All DOS Commands

| Selasa, 27 Oktober 2009
ADDUSERS   : Add or list users to/from a CSV file
ARP   : Address Resolution Protocol
ASSOC   : Change file extension associations
ASSOCIAT   : One step file association
AT  : Schedule a command to run at a later time
ATTRIB   : Change file attributes
BOOTCFG  : Edit Windows boot settings
ROWSTAT   : Get domain, browser and PDC info
CACLS   : Change file permissions
CALL  : Call one batch program from another
CD   :Change Directory - move to a specific Folder
CHANGE   : Change Terminal Server Session properties
CHKDSK   : Check Disk - check and repair disk problems
CHKNTFS  : Check the NTFS file system
CHOICE   : Accept keyboard input to a batch file
CIPHER  : Encrypt or Decrypt files/folders
CleanMgr  : Automated cleanup of Temp files, recycle bin
CLEARMEM   : Clear memory leaks
CLIP   : Copy STDIN to the Windows clipboard.
CLS   : Clear the screen
CLUSTER    : Windows Clustering
CMD    : Start a new CMD shell
COLOR   : Change colors of the CMD window
COMP   : Compare the contents of two files or sets of files
COMPACT   : Compress files or folders on an NTFS partition
COMPRESS   : Compress individual files on an NTFS partition
CON2PRT   : Connect or disconnect a Printer
CONVERT   : Convert a FAT drive to NTFS.
COPY    : Copy one or more files to another location
CSVDE    : Import or Export Active Directory data
DATE   : Display or set the date
Dcomcnfg DCOM Configuration Utility
DEFRAG   : Defragment hard drive
DEL   : Delete one or more files
DELPROF    : Delete NT user profiles
DELTREE   : Delete a folder and all subfolders
DevCon   : Device Manager Command Line Utility
DIR   : Display a list of files and folders
DIRUSE    : Display disk usage
DISKCOMP    : Compare the contents of two floppy disks
DISKCOPY   : Copy the contents of one floppy disk to another
DNSSTAT DNS   : Statistics
DOSKEY    : Edit command line, recall commands, and create macros
DSADD   : Add user (computer, group..) to active directory
DSQUERY    : List items in active directory
DSMOD   : Modify user (computer, group..) in active directory
ECHO   : Display message on screen
ENDLOCAL    : End localisation of environment changes in a batch file
ERASE    : Delete one or more files
EXIT    : Quit the CMD shell
EXPAND   : Uncompress files
EXTRACT   : Uncompress CAB files
FC    : Compare two files
FDISK    : Disk Format and partition
FIND   : Search for a text string in a file
FINDSTR   : Search for strings in files
FOR    : Conditionally perform a command several times
FORFILES   : Batch process multiple files
FORMAT    : Format a disk
FREEDISK  : Check free disk space (in bytes)
FSUTIL   : File and Volume utilities
FTP   : File Transfer Protocol
FTYPE    : Display or modify file types used in file extension associations
GLOBAL   : Display membership of global groups
GOTO   : Direct a batch program to jump to a labelled line
HELP   : Online Help
HFNETCHK    : Network Security Hotfix Checker
IF    : Conditionally perform a command
IFMEMBER   : Is the current user in an NT Workgroup
IPCONFIG    : Configure IP
KILL    : Remove a program from memory
LABEL    : Edit a disk label
LOCAL   : Display membership of local groups
LOGEVENT    : Write text to the NT event viewer.
LOGOFF   : Log a user off
LOGTIME   : Log the date and time in a file
MAPISEND    : Send email from the command line
MEM    : Display memory usage
MD    : Create new folders
MODE    : Configure a system device
MORE    : Display output, one screen at a time
MOUNTVOL    : Manage a volume mount point
MOVE    : Move files from one folder to another
MOVEUSER   : Move a user from one domain to another
MSG   : Send a message
MSIEXEC    : Microsoft Windows Installer
MSINFO   : Windows NT diagnostics
MSTSC   : Terminal Server Connection (Remote Desktop Protocol)
MUNGE   : Find and Replace text within file(s)
MV    : Copy in-use files
NET   : Manage network resources
NETDOM    : Domain Manager
NETSH   : Configure network protocols
NETSVC   : Command-line Service Controller
NBTSTAT   : Display networking statistics (NetBIOS over TCP/IP)
