Selamat Datang di Blog Amiki 2005

KOMPAScetak - Internasional

Bukankah perbedaan itu Hikmah Sobat?

Ketika ada perbedaan setiap manusia harusnya kita harus menyadari bahwa seharusnya kita mengisi kekurangan dengan kelebihan,,, perbedaan pendapat dapat membuat orang selalu lupa akan dasar.
Banyak Jalan Menuju Hakikat. Kalimat inilah yang mendasari saya untuk melakukan upaya brainstorming Melalui penyebab terjadinya perbedaan pendapat di kalangan Ulama Fiqih Muslim. Sebagaimna yang telah kita ketahui Agama islam memiliki aturan yang wajib di taati oleh setiap pemeluknya, Contohnya: Shalat, Zakat, Puasa, Mengunjungi baitul haram ( Haji ) bagi yang mampu.

Diantara kewajiban-kewajiban tersebut terdapat Hukum-hukum lain yang hanya bisa di selesaikan melalui jalan ijtihad. Terkadang kita berfikir mengapa Agama Islam Memiliki bermacam Mazhab? Menurut hemat saya, Saya lebih Cenderung memakai kaedah Asal mula dari agama itu adalah Kesatuan kepercayaan terhadap sang hakim adil yaitu Allah SWT.

Begitu pula Asal Mula dari Fiqih itu tidak ada perbedaan akan tetapi perbedaan adalah bagi siapa yang mengingkari Asas Islam ( Al-Quran-Sunnah) karna itulah perbedaan pendapat adalah hikmah yang bisa kita petik dengan jalan memilih pendapat yang sesuai dengan kata hati kita.

Diantara penyebab perbedaan yang terjadi di kalangan ulama Fiqh adalah, Bahasa Arab, Periwayatan Hadist, Kaidah-kaidah Usul Fiqh, Adat Istiadat dan Lingkungan. Sangat jelas sekali bahwa Bahasa Arab baru memiliki peraturan ketika Al-Quran diturunkan dengan di prakarsai oleh abu aswad adduali. Seperti halnya bahasa-bahasa lain yang ada di bumi ini, bahasa arab yang notabene menjadi bahasa Al-Quran memiliki Kalimat-Kalimat yang kadang kala menjadi bahan perbedaan diatara ulama-ulama Muslim. Terkadang perbedaan itu hanya sebatas hukum biasa saja tanpa ada sangkut paut terhadap akidah, akan tetapi di sisi lain terdapat perbedaan yang berdampak negatif dengan dalih saling mengkafirkan.

Nah, Saling kafir-mengkafirkan inilah yang saya maksud belum matangnya orang tersebut dalam mengyikapi perbedaan. Ketidak matangnya seseorang dalam menyikapi perbedaan bisa terjadi akibat dari Kefanatikan terhadap Mazhab. Sehingga ia menganggap pemahaman yang ia miliki mutlak benar adanya padahal. Kita di tuntut untuk menerima kebaikan dari siapa saja tanpa melihat siapa yang berbicara.

Mari bersama kita lihat bagaimana sebagian rakyat di negara kita, khususnya indonesia menyikapi perbedaan. Di mulai dari banyaknya partai partai politik yang memiliki visi dan misi berbeda, persaaingan diantara parpol-Parpol ini tak lepas dari berbagai konflik dan pertentangan yang dalam. Bahkan sebagian berakhir dengan fitnah memfitnah yang tidak kunjung reda. Padahal seorang muslim memiliki satu tujuan yaitu menyeru kepada kebaikan dan mencegah kemungkaran. Selagi kita memiliki tujuan yang sama, hilangkan permusuhan karna permusuhan akan menjadikan kita mudah terkalahkan oleh musuh-musuh yang selalu siap menyerang kita lewat berbagai cara. Kadang kala cara tersebut tak dapat di lihat secara zahiriyah saja melainkan dengan menganalisa dengan teliti. Ingatlah sobat bahwa Kebenaran Tanpa Terorganisir Akan Hancur Dengan Kebatilan Tang Terorganisir Dengan Baik. Mari bersama bersatu padu menjadikan perbedaan adalah hikmah yang patut kita syukuri. Kesejahteraan manusia takkan terwujud bila tiada perbedaan.

Terakhirkalinya saya ucapkan terima kasih telah membaca artikel ini semoga rahmat dan kasih sayang Allah mengiringi setiap langkah kita didunia ini. Karna tampa rahmat dan kasih sayangnya amal baik setiap manusia tiada artinya.

OperaMini 4.2 beta


Bagi yang senang browsing dengan ponsel pasti sudah tidak asing lagi dengan opera mini, software selancar paling handal untuk urusan berselancar lewat ponsel dan sekarang sudah hampir 20 juta orang menggunakan software operamini ini, bagi Anda yang belum pernah menggunakan disarankan untuk segera mencoba.

Sekarang operamini sudah masuk dalam versi 4.2 beta, peningkatan versi 4.1 ke versi 4.2 menambahkan banyak fasilitas-fasilitas yang sangat menarik, seperti degan operamini 4.2 Anda dapat mengubah tema opera mini Anda, warna tema yang tersedia seperti warna merah, hijau, kuning, putih, hitam, merah muda tidak hanya itu saja operamini 4.2 dapat memutar video streaming seperti http://m.youtube.com, Peningkatan pada Opera Link memungkinkan pengguna untuk berbagi catatan antarponsel dan PC, selain bookmark dan URL yang belum lama dikunjungi.

Yang tertarik langsung aja berkunjung ke websitenya untuk segera mendownload operamini 4.2 beta ini KLIK DISINI untuk langsung mendownload OperaMini 4.2 beta.
info...

Antara Seni dan Hukum Islam


Di Aceh tepatnya di Nanggroe Aceh Darussalam memakai Jilbab adalah wajib dipakai ketika beraktivitas di luar, apabila tidak anda khususnua Muslimah dihukum sesuai aturai syariah Islam. tapi itu sangat berbalik dengan keadaan di Prancis.

