akhir (output)  bidang hukum :
> Legal Opinion/Legal Memorandum
> Naskah Akademis
> Pendapat dan Saran Hukum
> Keterangan Ahli dalam proses penyidikan
> Kajian Hukum

Rabu, 05 April 2017

BAGAIMANA MERESET CANON MP 287 PRINTER ERROR CODE P07

Canon MP287 is a 3n1 Printer that can Print, Copy and Scan. Printers has its lifespan, when it reaches the maximum number of prints and ink absorber counter it will automatically gives an error code. In this tutorial I will teach you on how to reset MP287 canon printer with Error code: P07



I've tried several tutorials online but unfortunately it didn't resolve the problem because of the resetter program which is not compatible to the printer. 
So here's how to do it,

 1. First, Turn off the printer
 2. After turning OFF, press and Hold the STOP button at the same time Press and hold the Power 
    button
3. Release the STOP button ( Don't release the Power button )
4. Press the STOP button  6 or 7 times
5. Release the Power button
6.It will display/show black.

Now it will set the printer into service mode. If something will popup to install your printer, just ignore it, and click cancel.
The next thing to do is to download the Service Tool for Canon MP287 printer. Click here
After you have successfully downloaded the program, just  follow the steps shown on the image below.
 
                                                               Reset Canon MP287

In my case after I clicked the set button of Clear Ink Counter : Absorber-main, and restart the printer it solves the error P07 and can now print. Just perform a deep cleaning for 3-5 times to set the printer into a good quality printing.

Kamis, 23 Februari 2017

CARA MENERAPKAN EFEK ANIMASI PADA TEXT OBJEK POWERPOINT

Seiring perkembangan teknology saat ini memang banyak hal yang bisa kita lakukan dengan mudah, dan salah satunya adalah presentasi dengan menggunakan pemrograman power point. Dengan menggunakan microsoft powerpoint anda akan lebih mudah untuk membuat sebuah data-data penting yang akan di presentasikan, terlebih dipowerpoint fitur dan layananya sangat lengkap seperti penambahan animasi dan lain sebagainya sehingga proses presentasi akan lebih keren dan mudah untuk dipahami. Cara memberi animasi pada power point 2007 adalah tehnik untuk membuat dokumen presentasi lebih menarik.
Pada dasarnya microsoft Power Point merupakan sebuah aplikasi atau software dari Microsoft yang dipakai untuk membuat dokumen proses presentasi. Dengan memakai power point ini anda akan lebih mudah membuat dokumen dan melakukan presentasi entah itu tugas sekolah, mengajar, dan kerja. Dalam aplikasi Microsoft Power Point ini ada berbagai macam pilihan untuk membuat suasana presentasi lebih menarik dari mulai layout dari lebar presentasi sampai adanya animasi. Salah satu tehnik dan cara membuat presentasi agar lebih menarik ialah dengan menggunakan animasi kedalam dokumen. Ada bermacam-macam efek animasi di powerpoint yang bisa diterapkan. Untuk cara menerapkanya, silahkan lihat dibawah ini.


Cara Menerapkan Animasi Pada Text dan Objek di Power Point
1. Cara Menerapkan Animasi pada Text
Langkah pertama untuk membuat animasi pada text di power point adalah membuka aplikasi power point terlebih dahulu, setelah itu silahkan anda buat dulu text, jika sudah silahkan anda pilih klik kolom text tersebut dan pilih animasi apa yang akan diterapkan pada text tersebut. JIka anda menggunakan power point tahun 2007, maka menu animasinya ada diatas dan anda bisa menambahkan slide show sehingga pergerakan text tersebut akan lebih keren dan menarik. Jika sudah anda terapkan animasinya, silahkan anda coba anda klik menu slide show dan klik from begining sehingga akan menampilkan kreasi anda dalam power point.
2. Cara Menerapkan Animasi pada Objek
Pada dasarnya untuk membuat animasi pada objek hampir sama dengan menerapkan animasi pada text, namun untuk animasinya memang berbeda, anda bisa menerapkan slide show yang cocok untuk objek yang akan anda presentasikan sehingga lebih keren dan menarik untuk anda presentasikan. Bukan cuma itu saja, anda efek slide show yang ada didalamnya sangat lengkap, sehingga ada bisa memilih efek slide show apa yang cocok untuk objek anda. Jika sudah dibuat silahkan anda dilihat ulang dengan cara klik menu slide show dan klik from begining dan terakhir klik save.

Kamis, 22 Desember 2016

CONTOH KASUS CYBER CRIME DAN PENYELESAIANNYA





Pengertian Cybercrime
           
                Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.



Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerahbiru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan


5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :

a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.

b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.

c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

d. Perkiraan perkembangan cyber crime di masa depan dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :

  1. Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
    1. Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
    3.      Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

    Jenis-jenis Cybercrime



         A. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
    1. Unauthorized Access to Computer System and Service : Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.  
    2. Illegal Contents : Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
    3. Data Forgery : Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
    4. Cyber Espionage : Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
    5. Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
    6. Offense against Intellectual Property : Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
    7. Infringements of Privacy : Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
    8. Cracking Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
    9. Carding Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
      B. Jenis-jenis cybercrime berdasarkan motif
    1. Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
    2. Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
         Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
    1. Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
    2. Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
    3. Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

    Contoh Kasus Cybercrime
    1. Pencurian dan penggunaan account internet milik orang lain.
             Pencurian account ini berbeda dengan pencurian secara fisik karena pencurian dilakukan cukup dengan menangkap “user_id” dan “password” saja. Tujuan dari pencurian itu hanya untuk  mencuri informasi saja. Pihak yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaan account  oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya. Kasus ini banyak terjadi di ISP (Internet Service Provider). Kasus yang pernah diangkat adalah penggunaan account curian yang dilakukan oleh dua Warnet di Bandung.

    Kasus lainnya:  Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto, yang membuat situs asli tetapi palsu layanan perbankan lewat Internet BCA. Lewat situs-situs “Aspal”, jika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Tercatat 130 nasabah tercuri data-datanya, namun menurut pengakuan Steven pada situs Master Web Indonesia, tujuannya membuat situs plesetan adalah agar publik memberi perhatian pada kesalahan pengetikan alamat situs, bukan mengeruk keuntungan.
    Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa kehilangan uangnya untuk transaksi yang tidak dilakukan. Ditengarai, para nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. Namun ada juga modus lainnya, seperti tipuan nasabah telah memenangkan undian dan harus mentransfer sejumlah dana lewat Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM masih di dalam mesin tiba-tiba ada orang lain menekan tombol yang ternyata mendaftarkan nasabah ikut fasilitas Internet banking, sehingga user ID dan password diketahui orang tersebut.
    Modus kejahatan ini adalah penyalahgunaan user_ID dan password oleh seorang yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai kejahatan “abu-abu”. Kasus cybercrime ini merupakan jenis cybercrime uncauthorized access dan hacking-cracking. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).

    Beberapa solusi untuk mencegah kasus di atas adalah:

    ·         Penggunaan enkripsi untuk meningkatkan keamanan.
    Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket. Hal ini akan membuat orang tidak bias menyadap data atau transaksi yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang popular adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Nerscape. Selain server WWW dari netscape, server WWW dari Apache juga dapat dipakai karena dapat dikonfigurasikan agar memiliki fasilitas SSL dengan menambahkan software tambahan, sperti open SSL.
    ·         Penggunaan Firewall
    Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
    ·         Perlunya CyberLaw
    Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara.
    ·         Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet dan pengaman Web Server.

    2. Penyerangan terhadap jaringan internet KPU
             Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum  sempat down (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009).
    Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di Hotel Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara meretas. “Kamu sudah melaporkan semuanya ke KPU. Cybercrime sudah datang,” ujarnya. Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi berkali-kali diserang oleh  peretas.” Sejak hari lalu dimulainya perhitungan tabulasi, samapai hari ini kalau dihitung-hitung, sudah lebuh dari 20 serangan”, kata Husni, Minggu(12/4).
    Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat ada yang ingin mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU. Tetapi segera kami antisipasi.”
    Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi nasional hasil dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah (against government) atau bisa juga cybercrime menyerang hak milik (against property).

    Beberapa cara untuk menanggulangi dari kasus:
    ·         Kriptografi : seni menyandikan data. Data yang dikirimkan disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Hal ini dilakukan supaya pihak-pihak penyerang tidak dapat mengerti isi data yang dikirim.
    ·         Internet Farewell: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaotu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai  dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.
    ·         Menutup service yang tidak digunakan.
    ·         Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
    ·         Melakukan back up secara rutin.
    ·         Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
    ·         Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
    • Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
    3. Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta

              Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).
    Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.
    Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).

    Beberapa solusi untuk mencegah kasus di atas adalah:
    • Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
    • Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
    • Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.