NETSTAT   : Display networking statistics (TCP/IP)
NOW   : Display the current Date and Time
NSLOOKUP   : Name server lookup
NTBACKUP   : Backup folders to tape
NTRIGHTS   : Edit user account rights
PATH   : Display or set a search path for executable files
PATHPING   : Trace route plus network latency and packet loss
PAUSE   : Suspend processing of a batch file and display a message
PERMS   : Show permissions for a user
PERFMON   : Performance Monitor
PING   : Test a network connection
POPD   : Restore the previous value of the current directory saved by PUSHD
PORTQRY   : Display the status of ports and services
PRINT   : Print a text file
PRNCNFG   : Display, configure or rename a printer
PRNMNGR   : Add, delete, list printers set the default printer
PROMPT   : Change the command prompt
PsExec   : Execute process remotely
PsFile   : Show files opened remotely
PsGetSid    : Display the SID of a computer or a user
PsInfo   : List information about a system
PsKill   : Kill processes by name or process ID
PsList     : List detailed information about processes
PsLoggedOn   : Who's logged on (locally or via resource sharing)
PsLog   : List Event log records
PsPasswd    : Change account password
PsService   : View and control services
PsShutdown   : Shutdown or reboot a computer
PsSuspend    : Suspend processes
PUSHD    : Save and then change the current directory
QGREP   : Search file(s) for lines that match a given pattern.
RASDIAL   : Manage RAS connections
RASPHONE    : Manage RAS connections
RECOVER   : Recover a damaged file from a defective disk.
REG    : Read, Set or Delete registry keys and values
REGEDIT    : Import or export registry settings
REGSVR32    : Register or unregister a DLL
REGINI   : Change Registry Permissions
REM   : Record comments (remarks) in a batch file
REN   : Rename a file or files.
REPLACE    : Replace or update one file with another
RD   : Delete folder(s)
RDISK    : Create a Recovery Disk
RMTSHARE    : Share a folder or a printer
ROBOCOPY   : Robust File and Folder Copy
ROUTE   : Manipulate network routing tables
RUNAS   : Execute a program under a different user account
RUNDLL32    : Run a DLL command (add/remove print connections)
SC    : Service Control
SCHTASKS    : Create or Edit Scheduled Tasks
SCLIST    : Display NT Services
ScriptIt   : Control GUI applications
SET    : Display, set, or remove environment variables
SETLOCAL   : Begin localisation of environment changes in a batch file
SETX    : Set environment variables permanently
SHARE   : List or edit a file share or print share
SHIFT   : Shift the position of replaceable parameters in a batch file
SHORTCUT   : Create a windows shortcut (.LNK file)
SHOWGRPS   : List the NT Workgroups a user has joined
SHOWMBRS   : List the Users who are members of a Workgroup
SHUTDOWN   : Shutdown the computer
SLEEP   : Wait for x seconds
SOON   : Schedule a command to run in the near future
SORT   : Sort input
START   : Start a separate window to run a specified program or command
SU   : Switch User
SUBINACL   : Edit file and folder Permissions, Ownership and Domain
SUBST   : Associate a path with a drive letter
SYSTEMINFO   : List system configuration
TASKLIST   : List running applications and services
TIME   : Display or set the system time
TIMEOUT   : Delay processing of a batch file
TITLE    : Set the window title for a CMD.EXE session
TOUCH    : Change file timestamps
TRACERT     : Trace route to a remote host
TREE    : Graphical display of folder structure
TYPE      : Display the contents of a text file
USRSTAT    : List domain usernames and last login
VER    : Display version information
VERIFY     : Verify that files have been saved
VOL    : Display a disk label
WHERE    : Locate and display files in a directory tree
WHOAMI    : Output the current UserName and domain
WINDIFF     : Compare the contents of two files or sets of files
WINMSD    : Windows system diagnostics
WINMSDP    : Windows system diagnostics II
WMIC WMI    : Commands
XCACLS    : Change file permissions
XCOPY    : Copy files and folders