Atas nama seni, kira-kira demikianlah kata hati peserta foto bugil massal di Perancis baru-baru
ini. Sekitar 1.500 orang tanpa kain penutup badan alias bugil tanpa malu tampil dan berfoto bersama di depan umum.
Spencer Tunick, asal New York adalah seniman dibalik pagelaran foto bugil massal tersebut. Kegiatan Tunick melakukan foto massal bukan yang pertama kalinya tetapi yang kesekian kalinya setelah pernah melakukannya di beberapa kota besar dunia seperti Barcelona, Montreal, Helsinki dan Melbourne dan Jerman.

Foto Bugil massal ala Tunick di Perancis termasuk minim peserta dibanding peserta di negara lain. Sebutlah di Barcelona yang pesertanya mencapai 7.000 orang, di Chile 4.000 orang, melbourbe 4.500, Helsinki ada 2.000 peserta dan Melbourne 4.500 orang.Pagelaran foto Bugil Massal Di Perancis di laksanakan di Kota Lyon. Peserta terdiri atas pria dan wanita, tua muda saling berpegangan tangan pada siapa saja yang ada disamping mereka dan pemotretan pun dimulai.

Acara massal ini dimulai jam 4.00 waktu perancis. Sebagai catatan, peserta foto bugil massal ini berasal dari berbagai negara dan bahkan seorang model top asal Inggris rela datang ke Perancis untuk mengikuti pagelaran massal ini.

Dari kantor berita BBC, tema kali ini diilhami oleh pertemuan dua anak sungai Rhone dan Saone. Tunick membayangkan kedua sungai itu seperti "Kaki wanita". Maka terjadilah 1.500 peserta di foto sambil tiduran di rumput dengan mengangkat kedua kaki rapat-rapat ke atas.

Seorang peserta berkata bahwa dia melakukan aksi foto bugil massal ini semata membayangkan sedang berlari telanjang di jalan kota Lyon. Masyarakat di Lyon sangat borju.

Jika tidak ada halangan, semua foto-foto bugil tersebut akan di pamerkan pada sebuah festival kesenian pada bulan November tahun ini.

Aksi foto bugil massal ini membuat nama Spencer Tunick terkenal sebagai seniman foto bugil.


(sumber : Detik, kaskus)

Buat Aries Band



Aries Band merupakan band yang masih mencoba membuat harapan seperti club band lainnya seperti Kangen Band dari Modal kecil sampe bisa manggung di Ibukota.... bukan hanya Aries Band yang ingin cita-cita nya terwujud begitu juga band-band lain.

"sekarang kami sudah jadi Home Band di Kota Sabang" itulah kata-kata yang diucapkan Vokalis Aries Band asal Sabang ini. perjuangan karir untuk menjadi Home Band yang membuat Aries Band tak pernah lelah membuat lagu-lagu yang bisa menarik kalangan Remaja di Kota Sabang di NAD. Aries merupakan aliran musiz Pop Melayu ini mulai mengikuti Festival, Parede ampe jadi Band Cafe masih menginginkan sebuah Harapan agar menjadi Band Besar Kelak. seperti Lagu "MIMPI" yang diciptakan merupakan senjata mereka setiap nampil di perlombaan.

see me === Click http://profiles.friendster.com/76243885

WISUDA TELAH TIBA


Akhirnya pengurus yayasan Yppi dan Pengurus Akademi Manajemen Informatika dan Komputer (Amik) Indonesia Banda Aceh mulai mengambil sikap untuk melakukan upaya wisuda alumni amiki dari letting tahun 2002 sampai dengan 2005.

Wisuda alumni Akademi Manajemen Informatika dan Komputer (Amik) Indonesia telah lama belum dilaksanakan dan selama ini sudah banyak mengundang kemarahan mahasiswa Akademi Manajemen Informatika dan Komputer (Amik) Indonesia Banda Aceh. Kemarahan mahasiswa selalu gagal karena pilihan dari akademi terlalu penting untuk di “Cuek”in.

Tepat pada tanggal 3 Oktober 2008 nanti ditutupnya pendaftaran Wisuda Alumni Akademi Manajemen Informatika dan Komputer (Amik) Indonesia Banda Aceh seperti diumumkan lewat media cetak Serambi Indonesia.

Kami melakukan survey terhadap beberapa orang pengurus Akademi Manajemen Informatika dan Komputer (Amik) Indonesia Banda Aceh bahwa dana telah terkumpul oleh mahasiswa dari letting 2002 sampai 2005.

Kali ini mahasiswa Akademi Manajemen Informatika dan Komputer (Amik) Indonesia Banda Aceh letting 2005 harus menelan pil pahit karena uang wisuda yang dikenakan per-orang sebesar Rp. 1.000.000,- lumanyan besar bagi tingkat kualitas sarana prasarana kampus yang dibawah standard.

Semoga WISUDA Akademi Manajemen Informatika dan Komputer (Amik) Indonesia Banda Aceh berjalan dengan mulus. Amien

By : Info Pz Amiki Banda Aceh

CERITA CINTA DI KAMPUS AMIKI BANDA ACEH

Saya merupakan mahasiswa Akademi manajemen informatika dan Komputer AMIK) Indonesia Banda Aceh letting 2005. tepat pukul 08.00 pagi tiba-tiba ada kakak letting bersuara keras meneriaki “Cepat-Cepat Masuk, Jangan Kayak Bencong” kami semua kaget karena ospek ngak kayak seperti pertemuan kemarin.
Hari kedua ini aku tiba-tiba ngerasaai hal yang di bilang orang “Cinta Pandangan Pertama…. Ooh gini ya kalau liat cwek yang kita suka sampe salah tingkah gitu. Dia merupakan cewek yang banyak curi pandangan cwok di kelompok aku waktu itu.

******-******

Ospek sudah berlalu… tapi aku hanya bisa ngeliat dari jauh, apa mental aku kurang tuk bisa dekati dia walaupun perasaan ini sudah lama ku pendam. Hari pertama kuliah jadi lain karena ngak kayak SMA dulu yang biasa lempar-lempar kerta, cabut. Kuliah aku jadi seperti seminar sehari Cuma diam sambil mangguk-manggunk waktu dijelasin sama dosen. Tiba-tiba angin dari pintu masuk sebelah tempat duduk mengenai aku…. Aku langsung ngelirik pintu masuk ternyata dia juga satu kelas sama aku, jadi berbunga-bunga ne. jam sudah menunjukkan kelas berakhir, absent dimulai, dosen mulai menyebutkan nama-nama aku mendengar serius menunggu nama nya dipanggil. Akhirnya aku dapat namanya ………. Merupakan modal pendekatan ne.

