Recent Posts

Votting blog saya
Bagaimana pendapat anda tentang blg saya:






SMS Gratis

Rabu, 16 Mei 2012

Facebook sedang melakukan uji coba update status berbayar.


Salah satu alasan kenapa jejaring sosial Facebook begitu diminati adalah karena layanan jejaring sosial ini bisa menghubungkan orang diseluruh penjuru dunia secara gratis. Namun, baru-baru ini dikabarkan bahwa Facebook sedang melakukan uji coba update status berbayar.
Dengan metode ini, maka pengguna bisa membeli sebuah update highlight yang akan menjadikan update statusnya disorot lebih lama. Untuk bisa menikmati update status spesial ini, pengguna harus membayar sekitar $1 sampai $2 Biaya untuk highlight pada update status ini bisa dibayarkan melalui PayPal atau kartu kredit.
Untuk mereka yang menggunakan Facebook sebagai media untuk berbisnis atau promosi dan marketing, metode update status berbayar ini tentunya akan menjadi alat baru untuk berpromosi, karena status update yang dibuat akan di highlight lebih lama sehingga kemungkinan besar akan bisa dilihat oleh lebih banyak pengguna Facebook.

Selasa, 15 Mei 2012

bahasa mandarin




Kursus Mandarin - China, negeri dgn banyak makanan enak. Sebelum saya ke China, saya hanya tau China itu sebuah negara yg besar.
Namun ketika saya diberi kesempatan pergi ke China, ternyata China lebih dari sekedar besar, China menyimpan begitu banyak keindahan dan tentu saja makanan ena,Coba ingat kembali, capcay, fuyunghai dan banyak lagi chinese food yg bs kita cicipi di Indonesia, tapi ketika menginjakkan kaki di restauran China sana, jangan berharap rasanya sama yg, jauh berbeda dan jauh lebih khas tentunya enaak Kalau menurut saya,
Jika mau pergi ke China selain kita harus memiliki pengetahuan dasar tentang berkomunikasi dgn orang lain, kita juga wajib membekali diri dgn banyak kosa kata yg berkaitan dgn makan dan di restoran. Ini dia beberapa kosa katanya…

chī fàn : makan
cài dān : menu
diǎn : pesan
hé : dan
别的 bié de : yg lain
饭馆(儿) fàn guǎn(ér) : restoran
这边 zhè biān : sebelah sini
zuò : duduk
推荐 tuī jiàn : rekomendasi
特色菜 tè sè cài : makanan khas
hē : minum
饮料 yǐn liào : minuman
一共 yī gòng : semuanya
一百 yī bǎi : seratus
多少钱? duō shǎo qián : berapa?
顾客 gù kè : tamu
务员 fú wù yuán : pelayan


Sumber: mandarin.web.id

Sabtu, 12 Mei 2012

Pengertian dasar dan langkah-langkah dasar belajar php






A. Pengertian PHP

PHP merupakan singkatan dari "PHP: Hypertext Preprocessor", adalah sebuah bahasa scripting yang terpasang pada HTML. Sebagian besar sintaks mirip dengan bahasa C, Java, asp dan Perl, ditambah beberapa fungsi PHP yang spesifik. Tujuan utama bahasa ini adalah untuk memungkinkan perancang web untuk menulis halaman web dinamik dengan cepat.

B. Kelebihan PHP

Pada saat ini bahasa PERL dan CGI sudah jauh ketinggalan jaman sehingga sebagian besar designer web banyak beralih ke bahasa server-side scripting yang lebih dinamis seperti PHP.
Seluruh aplikasi berbasis web dapat dibuat dengan PHP. Namun kekuatan yang paling utama PHP adalah pada konektivitasnya dengan system database di dalam web. Sistem database yang dapat didukung oleh PHP adalah :
1. Oracle
2. MySQL
3. Ms. Access
4. Sybase
 

Membuat Script dengan Java untuk search seperti google

Membuat Script dengan Java untuk search seperti google PDF Print E-mail


Menemukan Feed / Search Feed

Kedua contoh menggunakan metode global, google.feeds.findFeeds dan google.feeds.lookupFeed, untuk menemukan feed berdasarkan istilah pencarian, dan untuk pencarian feed yang terkait dengan halaman web standar.
Sampel pertama menggunakan google.feeds.findFeeds untuk secara dinamis mengisi FeedControl berdasarkan istilah pencarian.
<html>
  <head>
    <script  type="text/javascript" src="http://www.google.com/jsapi?key="YOUR-KEY"></script>
    <script type="text/javascript">

      google.load("feeds", "1");

      var defaultQuery = 'Official Google Blogs';

      function findFeeds(query) {
        google.feeds.findFeeds(query, feedSearchDone);
      }

      function feedSearchDone(result) {
        var el = document.getElementById('feedControl');

        if (result.error || result.entries.length <= 0) {
          el.innerHTML = 'No Results Found';
          return;
        }

        // Create a feed control
        var feedControl = new google.feeds.FeedControl();

        // Grab top 4..
        for (var i = 0; i < 4; i++) {
          feedControl.addFeed(result.entries[i].url, result.entries[i].title);
        }

        feedControl.setLinkTarget(google.feeds.LINK_TARGET_BLANK);
        feedControl.setNumEntries(2);
        feedControl.draw(el);
      }

      google.setOnLoadCallback(function() {findFeeds(defaultQuery)});

    </script>
  </head>

  <body>
    <div id="feedControl">Loading</div>
  </body>
 sumber:http://old.ribhy.ini-aja.com

firewall filter rules mikrotik untuk block virus jaringan lokal

firewall filter rules mikrotik untuk block virus jaringan lokal


Kemarin saya diminta untuk memblok beberapa port di warnet karena ada lonjakan bandwidth yang disebabkan oleh virus. Dan dibawah ini ada sedikit firewall untuk memblock virus pada mikrotik, langkah pertama anda harus remote mikrotik bisa dari telnet, ssh atau winbox kemudian pilih terminal ( jika anda memilih winbox). Copy paste script dibawah ini
 