i recommend for all dos commands visit
http://www.ss64.com/nt

Advanced RhapidShare Hacking

| Senin, 26 Oktober 2009
We all know that getting a new IP address from ISP allows us to download the next file from RapidShare. I bet many of us know this concept long ago but there wasn't any program that can do this. Now, here is a program called Cryptload that is able to download the first file automatically without you entering the CAPTCHA code, and when it finished downloading, it will try to download the second file. Once it detects "You have reached the download-limit for free-users" message from RapidShare, it'll disconnect and reconnect your Internet to get a new IP address. Then it'll continue downloading the second file. All this is done automatically and you only need to add the RapidShare links to Cryptload. How easy is that?


But before you get to automate RapidShare downloading, I'll show you what you need to do because I was stuck for a few days on Cryptload with some problems. Most important setting that you must get it right is the Router section. Other than that, there is nothing else you need to configure in Cryptload. You can access Cryptload options by clicking the top right button that looks like this. Click on the Router button to configure your router settings. If you are using a modem to connect to the internet, select the Modem button. How do you know if you're using a modem or router? If you need to dial up to the Internet like the below image, then you're using a modem.


If your internet automatically when you turn on the power for the small box, then it's a router. So if you are using a router, click on the dropbox and search for your router model in the list.



Here are the settings you must configure correctly.


IP Address: The IP Address of your router. To know your router's IP address, run command prompt, type ipconfig and the Default Gateway is your router's IP address.

Username and Password: The username and password used to login to your router. Please check your router's manual if you don't know the default login data.

Waittime after reconnect in sec: This is the time that it'll wait to download the next RapidShare file after Cryptload tries to reconnect to the Internet. It depends on your ISP. Some might take longer to reconnect. Try 15 seconds first and if your Internet doesn't gets connected before 15 seconds, increase it to 30 seconds and so on... Now you can use Cryptload to automate RapidShare downloading. Here is how I do it.

1. Collect all RapidShare links that I want to download and paste them into a text file.
2. Run Cryptload
3. On the text file, press CTRL+A to select all, and then press CTRL+C. Link collector will appear and it    will automatically decrypt the links.
4. Press Add button and press OK at Package settings. You can change the downloaded files location if you want. What if your router's model is not in the list? Not to worry at all because the people who created Cryptload are very nice people and they are very willing to help you to create CLR file to support your router. Here's what you need to do. 1. Install Live HTTP Headers

Five And Dime

|
FiveAndDime.net --> cygwin-man-pages -> unformatted -> usr -> share -> man -> man1 -> Index of /cygwin-man-pages


.TH htpasswd 1 "February 2009"

.\" Copyright 1999-2009 The Apache Software Foundation
.\"
.\" Licensed under the Apache License, Version 2.0 (the "License");
.\" you may not use this file except in compliance with the License.
.\" You may obtain a copy of the License at
.\"
.\" http://www.apache.org/licenses/LICENSE-2.0
.\"
.\" Unless required by applicable law or agreed to in writing, software
.\" distributed under the License is distributed on an "AS IS" BASIS,
.\" WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
.\" See the License for the specific language governing permissions and
.\" limitations under the License.
.\"

.SH NAME

htpasswd \- Create and update user authentication files
.SH SYNOPSIS
.B htpasswd
[
.B \-c
]
[
.B \-m
.B \-d
.B \-s
.B \-p
]
.I passwdfile
.I username
.br
.B htpasswd
.B \-b
[
.B \-c
]
[
.B \-m
.B \-d
.B \-s
.B \-p
]
.I passwdfile
.I username
.I password
.br
.B htpasswd
.B \-n
[
.B \-m
.B \-d
.B \-s
.B \-p
]
.I username
.br
.B htpasswd