******-*******
Ku coba mendekati dia dari cara sok kenal, ikut organisasi yang sama sampe buat kelompok tugas harus sama dia. Hari, minggu, bulan, semester dan tahun berlalu kami masih jadi teman, Cuma teman biasa. Aku masih memikirkan bagaimana cara ngomong ma dia “takut dia marah lagi” atau “aku di ketawain”. Akhirnya aku coba ngajak dinner gitu dengan alas an buat tugas kuliah, “kutunggu ya nanti malam” tanyaku ku.
malam ini hari yang sudah lama aku tunggu, Dinner gitu lho. Penampilan ku diubah, makin Macho. Ku semprot wewangian sampe bersin-bersin.


*****-******
Malam itu pun tiba. Aku datang lebih awal, kulihat jam terus-menerus, jantungku tak karuan bunyinya. Waktu itu pun tiba, dkulihat pintu sebelah barat café…. Betapa kecewa aku, sakit, pedih, malu pada diri. Apakh seperti ini perjuangan ku selama ini, beginikah akhirnya??? Kenapa dari dulu tak kutanyakan, rasanya tubuh ini seperti ditusuk wajah ku yang berseri berubah merah. Kulihat dia dengan seorang cowok yang mengaku tunangannya waktu perkelan tadi.

Kuharap kita masih berteman” tanyaku dalam hati, do’a ku semoga kamu bahagia dengannya seperti apa yang kurasakan saat bertemu dengan mu dulu.
Cinta tak mesti memiliki begitulah lirik lagu yang ku dengar di café.

By : R******I

PENGALAMAN YANG TAK AKAN TERLUPAKAN

Hari telah merubah kehidupan ku dari masa SMA ke Kehidupan perkuliahan. Namun ku merasa ada halyang aneh disaat aq melangkah ke perkuliahan. Disana sangat beda dengan masa q di SMA. Singkat cerita aq kuliah di AMIKI banda aceh yang tepat nya di Simpang mesra. Disana aq menemukan se sosok wanita yang aq idam-idam kan sejak dari dulu, dia cantik, manis tapi saying cinta bertepuk sebelah tangan, lucuk y hehe…..
Tapi aq yakin mungkin dy bukan yang terbaek buat aq, dan sekarang cwek itu sudah nikah kasian aq y. sekarang aq lagi mencari cinta sejati aq, tapi aq tak tau dimana y berada.doain aq y semoga aq dapet cinta itu…..by : D

Aplikasi Database Pejabat Struktural dengan menggunakan Visual Basic yang digunakan di Badan Kepegawaian Pendidikan dan Pelatihan (BKPP) Prov

Abstrak

Dalam penulisan Laporan Peraktek Kerja Lapangan (PPL) penulis membahas tentang bagaimana penyusunan dan pemanfaatan dari penggunaan Aplikasi Database Pejabat Struktural dengan menggunakan Visual Basic yang digunakan di Badan Kepegawaian Pendidikan dan Pelatihan (BKPP) Provinsi Nanggroe Aceh Darussalam.
Pengelolaan data pada Badan Kepegawaian Pendidikan dan Pelatihan Provinsi Nanggroe Aceh Darussalam dalam kinerjanya didukung oleh fasilitas yang berbasis komputer dengan menggunakan aplikasi pendukung seperti microsoft office 2003 Word, Excel, Access, Power point, Aplikasi berbasis database SQL Server dan Visual basic Untuk pengolaan data Pejabat Struktural di lingkungan pemerintah Provinsi Nanggroe Aceh Darussalam dalam mengolahan data agar memproleh hasil data yang maksimal dan akurat, serta tidak memakan banyak waktu dalam prosesnya maka penggunaan aplikasi database Pejabat Struktural yang disusun dengan menggunakan micrasoft access 2003 lebih tepat digunakan karna lebih mudah untuk pencarian data, editing, dan report yang handal, manfaatnya juga sangat terasa bagi pemakai atau user dan pihak kantor pada umumnya dalam memproleh informasi yang dibutuhkan.


By : Zulhafar A.md

SIMULASI MULTI GUNA DENGAN MENGGUNAKAN Foxpro 9.0 DI PT. PLN (PERSERO) BANDA ACEH

ABSTRAK

SIMULASI MULTI GUNA
DENGAN MENGGUNAKAN Foxpro 9.0 DI PT. PLN (PERSERO) BANDA ACEH

Nama : Muhammad Wali
NIM : 05031058
Fakultas / Jurusan : Ilmu Komputer / Manajemen Informatika
Pembimbing I : Saiful Amri, SE. M.Si
Pembimbing II : Yudi Kasmara,S.Kom

Dalam Penulisan Laporan Pengalaman Lapangan ini Penulis membuat suatu batasan masalah yaitu bagaimana pemanfaatan simulasi multiguna dengan menggunakan Foxpro 9.0 pada PT. PLN (Persero) Cabang Banda Aceh dan usaha PT. PLN (Persero) Cabang Banda Aceh untuk meningkatkan pelayanan
Sedangkan yang menjadi tujuan pembahasan adalah untuk mengetahui simulasi multiguna dengan menggunakan Foxpro 9.0 pada PT. PLN (Persero) Cabang Banda Aceh dan usaha PT. PLN (Persero) Cabang Banda Aceh untuk meningkatkan pelayanan
Pengumpulan data diperlukan dalam penulisan laporan ini diperoleh dengan dua metode yaitu studi kepustakaan dengan cara membaca yang berkaitan dengan buku dan karya ilmiah lainnya, serta studi lapangan dengan melaksanakan interview dan observasi langsung terhadap objek yang berhubungan dengan laporan ini.
Dari hasil pembahasan maka dapat disimpulkan bahwa simulasi multiguna adalah pemakaian listrik sementara dengan berbagai keperluan/ kepentingan dan dapat memudahkan pengolahan data untuk kelancaran aktivitas perusahaan.

Siapa yang harus ditakuti???