/ ip firewall filter 
add chain=forward src-address=0.0.0.0/8 action=drop comment="Block Bogus IP \ 
Address" disabled=no 
add chain=forward dst-address=0.0.0.0/8 action=drop comment="" disabled=no 
add chain=forward src-address=127.0.0.0/8 action=drop comment="" disabled=no 
add chain=forward dst-address=127.0.0.0/8 action=drop comment="" disabled=no 
add chain=forward src-address=224.0.0.0/3 action=drop comment="" disabled=no 
add chain=forward dst-address=224.0.0.0/3 action=drop comment="" disabled=no 
add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist 
action=drop comment="Drop SSH brute forcers" disabled=no 
add chain=input protocol=tcp dst-port=22 connection-state=new 
src-address-list=ssh_stage3 action=add-src-to-address-list 
address-list=ssh_blacklist address-list-timeout=1w3d comment="" 
disabled=no 
add chain=input protocol=tcp dst-port=22 connection-state=new 
src-address-list=ssh_stage2 action=add-src-to-address-list 
address-list=ssh_stage3 address-list-timeout=1m comment="" disabled=no 
add chain=input protocol=tcp dst-port=22 connection-state=new 
src-address-list=ssh_stage1 action=add-src-to-address-list 
address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no 
add chain=input protocol=tcp dst-port=22 connection-state=new 
action=add-src-to-address-list address-list=ssh_stage1 
address-list-timeout=1m comment="" disabled=no 
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list 
address-list="port scanners" address-list-timeout=2w comment="Port \ 
Scanners to list " disabled=no 
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg 
action=add-src-to-address-list address-list="port scanners" 
address-list-timeout=2w comment="" disabled=no 
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list 
address-list="port scanners" address-list-timeout=2w comment="" 
disabled=no 
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list 
address-list="port scanners" address-list-timeout=2w comment="" 
disabled=no 
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack 
action=add-src-to-address-list address-list="port scanners" 
address-list-timeout=2w comment="" disabled=no 
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg 
action=add-src-to-address-list address-list="port scanners" 
address-list-timeout=2w comment="" disabled=no 
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg 
action=add-src-to-address-list address-list="port scanners" 
address-list-timeout=2w comment="" disabled=no 
add chain=input src-address-list="port scanners" action=drop comment="" 
disabled=no 
add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist 
action=drop comment="Filter FTP to Box" disabled=no 
add chain=output protocol=tcp content="530 Login incorrect" 
dst-limit=1/1m,9,dst-address/1m action=accept comment="" disabled=no 
add chain=output protocol=tcp content="530 Login incorrect" 
action=add-dst-to-address-list address-list=ftp_blacklist 
address-list-timeout=3h comment="" disabled=no 
add chain=forward protocol=tcp action=jump jump-target=tcp comment="Separate \ 
Protocol into Chains" disabled=no 
add chain=forward protocol=udp action=jump jump-target=udp comment="" 
disabled=no 
add chain=forward protocol=icmp action=jump jump-target=icmp comment="" 
disabled=no 
add chain=udp protocol=udp dst-port=69 action=drop comment="Blocking UDP \ 
Packet" disabled=no 
add chain=udp protocol=udp dst-port=111 action=drop comment="" disabled=no 
add chain=udp protocol=udp dst-port=135 action=drop comment="" disabled=no 
add chain=udp protocol=udp dst-port=137-139 action=drop comment="" disabled=no 
add chain=udp protocol=udp dst-port=2049 action=drop comment="" disabled=no 
add chain=udp protocol=udp dst-port=3133 action=drop comment="" disabled=no 
add chain=tcp protocol=tcp dst-port=69 action=drop comment="Bloking TCP \ 
Packet" disabled=no 
add chain=tcp protocol=tcp dst-port=111 action=drop comment="" disabled=no 
add chain=tcp protocol=tcp dst-port=119 action=drop comment="" disabled=no 
add chain=tcp protocol=tcp dst-port=135 action=drop comment="" disabled=no 
add chain=tcp protocol=tcp dst-port=137-139 action=drop comment="" disabled=no 
add chain=tcp protocol=tcp dst-port=445 action=drop comment="" disabled=no 
add chain=tcp protocol=tcp dst-port=2049 action=drop comment="" disabled=no 
add chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment="" 
disabled=no 
add chain=tcp protocol=tcp dst-port=20034 action=drop comment="" disabled=no 
add chain=tcp protocol=tcp dst-port=3133 action=drop comment="" disabled=no 
add chain=tcp protocol=tcp dst-port=67-68 action=drop comment="" disabled=no 
add chain=icmp protocol=icmp icmp-options=0:0-255 limit=5,5 action=accept 
comment="Limited Ping Flood" disabled=no 
add chain=icmp protocol=icmp icmp-options=3:3 limit=5,5 action=accept 
comment="" disabled=no 
add chain=icmp protocol=icmp icmp-options=3:4 limit=5,5 action=accept 
comment="" disabled=no 
add chain=icmp protocol=icmp icmp-options=8:0-255 limit=5,5 action=accept 
comment="" disabled=no 