Bram Ibrahim Research Institute
Krisnadwipayana University
PTIK-STIK
ARI DWI PRASETIYO/1113108/TI FASTRACK 2A (FBI)


MAMAT, PEDAGANG BUBUR BUKA LAPANGAN KERJA (INSPIRATIF)



         AZAN subuh belum berkumandang. Namun enam sepeda motor bermerek dan ber-CC tinggi sudah memecah kesunyian pagi di sepanjang Jalan Raya Diponegoro, Tambun Selatan, Bekasi. Enam sepeda motor berharga Rp25 jutaan ini saling memacu mengejar waktu sebelum terbit matahari.
         Sepeda motor ini dimodifikasi sedemkian rupa. Di jok belakanganya terdapat boks alumunium, berisi dua buah panci panjang mirip dandang. Di atasnya terdapat botol berisi kaldu ayam berwarna kuning keruh dan botol kecap. Sedangkan di tengahnya, persis di antara jok terdapat dua laci. Terdapat pula tangkai payung, yang berfungsi sebagai pelindung sewaktu-waktu hujan turun.
Mereka itu adalah rombongan tukang bubur ayam keliling, asal Kecamatan Tambelang, Kab. Bekasi. Sebelum bergerak enam lelaki yang berasal dari satu desa ini berkumpul di depan pom bensin depan Kantor Kecamatan Tambun Selatan, “Biasa sebelum ke Jakarta, beres-beres dulu dan memeriksa semua ikatan yang perlu dikencangkan,” ujar Mamat, sau dar enam pedagan bubur keliling.
Lelaki berusia 45 tahun dan lima rekannya ini pedagang bubur ayam yang biasa berjualan di kawasan Kelapagading, Jakarta Utara. “Kami harus sampai di Kelapagading sebelum pk.05:30. Kalau tidak nanti pelanggan kabur, ucap Mamat yang kini mampu memberi lapangan pekerjaan bagi 5 rekannya.
Seperti sabda Rasulullah dalam hadist HR Thabrani, “Bangunlah pagi hari untuk mencari rezeki dan kebutuhan-kebutuhanmu. Sesungguhnya pada pagi hari terdapat barokah dan keberuntungan”, rombongan pedagang bubur ini pun mengais rezeki di pagi buta.
Mamat sudah 10 tahun menggeluti usaha sebagai pedagang bubur ayam dengan sepeda motor. “Selama itu pula saya berdagang bubur di Kelapagading sehingga pelanggannya sudah banyak,” tutur Mamat. Awalnya dia sendiri, tapi lama kelamaan Mamat kewalahan melayani pelanggan yang semakin banyak sehingga mengajak kerabat dan tetangganya.

MERASA BERDOSA
         Bapak tiga anak ini mengaku, tak mau pindah berdagang di tempat lain, seperti kelompok lainnya yang berdagang di Bintaro, Tangerang, Blok M Jakarta Selatan, Pulogebang, Jakarta Timur dan sekitar Rawamangun. “Rasa bubur kami sudah dikenal. Pelanggan sudah cocok dengan menu saya. Sebab itu berdosa, jika saya meninggalkan mereka,” cetusnya.
Selain itu, harga yang ditawarkan di Kelapagading jauh lebih bagus dibandigkan jualan di Bekasi dan sekitarnya, misalnya. “Kalau di Bekasi bisa setengah dari harga di Kelapagading untuk satu porsi bubur ayam saya,” kata dia.
Sehari menurut Mamat, bisa memasak bubur lima liter dan sebelum pukul 10 sudah habis terjual, “Alhamdulillah, berangkat sebelum ayam berkokok, rejeki datangnya pun cepat,” cetusnya. Menu bubur Mamat dan anggota kelompknya sama, yaitu bubur nasi, ayam suwir, tongcai, irisan cakwe, irisan daun seledri, sambal dan kerupuk. Sambelnya campuran cabai dan kacang tanah.

MASAK BUBUR
           Mamat mengaku, sekitar pukul 02:00 sudah memasak bubur dan meracik bumbu. Dia dibantu istrinya dan dua jam kemudian baru berangkat. Sedangkan belanja kebutuhan bahan bubur ayam dilakukan lima anggota kelompoknya. “Tugas mereka pk.22:000 membeli semua kebutuhan bahan bubur ayam termasuk sterofoam, wadah bubur di Pasar Tradisional Mangunjaya, Tambun Selatan,” katanya.
           Disinggung soal penghasilan, Mamat mengaku cukup, karena selepas dia berdagang bubur, bisa merapihkan kebun dan sawah miliknya. Begitupula dengan lima angota kelompoknya. “Dari hasil bubur ayam ini, lima anggota saya, mampu mencukupi kebutuhan sehari-hari termasuk biaya sekolah anak-anak, ada yang di SD, SMP dan SMA,” tutupnya. (adm-bram)

Sumber : http://poskotanews.com/2016/12/10/mamat-pedagang-bubur-buka-lapangan-kerja/