Kejadian mahasiswa amiki 2005 banda aceh lagi-lagi harus menanggung sakit karena keterlambatan pengeluaran Ijazah

apa lagi yang ditunggu....?

setelah rapat dilakukan oleh mahasiswa ketika menemui Pudir Kemahasiswaan disela-sela pembicaraan di ruangan beliau hanya pasrah dan menunjuk Ketua Yayasan yang mengatur
kali ini biaya dibebankan untuk ijazah Rp. 800.000,- ditambah uang Wisuda Rp. 1.000.000 lagi-lagi uang sumbangan Buku dipatokkan menjadi Rp. 500.000,-

apa yang terjadi??
apakah Mahasiswa Ladang Uang Kampus

Belum Lagi masalah yang dihadapi untuk menghadapi persiapan Adm mengikuti PNS ijazah belum kunjung keluar.....

semoga pelajaran ini tidak dirasakan oleh mahasiswa lain....

by : ...d....

Hasromonita

Ada Rapat bagi mahasiswa leting 2005



Bagi mahasiswa Amiki Banda Aceh leting 2005 agar dapat menghadiri Rapat Khusus Pada :
Hari : Kamis
Pukul : 16.30 (Bada' ashar}
Tempat : Cafe Roman Depan Hotel Swissbell Banda Aceh
Hal : Dana Akhir dan Wisuda yang Tersendat

Diharapkan Bagi kawan yang mengetahui segera menghubungi Kawan Lainnya

Semoga niat kita tercapai sebagaimana diharapkan


Tertanda
Bachtiar, A.md

Samsul Rizal

Yudi

Chairil

Junika Fitria

Fakhrurrazi

Muhammad Taufik

Mohd Irwan Rizki

Junaidi

Yoza Varlinda

Fairuz

Lulu

Ziauddin===== Boy

Bahtiar

Zulhafar




Hot New

Dede Irwan

Firman

Cut Safrika

Rima Dwi Kusuma

Pak Amri

Romi

Andi Suwandi

Mustafa

Kapan Wisuda Kami????

Selalu Hanya masalah yang selalu ada...... bukan seperti kata pepatah " Habis Gelap, terbitlah terang.....
Lulusan Akademi Manajemen Informatika dan Komputer (AMIK) Indonesia Banda Aceh sejak Tahun 2002 sampai Lulusan Tahun 2005 belum diwisudakan. Menurut Direktur Amik menegaskan disela-sela perbincangan di ruang beliau "Bahwa Wisuda akan dilakukan serentak pada tahun ini" Merupakan Kabar Gembira bagi Lulusan Tahun 2005 yang tidak menunggu lebih lama lagi.

Uang tau Biaya Wisuda alumni sudah diberikan sekarang kita hanya menunggu Waktu dan Waktu...??

Saya harap bagi mahasiswa yang ingin memberikan saran dan pesan email ke alfonso_boy@yahoo.co.id tau iwal_487@yahoo.com

Lulusan Mahasiswa 2005 cuma 30 orang

30 orang belum termasuk yang lainnya baru.... gelombang pertama (1).
sekarang yang jadi masalah sampai tanggal 20 Oktober 2008 belum juga mendapatkan Ijazah yang seharusnya dijanjikan sebulan lalu. bagaimana sikap seorang pimpinan yang masih menyepelekan mahasiswanya. banyak dari kami yang ingin melanjutkan kulian atau jenjeng S1 terbengkalai cita-citanya.

Masalah Baru selalu timbul dari Kampus Amiki Banda Aceh jln. Sp. Mesra Banda Aceh NAD yang masih lalai terhadap tugas. untuk yang lainnya masih menggantung menunggu sidang yang belum ditetapkan tanggalnya???

Questions ????
1. Apa Pengalaman Tahun Lalu masih doyan dilakukan??
2. Apa Tindakan Protes ini cuma harus dilakukan oleh 1 orang aja (ketua Gamasis, Senat, Dll)??

Jawaban cuma ada ma anda yang merasa perlu.....!!!

Maniak Game >>>>> PES 2008

Hallo maniak Games Bola tentunya....

kalo mo patch ngambil dari DF..

nich ada patch terbaru patch 1.20 cuma 19,7 MB
http://dl.konami-europe.net/PES2008Patch1_20.zip
http://pes2008dlp.winning-eleven.net...8Patch1_20.zip
nie cracknya
http://dl.gamecopyworld.com/?d=2007&f=bat-pes2!7z

versi 1.20 patch buat apa aja bro?

itu official patchnya utk pes2008


Changes:
1) Searching for opponents in Quickmatch tries first to pair you with players having a good connection

2) Occasionally appearing slow downs during matches have been fixed to improve game play quality

3) Some changes to the network structure have been introduced in order to solve issues for users which are not able to connect to opponents

4) Issues with Windows Vista causing PES 2008 not to recognize the full amount of the video card VRAM have been fixed.

5) Various other minor issues have been corrected

ni dia cara installnya ...
nama file patch ini selanjutnya disebut pes2008_bulipatch

1. pindahin FILE cv_0.img di folder .../KONAMI/Pro Evolution Soccer 2008/img ke folder yg aman (misal: buat folder baru dengan nama CADANGAN)

2. extract FOLDER cv_0 dari pes2008_bulipatch ditempat manapun terserah
misal di desktop (untuk folder rv_g dan rs_g ga usah dipake karena ga ngerti fungsinya apa,keknya buat update suara dan text bahasa german)

3. extract juga AFS explorer 3.7 dari pes2008_bulipatch (harus extract dua kali soalnya masih dalam bentuk rar) ditempat manapun terserah misal di desktop

4. extract file PES2008_EDIT01.bin yg ada di folder OF Version 1 - IMG-Trikots dari pes2008_bulipatch, pindahkan ke My Documents/KONAMI/Pro Evolution Soccer 2008/Save (untuk folder OF Version 2 - Ingame-Trikots ga usah dipake karena gagal dalam hasil akhir,gambar ga berubah)

5. Jalankan AFSExplorer.exe dari folder AFS explorer 3.7

klik file
>import afs file
>ubah files of type yg ada di sebelah tombol save jadi all files
>(buka FILE cv_0.img yang tadi udah dipindah ke folder lain dalam contoh ini berarti folder CADANGAN)
>muncul pertanyaan pertama klik no
>pertanyaan kedua jawab ok/yes>

...tunggu bentar...

udah muncul daftar file bin nya
>klik action
>import folder
>(buka FOLDER cv_0 yg tadi udah di ekstrak dalam contoh ini di ekstrak di desktop)
>tunggu bentar muncul pertanyaan jawab yes
>disuruh save file
>ubah files of type yg ada di sebelah tombol save jadi all files
>namain filenya cv_0.img trus save di .../KONAMI/Pro Evolution Soccer 2008/img

...tunggu agak lama...