add chain=icmp protocol=icmp icmp-options=11:0-255 limit=5,5 action=accept 
comment="" disabled=no 
add chain=icmp protocol=icmp action=drop comment="" disabled=no 
add chain=input dst-address-type=broadcast action=accept comment="Allow \ 
Broadcast Traffic" disabled=no 
add chain=input connection-state=established action=accept comment="Connection \ 
State" disabled=no 
add chain=input connection-state=related action=accept comment="" disabled=no 
add chain=input connection-state=invalid action=drop comment="" disabled=no 
 add chain=virus protocol=udp action=drop dst-port=1 comment="Sockets des Troie"
add chain=virus protocol=tcp action=drop dst-port=2 comment="Death"
add chain=virus protocol=tcp action=drop dst-port=20 comment="Senna Spy FTP server"
add chain=virus protocol=tcp action=drop dst-port=21 comment="Back Construction, Blade Runner, Cattivik FTP Server, CC Invader, Dark FTP, Doly Trojan, Fore, Invisible FTP, Juggernaut 42, Larva, MotIv FTP, Net Administrator, Ramen, Senna Spy FTP server, The Flu, Traitor 21, WebEx, WinCrash"
add chain=virus protocol=tcp action=drop dst-port=22 comment="Shaft"
add chain=virus protocol=tcp action=drop dst-port=23 comment="Fire HacKer, Tiny Telnet Server TTS, Truva Atl"
add chain=virus protocol=tcp action=drop dst-port=25 comment="Ajan, Antigen, Barok, Email Password Sender EPS, EPS II, Gip, Gris, Happy99, Hpteam mail, Hybris, I love you, Kuang2, Magic Horse, MBT Mail Bombing Trojan, Moscow Email trojan, Naebi, NewApt worm, ProMail trojan, Shtirlitz, Stealth, Tapiras, Terminator, WinPC, WinSpy"
add chain=virus protocol=tcp action=drop dst-port=30 comment="Agent 40421"
add chain=virus protocol=tcp action=drop dst-port=31 comment="Agent 31, Hackers Paradise, Masters Paradise"
add chain=virus protocol=tcp action=drop dst-port=41 comment="Deep Throat, Foreplay"
add chain=virus protocol=tcp action=drop dst-port=48 comment="DRAT"
add chain=virus protocol=tcp action=drop dst-port=50 comment="DRAT"
add chain=virus protocol=tcp action=drop dst-port=58 comment="DMSetup"
add chain=virus protocol=tcp action=drop dst-port=59 comment="DMSetup"
add chain=virus protocol=tcp action=drop dst-port=79 comment="CDK, Firehotcker"
add chain=virus protocol=tcp action=drop dst-port=80 comment="711 trojan, Seven Eleven, AckCmd, Back End, Back Orifice 2000 Plug-Ins, Cafeini, CGI Backdoor, Executor, God Message, God Message Creator, Hooker, IISworm, MTX, NCX, Reverse WWW Tunnel Backdoor, RingZero, Seeker, WAN Remote, Web Server CT, WebDownloader"
add chain=virus protocol=tcp action=drop dst-port=81 comment="RemoConChubo"
add chain=virus protocol=tcp action=drop dst-port=99 comment="Hidden Port, NCX"
add chain=virus protocol=tcp action=drop dst-port=110 comment="ProMail trojan"
add chain=virus protocol=tcp action=drop dst-port=113 comment="Invisible Identd Deamon, Kazimas"
add chain=virus protocol=tcp action=drop dst-port=119 comment="Happy99"
add chain=virus protocol=tcp action=drop dst-port=121 comment="Attack Bot, God Message, JammerKillah"
add chain=virus protocol=tcp action=drop dst-port=123 comment="Net Controller"
add chain=virus protocol=tcp action=drop dst-port=133 comment="Farnaz"
add chain=virus protocol=tcp action=drop dst-port=135-139 comment="Blaster worm"
add chain=virus protocol=udp action=drop dst-port=135-139 comment="messenger worm
add chain=virus protocol=tcp action=drop dst-port=142 comment="NetTaxi"
add chain=virus protocol=tcp action=drop dst-port=146 comment="Infector"
add chain=virus protocol=udp action=drop dst-port=146 comment="Infector"
add chain=virus protocol=tcp action=drop dst-port=170 comment="A-trojan"
add chain=virus protocol=tcp action=drop dst-port=334 comment="Backage"
add chain=virus protocol=tcp action=drop dst-port=411 comment="Backage"
add chain=virus protocol=tcp action=drop dst-port=420 comment="Breach, Incognito"
add chain=virus protocol=tcp action=drop dst-port=421 comment="TCP Wrappers trojan"
add chain=virus protocol=tcp action=drop dst-port=445 comment="Blaster worm
add chain=virus protocol=udp action=drop dst-port=445 comment="Blaster worm
add chain=virus protocol=tcp action=drop dst-port=455 comment="Fatal Connections"
add chain=virus protocol=tcp action=drop dst-port=456 comment="Hackers Paradise"
add chain=virus protocol=tcp action=drop dst-port=513 comment="Grlogin"
add chain=virus protocol=tcp action=drop dst-port=514 comment="RPC Backdoor"
add chain=virus protocol=tcp action=drop dst-port=531 comment="Net666, Rasmin"
add chain=virus protocol=tcp action=drop dst-port=555 comment="711 trojan, Seven Eleven, Ini-Killer, Net Administrator, Phase Zero, Phase-0, Stealth Spy"
add chain=virus protocol=tcp action=drop dst-port=605 comment="Secret Service"
add chain=virus protocol=tcp action=drop dst-port=666 comment="Attack FTP, Back Construction, BLA trojan, Cain & Abel, NokNok, Satans Back Door SBD, ServU, Shadow Phyre, th3r1pp3rz Therippers"
add chain=virus protocol=tcp action=drop dst-port=667 comment="SniperNet"
add chain=virus protocol=tcp action=drop dst-port=669 comment="DP trojan"