.B \-nb

[

.B \-m
.B \-d
.B \-s
.B \-p
]
.I username
.I password
.SH DESCRIPTION
.B htpasswd
is used to create and update the flat-files used to store usernames and password for basic authentication of HTTP users.
If
.B htpasswd

cannot access a file, such as not being able to write to the output file or not being able to read the file in order to update it, it returns an error status and makes no changes.

.PP

Resources available from the

.B httpd

Apache web server can be restricted to just the users listed in the files created by
.B htpasswd.

This program can only manage usernames and passwords stored in a flat-file. It can encrypt and display password information for use in other types of data stores, though. To use a DBM database see

\fBdbmmanage\fP.
.PP
.B htpasswd

encrypts passwords using either a version of MD5 modified for Apache, or the system's \fIcrypt()\fP routine. Files managed by

.B htpasswd

may contain both types of passwords; some user records may have MD5-encrypted passwords while others in the same file may have passwords encrypted with \fIcrypt()\fP.

.PP

This manual page only lists the command line arguments. For details of the directives necessary to configure user authentication in

.B httpd

see the Apache manual, which is part of the Apache distribution or can be found at .

.SH OPTIONS
.IP \-b

Use batch mode; \fIi.e.\fP, get the password from the command line rather than prompting for it. \fBThis option should be used with extreme care, since the password is clearly visible on the command line.\fP
.IP \-c

Create the \fIpasswdfile\fP. If \fIpasswdfile\fP already exists, it is rewritten and truncated. This option cannot be combined with

the \fB-n\fP option.
.IP \-n

Display the results on standard output rather than updating a file. This is useful for generating password records acceptable to Apache for inclusion in non-text data stores. This option changes the syntax of the command line, since the \fIpasswdfile\fP argument (usually the first one) is omitted. It cannot be combined with the \fB-c\fP option.
.IP \-m

Use Apache's modified MD5 algorithm for passwords. Passwords encrypted with this algorithm are transportable to any platform (Windows, Unix,BeOS, et cetera) running Apache 1.3.9 or later. On Windows and TPF, this flag is the default.

.IP \-d

Use crypt() encryption for passwords. The default on all platforms but Windows and TPF. Though possibly supported by

.B htpasswd

on all platforms, it is not supported by the

.B httpd

server on Windows and TPF.

.IP \-s

Use SHA encryption for passwords. Faciliates migration from/to Netscape servers using the LDAP Directory Interchange Format (ldif).

.IP \-p

Use plaintext passwords. Though

.B htpasswd

will support creation on all platforms, the

.B httpd

deamon will only accept plain text passwords on Windows and TPF.

.IP \fB\fIpasswdfile\fP

Name of the file to contain the user name and password. If \-c
is given, this file is created if it does not already exist, or rewritten and truncated if it does exist.

.IP \fB\fIusername\fP

The username to create or update in \fBpasswdfile\fP. If
\fIusername\fP does not exist in this file, an entry is added. If it does exist, the password is changed.

.IP \fB\fIpassword\fP

The plaintext password to be encrypted and stored in the file. Only used
with the \fI-b\fP flag.

.SH EXIT STATUS
.B htpasswd

returns a zero status ("true") if the username and password have been successfully added or updated in the \fIpasswdfile\fP.

.B htpasswd

returns 1 if it encounters some problem accessing files, 2 if there was a syntax problem with the command line, 3 if the password was

entered interactively and the verification entry didn't match, 4 if its operation was interrupted, 5 if a value is too long (username, filename, password, or final computed record), and 6 if the username contains illegal characters (see the \fBRESTRICTIONS\fP section).