>kalo ada pertanyaan jawab aja yes/ok semua
>tandanya udah selesai kalo daftar di AFSExplorer udah diupdate/refresh, tunggu aja kalo udah jawab pertanyaan² sebelumnya, agak lama soalnya

selesai...siap diuji coba
cek semua termasuk suaranya,takutnya malah ilang
sory karena masih versi beta mungkin kostum masih "sedikit" belum sempurna, kayak simbol nike di celana MU niban sama nomornya
kalo masih gagal coba lagi, tapi tiban/overwrite dulu FILE cv_0.img yg udah kita buat dengan FILE cv_0.img yg ada di folder "CADANGAN" (FILE cv_0.img aslinya)

update PES2008 megapatch terbaru



http://downloads.gamingaccess.com/in...?file_id=16506
FILE SIZE 87.50 Mb
A new version of FKuyt MixPatch v3.0 Pes 2008

- Leagues EPL, Ligue 1, Calcio, LFP, Eredivisie, Bundesliga
- Bootpack Nike, Adidas, Umbro, Puma y Lotto asigned
- Kits 07/08 of all teams and countries
- Balls Nike, Adidas, Umbro
- More than 70 Faces adds and Hairs asigns
- Leagues, teams, countries and cups in HD
- Replay Logos and Champions Ads
- Champions League Scoreboard
- More than 100 Stadium�s Adboards
- Stadiums Previews
- World Map
- Xbox 360 > Ps3 Controls
- Option File of Ingeniero24 with transfers, real names, formations, classic teams

Installation :

1- Unzip download files

2- Open with Afs Explorer 3.7 cv_0 file, which is in konami/pro evolution soccer/img

3- Put no in the first option, and then ok

4- Go to Action/ Import Folder and find the folder cv_0, which you download

5- A window will appear telling that it must regenerate the file, you tell yes and save it in the desktop as cv.0.img

6- After that you only accept the options that apper and you close the Afs Explorer

7- Finally, copy/paste the file patched in Konami/Pro Evolution Soccer 2008/img

8- After that you follow the same steps for the files cv_1 and rv_e and pdata

9- Copy/Paste the folder save in My Documents/KONAMI/Pro Evolution Soccer 2008

Kalo Mao yang laen,,,,Cari aja di GamingAccess..
Banyak kok patchnya..

informan by maniak game pc...
wan,wal,boy,mack dkk

Dobrak Masuk Document Word (doc) yang ber-Pasword

Tau dong cara buat Pasword di dokumen dengan Microsoft Word, Nah sekarang saya akan memberikan tips cara membuka password dengan extensions *Doc.

Pertama, kita akan membuat satu dokumen Microsoft word dengan nama file proteksi.doc, setelah itu tidak lupa saya juga akan menambahkan sebuah password untuk dokumen tersebut. Langkah-langkahnya dilihat dibawah ini :

Didalam kerja Microsoft Word, klik menu file.
Klik save.
Isikan nama file : proteksi
Klik menu tools>security options.
Pada bagian password to open, isilah : Amiki
Pada bagian reenter password to open, isilah : Amiki
Klik OK.
Klik save.
Tutup dokumen anda.

Pembuatan dokumen yang telah kita proteksi dengan password, sudah kita selesaikan. Kini tinggal bagaimana cara membongkar password tersebut. Saya beranggapan anda sudah melakukan instalasi program advanced Office XP Password Recovery, atau yang di singkat AOXPPR pada Komputer anda.

Penggunaan program ini sangatlah mudah, tidak sesulit yang ada dalam pikiran anda. Sebelum melakukan brute force terhadap dokumen word. Kita harus melakukan sedikit setting terhadap program AOXPPR.

Pada Type of attack, aktifkan pilihan brute-force attack
Pada bagian brute-force range options, aktifkan A-Z, a-z dan 0-9. Rekomendasi saya, anda bisa aktifkan pilihan All Printable.
Pada bagian password length options, isikanlah minimal length : 1, maximal length : 5. Saya mengisi nilai 4 pada bagian maximal length bukan tanpa alasan. Hal ini dimaksudnya agar pencarian tidak terlalu lama prosesnya, selain karakter dari password”Amiki’ adalah bernilai 4.


Setelah selesai melakukan setting sana-sani terhadap program AOXPPR. Maka saatnya kita akan melihat kehebatan tool AOXPPR. Langkah-langkahnya adalah :


1. Membuka file proteksi.doc dengan cara klik menu file>Open…..

2. Pilihlah direktori tujuan anda.

3. Klik OK.

4. Jalankan program AOXPPR dengan cara Klik menu recovery.

5. Klik start,

Setelah sekian lama menunggu proses penyerangan dengan metode brute-force yang dilakukanoleh tools AOXPPR, akhirnya pada saat proses masih berlangsung di titik 70%, password dari dokumen proteksi.doc dapat dikendalikan dengan baik oleh program tersebut


OK…tugas untuk melakukan recovery terhadap password office sudah selesai.