add chain=virus protocol=tcp action=drop dst-port=692 comment="GayOL"
add chain=virus protocol=tcp action=drop dst-port=777 comment="AimSpy, Undetected"
add chain=virus protocol=tcp action=drop dst-port=808 comment="WinHole"
add chain=virus protocol=tcp action=drop dst-port=911 comment="Dark Shadow"
add chain=virus protocol=tcp action=drop dst-port=999 comment="Deep Throat, Foreplay, WinSatan"
add chain=virus protocol=tcp action=drop dst-port=1000 comment="Der Spaeher, Direct Connection"
add chain=virus protocol=tcp action=drop dst-port=1001 comment="Der Spaeher, Le Guardien, Silencer, WebEx"
add chain=virus protocol=tcp action=drop dst-port=1010-1016 comment="Doly Trojan"
add chain=virus protocol=tcp action=drop dst-port=1020 comment="Vampire"
add chain=virus protocol=tcp action=drop dst-port=1024 comment="Jade, Latinus, NetSpy"
add chain=virus protocol=tcp action=drop dst-port=1025 comment="Remote Storm"
add chain=virus protocol=udp action=drop dst-port=1025 comment="Remote Storm"
add chain=virus protocol=tcp action=drop dst-port=1035 comment="Multidropper"
add chain=virus protocol=tcp action=drop dst-port=1042 comment="BLA trojan"
add chain=virus protocol=tcp action=drop dst-port=1045 comment="Rasmin"
add chain=virus protocol=tcp action=drop dst-port=1049 comment="sbin initd"
add chain=virus protocol=tcp action=drop dst-port=1050 comment="MiniCommand"
add chain=virus protocol=tcp action=drop dst-port=1053 comment="The Thief"
add chain=virus protocol=tcp action=drop dst-port=1054 comment="AckCmd"
add chain=virus protocol=tcp action=drop dst-port=1080-1083 comment="WinHole"
add chain=virus protocol=tcp action=drop dst-port=1090 comment="Xtreme"
add chain=virus protocol=tcp action=drop dst-port=1095-1098 comment="Remote Administration Tool RAT"
add chain=virus protocol=tcp action=drop dst-port=1099 comment="Blood Fest Evolution, Remote Administration Tool RAT"
add chain=virus protocol=tcp action=drop dst-port=1150-1151 comment="Orion"
add chain=virus protocol=tcp action=drop dst-port=1170 comment="Psyber Stream Server PSS, Streaming Audio Server, Voice"
add chain=virus protocol=udp action=drop dst-port=1200-1201 comment="NoBackO"
add chain=virus protocol=tcp action=drop dst-port=1207 comment="SoftWAR"
add chain=virus protocol=tcp action=drop dst-port=1208 comment="Infector"
add chain=virus protocol=tcp action=drop dst-port=1212 comment="Kaos"
add chain=virus protocol=tcp action=drop dst-port=1234 comment="SubSeven Java client, Ultors Trojan"
add chain=virus protocol=tcp action=drop dst-port=1243 comment="BackDoor-G, SubSeven, SubSeven Apocalypse, Tiles"
add chain=virus protocol=tcp action=drop dst-port=1245 comment="VooDoo Doll"
add chain=virus protocol=tcp action=drop dst-port=1255 comment="Scarab"
add chain=virus protocol=tcp action=drop dst-port=1256 comment="Project nEXT"
add chain=virus protocol=tcp action=drop dst-port=1269 comment="Matrix"
add chain=virus protocol=tcp action=drop dst-port=1272 comment="The Matrix"
add chain=virus protocol=tcp action=drop dst-port=1313 comment="NETrojan"
add chain=virus protocol=tcp action=drop dst-port=1338 comment="Millenium Worm"
add chain=virus protocol=tcp action=drop dst-port=1349 comment="Bo dll"
add chain=virus protocol=tcp action=drop dst-port=1394 comment="GoFriller, Backdoor G-1"
add chain=virus protocol=tcp action=drop dst-port=1441 comment="Remote Storm"
add chain=virus protocol=tcp action=drop dst-port=1492 comment="FTP99CMP"
add chain=virus protocol=tcp action=drop dst-port=1524 comment="Trinoo"
add chain=virus protocol=tcp action=drop dst-port=1568 comment="Remote Hack"
add chain=virus protocol=tcp action=drop dst-port=1600 comment="Direct Connection, Shivka-Burka"
add chain=virus protocol=tcp action=drop dst-port=1703 comment="Exploiter"
add chain=virus protocol=tcp action=drop dst-port=1777 comment="Scarab"
add chain=virus protocol=tcp action=drop dst-port=1807 comment="SpySender"
add chain=virus protocol=tcp action=drop dst-port=1966 comment="Fake FTP"
add chain=virus protocol=tcp action=drop dst-port=1967 comment="WM FTP Server"
add chain=virus protocol=tcp action=drop dst-port=1969 comment="OpC BO"
add chain=virus protocol=tcp action=drop dst-port=1981 comment="Bowl, Shockrave"
add chain=virus protocol=tcp action=drop dst-port=1999 comment="Back Door, SubSeven, TransScout"
add chain=virus protocol=tcp action=drop dst-port=2000 comment="Der Spaeher, Insane Network, Last 2000, Remote Explorer 2000, Senna Spy Trojan Generator"
add chain=virus protocol=tcp action=drop dst-port=2001 comment="Der Spaeher, Trojan Cow"
add chain=virus protocol=tcp action=drop dst-port=2023 comment="Ripper Pro"
add chain=virus protocol=tcp action=drop dst-port=2080 comment="WinHole"
add chain=virus protocol=tcp action=drop dst-port=2115 comment="Bugs"
add chain=virus protocol=udp action=drop dst-port=2130 comment="Mini Backlash"
add chain=virus protocol=tcp action=drop dst-port=2140 comment="The Invasor"
add chain=virus protocol=udp action=drop dst-port=2140 comment="Deep Throat, Foreplay"