Rabu, 21 Desember 2016

118.287 Warga Kabupaten Bekasi Tidak Punya Hak Suara



Surat Kuasa dimasukan ke Kotak Suara

                   Mereka memiliki non KTP elektronik dan tidak memiliki surat keterangan dari Disdukcapil. BEKASI, Jaringnews.com - Sebanyak 118,287 jiwa warga Kabupaten Bekasi non KTP elektronik dan tidak memiliki surat keterangan dari Disdukcapil bakal kehilangan hak suaranya pada Pemilihan Kepala Daerah (Pilkada) Kabupaten Bekasi 15 Februari 2017 mendatang.Menurut Ketua KPU Kabupaten Bekasi Idham Kholik dari 2,131,082 Daftar Pemilih Sementara (DPS) Kabupaten Bekasi, 1,974,381 jiwa telah masuk dalam Daftar Pemilih Tetap, sedangkan 118,287 jiwa lainnya tidak masuk dalam DPT karena belum melakukan perekaman E-KTP.“Hari ini KPU Kabupaten Bekasi telah menetapkan DPT berdasarkan hasil rapat pleno sebanyak 1.974.381, data tersebut merupakan data bersih dalam artian pemilih non KTP elektronik yang tidak memiliki surat keterangan dari Disdukcapil itu dikeluarkan dari DPT,” jelas Idham, Selasa (6/12) seperyi dikutip situs Pemkab Bekasi.Kata Idham, angka 1,9 juta pemilih yang masuk dalam DPT merupakan pemilih yang sudah memiliki e-KTP atau sudah memiliki surat keterangan telah melakukan perekaman e-KTP dari Dinas Kependudukan dan Catatan Sipil (Disdukcapil) Kabupaten Bekasi) (brm-adm)
See more at: http://www.jaringnews.com/politik-peristiwa/umum/80816/118287-Warga-Kabupaten-Bekasi-Tidak-Punya-Hak-Suara#sthash.I2FO1lo6.dpuf

Jumat, 01 April 2016

MEMBUAT LABEL UNDAANGAN DENGAN MICROSOFT WORD OFFICE 2010

1. Membuat Daftar Penerima Undangan

Langkah pertama membuat label undangan di MS Word 2010, terlebih dahulu kita buat dulu daftar penerima undangan. Jika pada posting sebelumnya menggabungkan dari data yang sudah ada (dari tabel Word atau Excel) kali ini kita membuat langsung dengan menu yang ada. Data ini berformat Microsoft Access dan untuk membuat serta meng-entry datanya tidak perlu membuka ms access secara langsung. 
Buka halaman baru Microsoft Office Word 2010.

Pada tab menu tab Mailing klik Select Receipents pilih menu Type New List..., muncullah kotak dialog New Address List gan dan terus ente klik Yes untuk menghapus judul kolom yang ada, lakukan ini sampai semua Field Names habis, karena ente akan membuat yang baru dengan versi agan sendiri....gimana ? mudahkan ane sang pemilik bloger (Bram Ibrahim) ini ngejelasinnya#sombong dikit....hehehehe. 


Setelah Field Names kosong, sekarang ente membuat list sendiri dengan klik tombol Add...pada kotak dengan Ketik "Nama" lalu klik OK gan. Ane mau ente lakukan sekali lagi dengan nama Field "Alamat". Jika sudah selesai akhiri dengan klik tombol OK pada Kotak dialog Custumize Address List

                                 

Ketik Nama dan Alamat yang diundang pada kolom Nama dan Alamat, klik tombol Tab untuk melanjutkan ke baris berikutnya. 



Jika sudah selesai klik tombol OK. Muuncul kotak dialog Save address List yang befungsi untuk memberi nama file daftar undangan dan menyimpannya. Contoh Ente memberi nama "List Undangan" dan menyimpannya di My Documents\My Data Sources dengan tipe file (save as Type) Microsoft Office Address List). akhiri dengan klik tombol Save. Jika ingin mengedit daftar undangan klik Edit Recipients List, Pilih nama file pada kotak Data Source lalu klik tombol Edit...




2. Membuat Label Undangan

Klik menu Labels pada tab menu Mailing di Microsoft Office Word 2010. Muncul Kotak dialog Envelopes and Labels, klik tombol Options... Pada kotak dialog Labels Detail untuk setting custum label.
Setting label ini di sesuaikan dengan kebutuhan label yang akan kita gunakan.