>>>>>>>>SeLaMaT MenCoBa<<<<<<<<<<
Write By : IwaL

abis gol,,, enakan........ (di cut)

Setting GPRS Telkomsel


Connection Name : Telkomsel
Data Bearer : GPRS
Access Point Name : telkomsel
Username : wap
Prompt Password : No
Password : wap123
Authentication : Normal
Proxy address : 10.1.89.130
Homepage : http://wap.telkomsel.com
Connection Security : Off
Session Mode : Permanent

Setting GPRS Matrix

Connection Name : Satgprs
Data Bearer : GPRS
Access Point Name : satelindogprs.com
Username : (kosongkan)
Prompt Password : No
Password : (kosongkan)
Authentication : Normal
Proxy address : 202.152.162.250
Homepage : http://satwap
Connection Security : Off
Session Mode : Permanent

Setting GPRS IM3

Connection Name : M3-gprs
Data Bearer : GPRS
Access Point Name : www.indosat-m3.net
Username : gprs
Prompt Password : No
Password : im3
Authentication : Normal
Proxy address : 010.019.019.019
Homepage : http://wap.indosat-m3.net
Connection Security : Off
Session Mode : Permanent

Setting GPRS XL

Connection Name : XL-gprs
Data Bearer : GPRS
Access Point Name : www.xlgprs.net
Username : xlgprs
Prompt Password : No
Password : proxl
Authentication : Normal
Proxy address : 202.152.240.50
Homepage : http://wap.lifeinhand.com
Connection Security : Off
Session Mode : Permanent

Ni Setting GPRS 3

Homepage : http://wap.three.co.id/
APN : 3pgrs
user : 3gprs
pwd : 3gprs
IP : 10.4.0.10
Port : 3128

SMART
USER/PASS: smart
ip : 10.17.27.250
PORT : 8080/9210

Session Mode : Permanent

Setting GPRS Matrix

Connection Name : Satgprs
Data Bearer : GPRS
Access Point Name : satelindogprs.com
Username : (kosongkan)
Prompt Password : No
Password : (kosongkan)
Authentication : Normal
Proxy address : 202.152.162.250
Homepage : http://satwap
Connection Security : Off
Session Mode : Permanent

Setting GPRS IM3

Connection Name : M3-gprs
Data Bearer : GPRS
Access Point Name : www.indosat-m3.net
Username : gprs
Prompt Password : No
Password : im3
Authentication : Normal
Proxy address : 010.019.019.019
Homepage : http://wap.indosat-m3.net
Connection Security : Off
Session Mode : Permanent

Setting GPRS XL

Connection Name : XL-gprs
Data Bearer : GPRS
Access Point Name : www.xlgprs.net
Username : xlgprs
Prompt Password : No
Password : proxl
Authentication : Normal
Proxy address : 202.152.240.50
Homepage : http://wap.lifeinhand.com
Connection Security : Off
Session Mode : Permanent

Ni Setting GPRS AXIS

Homepage : http://www.axisworld.co.id/
APN : AXIS
user : AXIS
pwd : 123456
IP : 10.8.3.8
Port : 8080

Belajar Hack

Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat sedikit2 cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools apa aja yang digunakan, yang saya tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework!.

Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. Tulisannya ini akan saya buat menjadi tiga bagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.





Bagian 1

*ini merupakan artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking. (artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi di sini). Langkah dibawah ini merupakan cara ’standar’, hacking sebenarnya tidak harus selalu sesuai dengan ’standar’ ini.



Hacking buat pemula

- by aCh

Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi dibaca juga gpp….

Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….

Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.

Pro dan Kontra Hacking



Pro


Kontra

Etika Hacking


Semua informasi adalah free


Jika semua informasi adalah free, maka tidak ada ladi privacy

Aspek Security


Intrusion adalah ilustrasi kelemahan sistem


Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci

Idle Machines


Hacking hanya pada idle machines


idle machines milik siapa ?

science education


hanya membobol tapi tidak merusak


“hacker wannabe” berpotensi sangat besar untuk merusak

Okeh, sekarang waktunya melakukan aksi…



1. Fase Persiapan

~ Mengumpulkan informasi sebanyak-banyaknya

- Secara Aktif : - portscanning

- network mapping

- OS Detection

- application fingerprinting

Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat

- Secara Pasif : - mailing-list (jasakom, newbie_hacker, hackelink, dsb)

- via internet registries (informasi domain, IP Addres)

- Website yang menjadi terget



2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->

$gcc -o exploit exploit.c

$./exploit

# hostname (# tanda mendapatkan akses root)

remote host -> $gcc -o exploit exploit.c

$./exploit -t www.target.com

# (klo beruntung mendapatkan akes root)

~ Brute Force

- Secara berulang melakukan percobaan otentifikasi.

- Menebak username dan password.

- Cracking password file

~ Social Engineering

- Memperdayai user untuk memeberi tahu Username dan password

- Intinya ngibulin user….



3. Fase Setelah Eksekusi

~ Menginstall backdoor, trojans, dan rootkit

~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin

~ Menyalin /etc/passwd atau /etc/shadow/passwd

Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!



Referensi :

-Hacking and Defense, Jim Geovedi, negative@magnesium.net

-Network Defense, Jim Geovedi, negative@magnesium.net

Belajar Hack (2) - What is an Exploit?
8 11 2006

*This article originally was written by Pukhraj Singh, K.K. Mookhey, you can get it from here. I am just repost and summarize it so you can understand what is an exploit. I’m sorry not to translate this article into Bahasa Indonesia coz I’m too lazy. Maybe you want to help us to translate it? :-)

Exploit

sploit
(n.) Exploit. A defect in the game code (see bug) or design that can be used to gain unfair advantages. (Source: Dictionary of MMORPG Terms)

At present the exploit development community (hackers and security professionals alike) is more sentient than ever before. The timeline between the release of an advisory and the development of an exploit has shrunk to a great extent. Exploit development, which was considered more of Wiccan art, has reached large masses. The network security administrator needs to be more vigilant then ever before as the enemy is always one step ahead with the latest exploit in his hand.
Memory organization

The basic exploitation techniques can be methodically categorized, like any other technical issue. Before going further, however, the reader must be aware of the basic process of memory organization. A process running in memory has the following sub-structures:

Code is the read-only segment that contains the compiled executable code of the program.

Data and BSS are writable segments containing the static, global, initialized and un-initialized data segments and variables.

Stack is a data structure based on Last-In-First-Out ordering. Items are pushed and popped from the top of the stack. A Stack Pointer (SP) is a register which points to the top of the stack (in most cases). When data is pushed on the stack, SP points to (the top of the stack). Stack grows towards negative memory addresses. It is used for storing the context of a process. A process pushes all its local and dynamic data on to the stack. Instruction Pointer (IP) is a register used to point to the address of the next instruction to be executed. The processor looks at IP each time to find the next instruction to be executed. When an abrupt program redirection takes place (generally due to jmp or call) the address of the next instruction, after returning back from redirection, can be lost. In order to overcome this problem the program stores the address of the next instruction to be executed (after returning from jmp or call) on the stack, and it is called the return address (implemented through assembly instruction RET). This is how a normal program containing many function calls and goto instructions keeps track of right path of execution.