add chain=virus protocol=tcp action=drop dst-port=2155 comment="Illusion Mailer"
add chain=virus protocol=tcp action=drop dst-port=2255 comment="Nirvana"
add chain=virus protocol=tcp action=drop dst-port=2283 comment="Hvl RAT"
add chain=virus protocol=tcp action=drop dst-port=2300 comment="Xplorer"
add chain=virus protocol=tcp action=drop dst-port=2311 comment="Studio 54"
add chain=virus protocol=tcp action=drop dst-port=2330-2339 comment="Contact"
add chain=virus protocol=udp action=drop dst-port=2339 comment="Voice Spy"
add chain=virus protocol=tcp action=drop dst-port=2345 comment="Doly Trojan"
add chain=virus protocol=tcp action=drop dst-port=2565 comment="Striker trojan"
add chain=virus protocol=tcp action=drop dst-port=2583 comment="WinCrash"
add chain=virus protocol=tcp action=drop dst-port=2600 comment="Digital RootBeer"
add chain=virus protocol=tcp action=drop dst-port=2716 comment="The Prayer"
add chain=virus protocol=tcp action=drop dst-port=2773-2774 comment="SubSeven, SubSeven 2.1 Gold"
add chain=virus protocol=tcp action=drop dst-port=2801 comment="Phineas Phucker"
add chain=virus protocol=udp action=drop dst-port=2989 comment="Remote Administration Tool RAT"
add chain=virus protocol=tcp action=drop dst-port=3000 comment="Remote Shut"
add chain=virus protocol=tcp action=drop dst-port=3024 comment="WinCrash"
add chain=virus protocol=tcp action=drop dst-port=3031 comment="Microspy"
add chain=virus protocol=tcp action=drop dst-port=3128 comment="Reverse WWW Tunnel Backdoor, RingZero"
add chain=virus protocol=tcp action=drop dst-port=3129 comment="Masters Paradise"
add chain=virus protocol=tcp action=drop dst-port=3150 comment="The Invasor"
add chain=virus protocol=udp action=drop dst-port=3150 comment="Deep Throat, Foreplay, Mini Backlash"
add chain=virus protocol=tcp action=drop dst-port=3456 comment="Terror trojan"
add chain=virus protocol=tcp action=drop dst-port=3459 comment="Eclipse 2000, Sanctuary"
add chain=virus protocol=tcp action=drop dst-port=3700 comment="Portal of Doom"
add chain=virus protocol=tcp action=drop dst-port=3777 comment="PsychWard"
add chain=virus protocol=tcp action=drop dst-port=3791-3801 comment="Total Solar Eclypse"
add chain=virus protocol=tcp action=drop dst-port=4000 comment="SkyDance"
add chain=virus protocol=tcp action=drop dst-port=4092 comment="WinCrash"
add chain=virus protocol=tcp action=drop dst-port=4242 comment="Virtual Hacking Machine VHM"
add chain=virus protocol=tcp action=drop dst-port=4321 comment="BoBo"
add chain=virus protocol=tcp action=drop dst-port=4444 comment="Prosiak, Swift Remote"
add chain=virus protocol=tcp action=drop dst-port=4567 comment="File Nail"
add chain=virus protocol=tcp action=drop dst-port=4590 comment="ICQ Trojan"
add chain=virus protocol=tcp action=drop dst-port=4950 comment="ICQ Trogen Lm"
add chain=virus protocol=tcp action=drop dst-port=5000 comment="Back Door Setup, Blazer5, Bubbel, ICKiller, Ra1d, Sockets des Troie"
add chain=virus protocol=tcp action=drop dst-port=5001 comment="Back Door Setup, Sockets des Troie"
add chain=virus protocol=tcp action=drop dst-port=5002 comment="cd00r, Shaft"
add chain=virus protocol=tcp action=drop dst-port=5010 comment="Solo"
add chain=virus protocol=tcp action=drop dst-port=5011 comment="One of the Last Trojans OOTLT, One of the Last Trojans OOTLT, modified"
add chain=virus protocol=tcp action=drop dst-port=5025 comment="WM Remote KeyLogger"
add chain=virus protocol=tcp action=drop dst-port=5031-5032 comment="Net Metropolitan"
add chain=virus protocol=tcp action=drop dst-port=5321 comment="Firehotcker"
add chain=virus protocol=tcp action=drop dst-port=5333 comment="Backage, NetDemon"
add chain=virus protocol=tcp action=drop dst-port=5343 comment="wCrat WC Remote Administration Tool"
add chain=virus protocol=tcp action=drop dst-port=5400-5402 comment="Back Construction, Blade Runner"
add chain=virus protocol=tcp action=drop dst-port=5512 comment="Illusion Mailer"
add chain=virus protocol=tcp action=drop dst-port=5534 comment="The Flu"
add chain=virus protocol=tcp action=drop dst-port=5550 comment="Xtcp"
add chain=virus protocol=tcp action=drop dst-port=5555 comment="ServeMe"
add chain=virus protocol=tcp action=drop dst-port=5556-5557 comment="BO Facil"
add chain=virus protocol=tcp action=drop dst-port=5569 comment="Robo-Hack"
add chain=virus protocol=tcp action=drop dst-port=5637-5638 comment="PC Crasher"
add chain=virus protocol=tcp action=drop dst-port=5742 comment="WinCrash"
add chain=virus protocol=tcp action=drop dst-port=5760 comment="Portmap Remote Root Linux Exploit"
add chain=virus protocol=tcp action=drop dst-port=5880-5889 comment="Y3K RAT"
add chain=virus protocol=tcp action=drop dst-port=6000 comment="The Thing"
add chain=virus protocol=tcp action=drop dst-port=6006 comment="Bad Blood"
add chain=virus protocol=tcp action=drop dst-port=6272 comment="Secret Service"
selesai dan saat ini tidak akan ada virus yang lolos.. aman...
sumber:http://old.ribhy.ini-aja.com