Example (Contoh) :
Label Name        :    Label 103   Untuk Memberi Nama Label Yang akan dibuat
Top Margin         :    0,6 cm        Jarak antara sisi atas kertas dengan label
Side Margin        :    0,15 cm      Jarak antara sisi kiri kertas dengan label
Vertical Pitch     :    3,3 cm        Tinggi label berikut jarak dengan label pada baris 
                                                   berikutnya
Horizontal Pitch  :    6,6 cm       Lebar label berikut jarak dengan label pada kolom 
                                                   berikutnya
Label Height       :     3,1 cm       Tinggi label
Label width        :     6,3 cm        Lebar label
Number Across   :     3                Jumlah label ke samping
Number Down     :     4                Jumlah label kebawah
Page Size  :     A4 (21x29,7 cm)   Ukuran Kertas untuk setting printer dipilih A4



Setting label details selesai, klik OK

di kotak product number : pada Label Options, pilih "Label103" yang telah kita buat sebelumnya lalu klik tombol OK. 
Klik tombol New Document pada kotak dialog Envelopes and Labels. Inilah tabel dengan ukuran yang sesuai dengan label. Pada setiap kotak label tersebut nantinya akan dimunculkan nama dan alamat undangan. 


3. Menghubungkan data List dengan Label Undangan 

Pada halaman baru yang hiasanya diberi nama secara default Label 1, 2 dst klik lagi tab menu Mailings



Klik Select Recepients pilih menu Use Existing List... pada kok dialog Select Data Source pilih data list yang telah dibuat sebelumnya, Contoh : data yang dipilih dengan nama "List Undangan" yang disimpan di Libraries \Documents \My Data Sources lalu klik tombol Open.

4. Memasukan data Ke Label

Pastikan kursor berada di kotak pertam tabel. Klik menu Insert  Merge Field lalu pilih Nama, Enter.
Biasanya di baris berikutnya diberi kata "di", agar kata "di" ini hanya muncul pada saat nama terisi, Klik Menu Rules, pilih If...Then ...Else...Pada kotak dialog Insert  Word Filed: If pada Field Name pilih "nama" pada Comparison: pilih Is Not Blank, pada kotak Insert this text: ketik "di", enter klik OK, Enter.
Klik Insert Merge Field pilih Alamat



Lakukan hal yang sama untuk kotak berikutnya dan seterusnya dengan menyimpan kursor setelah ‹‹Nama››

Agar pada kotak selanjutnya muncul record data berikutnya (record kedua dan seterusnya) Di kotak selanjutnya kecuali kotak kesatu (kotak paling kiri atas), simpan kursor sebelum field ‹‹Nama››, klik menu Rules pilih Next Record.

Singkatnya lakukan langkah seperti ini:

Pada Kotak 1 : 
1. Klik menu Insert Merge Field, pilih Nama, Enter.
2. Klik menu Rules, pilih If ...Then...Else...Field name : pilih Nama. Comparison: pilih Is not blank. Insert this text : ketik di. Klik Ok. Enter 
3. Klik menu Insert Merge Field, Pilih Alamat.

Pada kotak 2 dan seterusnya (kecuali kotak 1/ kecuali kotak kiri atas)
Klik menu Rules, pilih Next Record.
Lalu lakukan langkah 1, 2 dan 3 seperti pada kotak 1.

Untuk mempermudah melakukan format kotak yang lainnya lakukan copy & paste dari kotak 2. Pilih semua isi kotak 2, lakukan kombinasi tombol keyboard Ctrl + C (Copy), pindahkan kursor ke kotak 3 lakukan kombinasi tombol keyboard Ctrl + V (Paste). Lakukan paste pada kotak selanjutnya hingga selesai.



Jadi isi kotak format field-nya akan nampak kurang lebih seperti berikut:

Kotak 1 

‹‹Nama››
di
‹‹Alamat››

Kotak 2 dan seterusnya 

‹‹Next Record››‹‹Nama››
di
‹‹Alamat››

Setelah semua kotak terisi dengan field nama "di", dan alamat klik menu Preview Results



Kita dapat men-setting tata letak seperti pada PENGEDITAN TABEL BIASA. UNTUK MELIHAT data berikutnya gunakan menu navigasi yang ada di sebelah kanan menu Preview Results dan menyelesaikan penggabungan dengan mencetaknya menggunakan menu Finnish dan Merge.

Membuat label undangan di MS Word 2010 ini menggunakan metode penggabungan data melalui mail merge dari file Ms. Word maupun excel.
Jika mamasih ada kekurangan mohon maaf ya agan pengunjung setia blog ane. silahkan memberikan komentar jika ada yang tidak dimengerti, ane akan jawab semampunya.
Bukan untuk menggurui tapi hanya mendokumentasikan pengalaman sambil bebagi.

Semoga bermanfaat buat para pengunjung setia blog Ane.