Heap is basically the rest of the memory space assigned to the process. It stores data which have a lifetime in between the global variables and local variables. The allocator and deallocator work to assign space to dynamic data and free heap memory respectively.

This was a brief fly-over on the basics of process organization. Now I describe some techniques recurrently used to abuse the harmony of process organization.
Buffer overflows

The word gives goose bumps to any person who has dealt with them, be it a coder, an application tester or the security administrator. Some say it’s the biggest security risk of the decade. The technique of exploitation is straightforward and lethal. The stack of the program stores the data in order whereby the parameters passed to the function are stored first, then the return address, then the previous stack pointer and subsequently the local variables. If variables (like arrays) are passed without boundary checks, they can be overflowed by shoving in large amounts of data, which corrupts the stack, leading to the overwrite of the return address and consequently a segmentation fault. If the trick is craftily done we can modify the buffers to point to any location, leading to capricious code execution.
Heap overflows

The allocated memory in a heap is organized as a doubly linked list. By performing an overflow we can modify the pointers of the linked list to point into memory. Heap overflows are hard to exploit and are more common in Windows as they contain more prominent data which can be exploited. In the case of a malloc memory allocation system, the information regarding the free and allocated memory is stored within the heap. An overflow can be triggered by exploiting this management information such that we can write to random memory areas afterwards, which can lead to code execution.

So how is the overflow triggered? There are many weapons in the stockpile like strings and string functions, format strings, null pointers, integer overflows, signed issues and race conditions which can be a help to generate exceptional conditions in a process.

I stress the fact that this article was not meant to be a definitive guide to various exploitation techniques. We only provide a quick overview of what is important, in order to get a solid understanding of the things to come in subsequent parts of this article. They just act as pointers for further reference

The Birth of an Exploit

Exploit development tools and automated frameworks for exploit testing and simulation is the need of the hour. Metasploit Framework (MSF) is something which fits the bill. Its latest release has the agility and muscle quite comparable to its high priced commercial counterparts and the lethality to code an exploit in the shortest possible timeframe, due to a very well defined interface for development.

read by :http://spinx21.blogspot.com

रक्यत अमिकी 2005


अस्यिक्न्य पनस२ गिनी मिनुम सन्दोल गितु... कायक गिनी ने>>>>










Registry Corruption Setelah Penginstallan Windows XP SP3

Symantec Corp. mengingatkan kepada seluruh konsumen yang menggunakan produk keamanan seperti Norton Internet Security, Norton AntiVirus, dan Norton 360, bahwa sebelum dilakukan penginstallan Windows XP Service Pack 3, harus melakukan disable fitur SymProtect untuk menghindari resiko terjadinya hilangnya beberapa data pada sistem komputer. SymProtect, suatu fitur teknologi yang didesain untuk melindungi keamanan software dari malware. Symantec menemukan bukti bahwa ketika dilakukan penginstallan XP SP3, terjadi penambahan kunci register palsu dalam jumlah banyak dalam register user Windows.

Dalam beberapa jam setelah Microsoft meluncurkan Windows XP SP3, banyak user melakukan komplain mengenai isi Device Manager yang kosong dan putusnya koneksi Internet ataupun jaringan wireless. Kemudian user menemukan isi dalam register yang begitu banyak dan semua data palsu didalamnya berawalan karakter " "$%&" .

Symantec menolak bahwa kasus register ini kesalahannya. Pada minggu lalu, Symantec menuduh file Microsoft yang bernama fixccs.ex, bagian dari XP SP3 package, yang telah memproduksi masukan kunci register sehingga sampai menumpuk di register user. Namun akhirnya Symantec menyadari bahwa kesalahan yang menyebabkan masalah sistem komputer ini terjadi dari kombinasi file fixccs.exe dan SymProtect yang telah Pihak Symantec mengatakan bahwa file fxccs.exe akan menambah kunci register selama terjadi proses update SP2 dan lalu menghapus kunci yang ditambahkan, sementara SymProtect berfungsi untuk mencegah terjadinya penghapusan kunci yang ditambahkan fixccs.exe karena hal itu akan merubah kunci register yang telah ada di register. Symantec telah menyediakan seluruh instruksi untuk mematikan SymProtect dalam berbagai variasi title di Norton.

Fitur Vista pada Windows XP SP3


Beberapa fitur Windows Vista akan dimasukkan ke dalam versi Windows XP SP3 yang akan datang. Begitulah berita yang sedang banyak dilansir media massa pada akhir pekan ini berkaitan dengan pembuatan Windows XP SP3.
Seperti yang dinyatakan NeoSmart Technologies kepada ComputerWorld, Windows XP3 3205 yang telah dirilis ke dalam versi beta tester pada hari Minggu, memasukkan empat fitur diantara seribu macam perbaikan yang telah banyak diberitakan semenjak debut Windows XP SP2 tiga tahun yang lalu.
Menurut NeoSmart, salah satu fitur Windows Vista yang akan dimasukkan adalah fitur backported di mana di dalamnya termasuk Network Access Protection (NAP), sebuah kebijakan teknologi yang menginspeksi komputer terlebih dahulu sebelum terhubung dengan suatu jaringan besar, kemudian juga akan mengupdate secara otomatis ataupun melakukan pengeblokan jikalau ada yang tidak memenuhi kriteria keamanan.
Tambahan lainnya berasal dari modul kernel yang memuat beberapa algoritma enkripsi yang dapat diakses oleh 3rd party developer. Model aktivasi Windows yang terbaru tidak akan membuat user menginputkan nomor seri produk (product key) lagi.
Microsoft akan mengumumkan Windows XP SP3 didukung NAP dari Windows Vista dan yang juga akan termasuk dalam penyelesaian Windows Server 2008. Direncanakan Microsoft akan merilis Windows XP SP3 ini pada awal tahun 2008, dan sekaligus akan menjadikan XP sebagai Sistem Operasi berumur enam tahun.