Cara Recovery BIOS ke HP Pavilion :

Cara reset restore atau recovery bios pada laptop HP PDF Print E-mail


Tadi pagi abis telp service center HP dan tanya2 bagaimana sich cara untuk recovery bios yang gagal update.. Lalu diberikan dech cara2 seperti dibawah ini silahkan ikuti langkah2nya
Cara Recovery BIOS ke HP Pavilion :

1. Download BIOS di situs resminya. PENTING : BIOS harus sama persis, dengan seri yang tertera pada laptop anda untuk download bisa lanjut ke SINI,

Biasanya judul filenya "
WinFlash for HP Notebook System BIOS - Microsoft Windows-Based"

2. Siapkan Flasdisk kosong, Ingat kosngkan dulu flashdisk anda agar prosesnya nanti berjalan lancar dan laptop tidak kesulitan mencari xxxx.bin file atau recovery biosnya.

3. Extract file BIOS hasil download yang berupa .exe dengan menggunakan program IZrac WinRar atau 7ZIP.

4. Cari file yang berekstensi .FD misalnya 30F7F04.FD, pilih salah satu (biasanya ada 4 file dengan ekstensi .FD), misalnya saya memilih 30F7F04.FD. Kemudian sisakan 4 huruf pertama yaitu 30F7 kemudian tambahi dengan ekstensi . BIN sehingga menjadi 30F7.BIN.

5. Jadi file 30F7F04.FD menjadi 30F7.BIN, kemudian simpan file 30F7.BIN itu ke flashdisk.

6. Lepaskan CHARGER dan BATERAI dari laptop. Ingat baterai harus di lepas.

7. Colokkan flashdisk yg ada file xxxx.BIN

8. Tekan dan tahan tombol keyboard Windows dan B

9. Pasang Charger, tombol Windows dan B jangan di lepas dulu.

10. Nyalakan laptop dengan menekan tombol power Laptop

11. Tahan tombol windows dan B sampai terdengar bunyi “ beep ”, kemudian lepaskan kedua tombol itu. Laptop secara otomatis mencari BIOS asli ini ditandai dengan led flashdisk yg kedip2x.

12. Bunyi beep akan terdengar berulang tiap 2 detik, biarkan saja, laptop akan mati sendiri secara otomatis 
setelah selesai merestore / merecovery BIOS.
13. Selesai. Untuk mencobanya nyalakan laptop seperti biasanya dengan hanya menekan tombol powernya.

14. jika anda mengalami kegagalan, coba lagi dan coba dengan flashdisk yang lain, ingat…… flashdisk harus kosong untuk memudahkan laptop mencari file BIOS yang akan di restore atau direcovery.

Selamat mencoba ….. semoga berhasil…

sumber:http://old.ribhy.ini-aja.com

Install Apache 2 Pada Centong

Install Apache 2 Pada Centong

Petama sebelum memulai blogin saya siapkan secangkir teh hangat untuk menemani dalam pembuatan artikel ini ( maaaf saya tidak merokok jadi tidak ditemani sama rokok " Say no to Rokok " hehe). Ok disini sebelum melakukan installasi Apache siapkan Operating System Linux dengan versi terserah yang anda sukai. Setelah anda menginstall seluruh library development dan development tool anda bisa lanjut ke step 2 untuk yang belum bisa ke step 1. Berikut saya jelaskan langkah2nya :
 
Step pertama persiapan sistem
 
Untuk pertama kali sebelum melakuan installasi persiapkan compailer gcc dan lain2, bagi penguna centos 5.4 seperti yang saya gunakan update dahulu sistem anda dengan langkah berikut ini
 
ribhy-ws$ yum update
ribhy-ws$ yum groupinstall "Development Tools"
ribhy-ws$ yum groupinstall "Development Libraries"
ribhy-ws$ yum install gcc* make* gmake* 
 
jika semua sudah server apache yang anda buat telah memiliki library yang cukup. Untuk sistem operasi yang lain seperti debian lenny bisa mengunakan aptitude, untuk mandriva atau mandrake bsa mengunakan urpmi, untuk ubuntu 10.04 / 10.10 bisa mengunakan apt-get ( jangan lupa sudonya hehe ).
 
Step yang kedua persiapan instaler
 
Untuk mendapatkan versi terbaru dari apache anda bisa mendownloadnya di  httpd.apache.org atau dengan minornya from a mirror dapatkan latest versionnya. bagi yang belum beruntung coba lihat diminor lainnya seperti di kambing.ui.ac.id
saya mendapatkan latest version 2.2.15
ribhy-ws$ wget http://apache.the.net.id/httpd/httpd-2.2.15.tar.gz
ribhy-ws$ cp httpd-2.2.15.tar.gz /usr/local/src/
ribhy-ws$ cd /usr/local/src/ ; tar -xzf httpd-2.2.15.tar.gz
ribhy-ws$ cd  httpd-2.2.15
Set Compiler
Jika mau, Anda dapat mengatur beberapa opsi kompiler, ini biasanya dilakukan untuk membuat kode dioptimalkan. Satu hal yang sangat umum dilakukan adalah untuk menetapkan CFLAGS =- O2 atau CFLAGS =- O3 (itu suatu O, bukan nol) yang memberitahu compiler berapa banyak kode untuk melakukan optimasi, pengaturan ke nilai yang lebih tinggi tidak optimasi lebih, tetapi juga memakan waktu lebih lama untuk mengkompilasi dan berpotensi menimbulkan hal-hal tak terduga (tidak umum). O2 adalah tingkat yang cukup aman untuk digunakan. Untuk melakukannya ketik berikut:
 ribhy-ws$ export CFLAGS=-O2
Sekarang anda akan melakuan configure
untuk melakuan configure atau automake configure anda bisa melakukan beberapa option tambahan, anda bisa melihatnya dengan berintah dibawah ini :
ribhy-ws$ ./configure --help
Anda akan melihat beberapa option disana, Saya mengunakan --prefix untuk meletakan aplikasi pada suatu tempat anda bisa pilih sesuka hati anda, untuk default tulisan ini adalah /usr/local/apache2 dan untuk memilih modul yang akan diperlukan oleh apache seperti rewrite, anda bisa menginstall semua modul dan mengaktidkan jika perlu di httpd.conf
ribhy-ws$ ./configure  --prefix=/usr/local/apache2 --enable-mods-shared=all
ribhy-ws$ make && make install
untuk melakukan start | stop | restart anda bisa melakukan dengan perintah :
ribhy-ws$ /usr/local/apache2/bin/apachectl start/stop/restart
untuk opsi2 tambahan seperti mengatur port anda bisa mengatur di httpd.conf
 Disini saya akan berikan script untuk init.d agar apache bisa jalan secara otomatis saat kita reboot / shutdown server.
 save ini di /etc/init.d/apache2 ( untuk debian mengunakan vim )
ribhy-ws$ vi /etc/init.d/apache2 enter ( lalu masukan script dibawah ini )
#!/bin/bash # # Startup script for the Apache Web Server # # chkconfig: - 85 15 # description: Apache is a World Wide Web server.  It is used to serve \ #              HTML files and CGI. # processname: httpd # pidfile: /usr/local/apache2/logs/httpd.pid # config: /usr/local/apache2/conf/httpd.conf  # Source function library. . /etc/rc.d/init.d/functions  if [ -f /etc/sysconfig/httpd ]; then         . /etc/sysconfig/httpd fi  # This will prevent initlog from swallowing up a pass-phrase prompt if # mod_ssl needs a pass-phrase from the user. INITLOG_ARGS=""  # Path to the apachectl script, server binary, and short-form for messages. apachectl=/usr/local/apache2/bin/apachectl httpd=/usr/local/apache2/bin/httpd pid=$httpd/logs/httpd.pid prog=httpd RETVAL=0   # The semantics of these two functions differ from the way apachectl does # things -- attempting to start while running is a failure, and shutdown # when not running is also a failure.  So we just do it the way init scripts # are expected to behave here. start() {         echo -n $"Starting $prog: "         daemon $httpd $OPTIONS         RETVAL=$?         echo         [ $RETVAL = 0 ] && touch /var/lock/subsys/httpd         return $RETVAL } stop() {         echo -n $"Stopping $prog: "         killproc $httpd         RETVAL=$?         echo         [ $RETVAL = 0 ] && rm -f /var/lock/subsys/httpd $pid } reload() {         echo -n $"Reloading $prog: "         killproc $httpd -HUP         RETVAL=$?         echo }  # See how we were called. case "$1" in   start)         start         ;;   stop)         stop         ;;   status)         status $httpd         RETVAL=$?         ;;   restart)         stop         start         ;;   condrestart)         if [ -f $pid ] ; then                 stop                 start         fi         ;;   reload)         reload         ;;   graceful|help|configtest|fullstatus)         $apachectl $@         RETVAL=$?         ;;   *)         echo $"Usage: $prog {start|stop|restart|condrestart|reload|status"   echo $"|fullstatus|graceful|help|configtest}"         exit 1 esac  
exit $RETVAL
setelah ini disave pada /etc/init.d/apache2 anda bisa masukan ke daftar boot nya dengan
ribhy-ws$ chkconfig --add apache2
ribhy-ws$ chkconfig --level 2345 apache2 on
remove old aplikasi dengan
ribhy-ws$ rpm -q httpd
dan untuk compile diatas dengan
ribhy-ws$ cd /usr/local/src/httpd-2.2.15/
ribhy-ws$ make uninstall

Perhatian untuk pada junior system administator jangan pernah anda seperti kacang lupa kulitnya, jadi setiap anda install aplikasi pada server taruhlah di /usr/local/src/ dan jangan pernah delete source tersebut karena jika anda ingin menambahkan ada bisa lakukan tanpa membuat aplikasi baru. akan saya jelaskan pada post berikutnya..

Semoga sukses..
sumber:http://old.ribhy.ini-aja.com

Ciptakan Internet sehat, Memblock situs - situs porno denga bantuan squid proxy

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Blokir Situs Porno pakai Squid di Ubuntu 10.04