Testing untuk Windows XP SP3

Pada hari Senin yang lalu Microsoft menggelar testing untuk Windows XP SP3 yang melibatkan para pelanggan MSDN dan Technet program. Bulan yang lalu Microsoft juga telah menyediakan versi tester dari Windows XP SP3 untuk sebuah kelompok yang terdiri dari 15 ribu orang tester.

Perubahan terbesar yang terdapat pad seri Windows XP SP3 ini adalah pada update sistem yang dilakukan untuk memperbaiki berbagai macam bugs dan kekurangan XP serta update security. Sedangkan versi beta untuk umum dijadwalkan akan tersedia beberapa waktu yang akan datang, dengan maksud akan meluncurkannya secara final pada pertengahan tahun depan. Untuk masalah waktu ini, menurut Microsoft bergantung pada feedback yang diberikan customer pada saat testing, karena feedback hasil testing ini merupakan prioritas Microsoft untuk lebih menyempurnakan produknya.

Windows XP SP3 sendiri sebenarnya dijadwalkan untuk diluncurkan pada awal tahun 2006 namun sempat tertunda karena konsentrasi Microsoft pada pengerjaan team Windows Vista yang lebih menjadi prioritas Microsoft. Versi Service Pack untuk Windows Vista sendiri dijadwalkan akan dirilis pada pertengahan tahun depan.(dna)

Safari Web Browser, Mudah Diserang Carpet Bombing

Microsoft telah menyingkap kekurangan dari browser Safari milik Apple yang dapat memberikan konsekuensi yang besar kepada user. Adanya bug pada Safari telah diungkapkan pada bulan Mei lalu oleh peneliti keamanan, Nitesh Dhanjani. Bug pada Safari dapat berakibat attacker mampu untuk membuang desktop korban dengan eksekusi file executable (.exe), sebuah penyerangan yang dikenal dengan nama Carpet Bombing. Menurut peneliti keamanan, jika kekurangan tersebut dikombinasikan dengan bug unpatched yang kedua kalinya pada Internet Explorer, attacker dapat menjalankan software yang palsu pada komputer korban.

IDG News Service telah melakukan tes kepada Aviv Raff, salah satu peneliti keamanan, untuk mendemonstrasikan kode penyerangan yang dapat menjalankan Windows Calculator pada system computer korban. Untuk cara kerja penyerangan, seorang korban harus sebuah mengunjungi halaman Web yang ‘palsu’ dengan menggunakan browser Safari, yang kemudian akan memacu penyerangan Carpet Bombing dan akan mengeksploitasi Internet Explorer.

Raff menambahkan, Safari dan bug Internet Explorer (IE), mencakup celah yang rentan untuk diserang oleh attacker, yang dikombinasikan dan memproduksi banyak kerusakan yang dapat menyebabkan eksekusi kode. Penyerangan yang dilakukan attacker berdampak pada seluruh versi Windows XP dan Vista. Oleh karena itu, Microsoft sangat serius menangani masalah ini, dengan membuat tim “security advisory”, yang akan berkerja untuk melakukan patch pada Internet Explorer. “Security advisory” akan menutup celah rawan yang digunakan oleh attacker dengan cara Windows harus ikut mengatasi desktop yang telah dibuang dengan executable files dan merekomendasikan kepada user Windows untuk membatasi penggunaan browser Safari sebagai Web browser sampai datangnya update terbaru dari Microsoft dan atau Apple.

Apple sepertinya tidak ambil pusing untuk melakukan patch bug pada browser Safari. Apple menyatakan, bug browser Safari tidak akan menjadi ancaman keamanan. Raff mengatakan, banyak penyerangan yang terjadi pada Internet Explorer yang telah ia temukan, kecuali Apple akan melakukan patch terhadap bug browser Safari. Hingga sekarang, Apple belum merespon kembali mengenai masalah ini.

Microsoft Lakukan 7 Patch Security Update

Bulan Juni ini, Microsoft telah melakukan patch list tujuh update security, tiga diantaranya akan di-disable oleh Microsoft seperti Bluetooth, DirectX and Internet Explorer (IE). Maksud tindakan Microsoft untuk men-disable ketiga program tersebut, dengan men-setting flag atau tanda dalam register Windows yang akan mematikan secara spesifik control ActiveX। Microsoft juga mengingatkan user untuk mengatur control ActiveX yang kemungkinan besar dapat dimasuki oleh bug.


Bulan April lalu, Microsoft juga telah mematikan update control ActiveX yang didistribusikan oelh Yahoo Inc yang digunakan untuk Yahoo Music Jukebox. Ketika itu, Microsoft juga ‘mengunci’ software vendor lain sesuai permintaan vendor software tersebut dengan meluncurkan Windows Update sebagai hasil perbaikannya. Patch Bluetooth, DirectX dan IE pada Windows notifikasi pre-patch Microsoft.

Microsoft membuat patch untuk memperbaiki IE6 dan IE7 yang dapat dijalankan di semua versi Windows, termasuk Windows 2000, XP, Server 2003, Vista dan Server 2008. Sedangkan untuk bug pada Bluetooth jarang terjadi, tetapi terkadang terjadi pada wireless 802.11. Microsoft menambahkan, untuk bug pada IE, ketika dikombinasikan dengan web browser safari milik Aplle Inc., telah menyebabkan semua link user terbuka untuk diserang. Microsoft mencoba merating tujuh update security yang bersifat rawan, diawali peringkat terburuk dengan rating tertinggi, lalu tiga dibawahnya menduduki peringkat “penting”, satu software lebih rendah dibawahnya, dan posisi ketujuh terakhir diberi label sebagai tingkat sedang.

Update security yang dilakukan Microsoft akan digunakan pada WINS (Windows Internet Name Service) dan Active Directory lain yang berpengaruh pada satu software server. Jika Microsoft menganggap update security keduanya penting, tidak untuk Andrew Storms, seorang direktur dari operasi keamanan di nCircle. Storms menganggap bahwa Active Directory adalah satu komponen yang terpenting dan perusahaan besar harus melakukan tes pada Active Directory, dengan akan membuat daftar hal yang dilakukan dan tentunya akan banyak memakan waktu.