Ayo Kita Blokir Situs Porno pakai Squid di Ubuntu 10.04

BEGITU banyaknya penyedia jasa layanan internet baik itu di warnet dan sekrang dengan adanya layanan speedy memudahkan para pengguna internet untuk bermain baik itu di rumah, sekolah ataupun di kantor.
Dewasa ini akses situs porno di Indonesia meningkat dengan tajam, bukan saja orang dewasa yang mengakses situ terlarang tersebut bahkan sekarang anak-anak kecil tingkatan smp sudah pintar mengakses situs tersebut. Kenapa mereka mengakses karena mareka diberikan kebebasakan dengan cukup mengetikankan kata-kata yang berbau pornograpi maka dalam hitungan detik semua situs tersebut terpampang di depan mata. Akankah orangtua membiarkan hal tesebut dilakukan oleh anak-anak mereka.
Untuk memblokir semua situs yang anggap terlarang maka kita perlu membuat sebuah proxy server bisa dipakai untuk semua jenis distro linux, disini saya menggunakan Ubuntu 10.04. Hal utama yang saya harus install adalah squid. Pada pembahasan kali ini saya akan mencoba konfigurasi squid dengan menggunakan webmin, karena kemudahan konfigurasi.
Berikut cara konfigurasi proxy server :
1. Instalasi Squid yang terbaru
root@SERVER:~# sudo apt-get install squid
Apabila terkendala instalasi dengan console bisa mengguunakan Synaptic Package Manager
Seperti instalasi squid di atas, kita bisa menggunakan Synaptic ataupun console. Di bawah ini saya menggunakan console.
root@SERVER:~# sudo aptitude install perl libnet-ssleay-perl openssl libaunthen-pam-perl libpam-runtime libio-pty-perl libmd5-perl
Setelah selesai trus ketik :
root@SERVER:~# sudo wget http://prdownloads.sourceforge.net/webadmin/webmin_1.520_all.deb
Kemudian ketik printah
root@SERVER:~# sudo dpkg -i webmin_1.520_all.deb.
Maka akan berlanjut proses instalasi, setelah semua instalasi selasa maka buka browser Anda melalui komputer lain trus ketik https://ip-server:10000 ( https://192.168.1.xx:10000)
Masukan username : root dan password : (password user root)
Kamudian baru kita konfigurasi Squid
1. Pilih Server ? dan pilih Squid Proxy Server
Klik icon port and networking dan pastikan port terisi, Anda bisa mengganti port dengan yang lain, untk default port yaitu 3128, apabila melakukan konfigruasi jangan lupa di save.
2. Klik icon other cache dan add another cache
3. Klik icon Acces Control
Pilih Create new ACL pilih Client Address trus klik Create new Acl
4. Pilih Create new ACL pilih Web Server Hostname trus klik Create new Acl
5. Pilih Create new ACL pilih Web Server Regexp trus klik Create new Acl
6. Kemudian klik tab proxy restriction
Add proxy restriction, pada action pilih Allow pada Match ACLs pilih nama client address dan Don’t match ACLs pilih jenis Acl yang mau diblokir.
7. Baru kemudian restart squid
root@SERVER:~# /etc/init.d/squid restart
8. Setting pada client sesuaikan pada settingan yang ada di proksi server tersbut
9. Apabila menggunakan transparan proxy, edit setingan pada squid.conf kemudian tambahkan kata tranparent di samping port 3128.
Berikut hasil pada client, apabila dimasukan kata-kata terlarang maka akan muncul pesan berikut, pesan tersebut bisa di modifikasi.
Selamat Mencoba,,,,,,,,,,,,,
sumber:http://linux.blog.gunadarma.ac.id

Blok Situs Porno Dengan Proxy Squid

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Minggu, 06 Mei 2012

:+: ~ Sejarah Korea ~ :+:

Choson -- Negeri Setenang Pagi Hari








:+: ~ Sejarah Korea ~ :+:




Sejarah awal Korea berkisar di sekitar kerajaan kuno Choson yang muncul sekitar 2.300 tahun sebelum Masehi. Pada sekitar abad ke 2 sebelum Masehi, bangsa Cina mendirikan koloni di daerah kerajaan tersebut. Namun, lima abad kemudian, bangsa Korea mengusir mereka keluar. Sejak itu, muncul sebuah kerajaan, yaitu kerajaan Silla. Kerajaan Silla (668 – 935) membawa puncak ilmu pengetahuan dan budaya yang besar. Akibat adanya kerusuhan yang terjadi di dalam negeri pada abad ke 10, dinasti Silla jatuh dan digantikan oleh dinasti Koryo. Selama periode kepemimpinan dinasti Koryo (935 – 1392, Korea mengalami banyak serbuan. Tentara Mongol yang dipimpin oleh Genghis Khan menyerbu dan akhirnya menguasa Korea sehingga Korea menjadi bagian kekaisaran Mongol.
Setelah runtuhnya Mongol pada akhir abad ke 14, berbagai golongan bangsawan dan militer berusaha memegang kekuasaan di Korea . Akhirnya, seorang jenderal yang bernama Yi Sung-Gy menghilangkan pemerintahan yang korup dan mendirikan dinasti Yi (1392 – 1910). Kongfucuisme diperkenalkan sebagai agama resmi. Reformasi politik dan social dimulai. Ibu kota negara dipindahkan dari Kaesong ke Seoul . Namun , Korea masih tetap terancam oleh Cina dan Jepang. Kedua negara tersebut ingin menguasai Korea untuk memperluas wilayah mereka. Setelah serangan yang gagal dari kepang pada tahun 1592 – 1598, Korea jatuh di bawah kekuasaan Manchu dari utara. Beberapa abad berikutnya, Korea menutup diri dari pergaulan dunia menjadi negara pertapa. Pada tahun 1800-an, Rusia, Jepang, dan Cina bersaing untuk menguasai Korea . Setelah perang Rusia – Jepang pada tahun 1904 - 1905, Jepang bergerak ke semenanjung Korea dan mendudukinya pada tahun 1910. Pada tahun 1919, penduduk Korea mengadakan demonstrasi secara damai karena menginginkan kemerdekaan. Akan tetapi, polisi Jepang membubarkannya, malah ada yang dibunuh dalam aksi tersebut.
Pada tahun 1945, di akhir perang dunia II, tentara Uni Soviet menduduki bagian utara Korea sedangkan tentara Amerika di bagian selatan. Setelah membuat suatu perjanjian, Korea dibagi sejajar dengan garis lintang 38˚. Pada bagian selatan berdirilah Republik Korea , sedangkan di daerah utara didirikan Republik Demokratik Rakyat Komunis.
Pada tanggal 25 Juni 1950, tentara Korea Utara menyerang Korea Selatan dalam upaya menyatukan Korea dibawah kekuasaan komunis. Korea Utara yang memakai persenjataan yang disediakan oleh Uni Soviet menang atas Korea Selatan. Akan tetapi, atas bantuan PBB, Korea Selatan diselamatkan atas kekalahan dan pertempuran pun diakhiri dengan gencatan senjata pada bulan Juli 1953. Sejak saat itu, berbagai perundingan yang dilakukan untuk menyatukan Korea selalu gagal.
sumber:google.com

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Powered by Blogger