.SH EXAMPLES

\fBhtpasswd /usr/local/etc/apache/.htpasswd-users jsmith\fP
.IP

Adds or modifies the password for user \fIjsmith\fP.
The user is prompted for the password. If executed on a Windows system, the password will be encrypted using the modified Apache MD5 algorithm; otherwise, the system's

\fIcrypt()\fP routine will be used. If the file does not exist,

.B htpasswd

will do nothing except return an error.

.LP
\fBhtpasswd -c /home/doe/public_html/.htpasswd jane\fP
.IP

Creates a new file and stores a record in it for user \fIjane\fP.
The user is prompted for the password. If the file exists and cannot be read, or cannot be written, it is not altered and

.B htpasswd

will display a message and return an error status.

.LP

\fBhtpasswd -mb /usr/web/.htpasswd-all jones Pwd4Steve\fP

.IP

Encrypts the password from the command line (\fIPwd4Steve\fP) using the MD5 algorithm, and stores it in the specified file.

.LP
.SH SECURITY CONSIDERATIONS

Web password files such as those managed by

.B htpasswd

should \fBnot\fP be within the Web server's URI space -- that is, they should not be fetchable with a browser.

.PP

The use of the \fI-b\fP option is discouraged, since when it is used the unencrypted password appears on the command line.

.SH RESTRICTIONS

On the Windows and MPE platforms, passwords encrypted with

.B htpasswd

are limited to no more than 255 characters in length. Longer passwords will be truncated to 255 characters.

.PP

The MD5 algorithm used by

.B htpasswd

is specific to the Apache software; passwords encrypted using it will not be usable with other Web servers.

.PP

Usernames are limited to 255 bytes and may not include the character ':'.

.SH SEE ALSO

.BR httpd(8)

and the scripts in support/SHA1 which come with the distribution

Mencari Password di Search Engine GOOGLE

|
Beberapa cara untuk mendapatkan password pada search engine google...
Berikut ini kata kunci-kata kunci yang harus dibubuhkan pada pencarian google, selamat mencoba..Good Luck



KATA KUNCI | KETERANGAN
inurl:/db/main.mdb |ASP-Nuke passwords
———————————————————
filetype:cfm “cfapplication |ColdFusion source with potential passwords
name” password
———————————————————
filetypepass |dbman credentials
pass intext:userid
———————————————————
allinurl:auth_user_file.txt |DCForum user passwords
———————————————————
eggdrop filetype:user user |Eggdrop IRC user credentials
———————————————————
filetype:ini inurl:flashFXP.ini |FlashFXP FTP credentials
———————————————————
filetype:url +inurl:”ftp://” (ftp://”/) |FTP bookmarks cleartext passwords
+inurl:”@”
———————————————————
inurl:zebra.conf intext: |GNU Zebra passwords
password -sample -test
-tutorial –download
———————————————————
filetype:htpasswd htpasswd |HTTP htpasswd Web user credentials
———————————————————
intitle:”Index of” “.htpasswd” |HTTP htpasswd Web user credentials
“htgroup” -intitle:”dist”
-apache -htpasswd.c
———————————————————
intitle:”Index of” “.htpasswd” |HTTP htpasswd Web user credentials
htpasswd.bak
———————————————————
“http://*:*@www” (http://*:*@www”/) dono:dono |HTTP passwords (dono is a sample username)
———————————————————
“sets mode: +k” |IRC channel keys (passwords)
———————————————————
“Your password is * |Remember IRC NickServ registration passwords
this for later use”
———————————————————
signin filetype:url |JavaScript authentication credentials
———————————————————
LeapFTP intitle:”index.of./” |LeapFTP client login credentials
sites.ini modified
———————————————————
inurl:lilo.conf filetype:conf |LILO passwords
password -tatercounter2000
-bootpwd –man
———————————————————
filetype:config config intext: |Microsoft .NET application credentials
appSettings “User ID”

Browser Safari Bermasalah

|


Sebuah grup yang didirikan oleh Google, Lenovo, dan Sun Microsystems telah meminta Apple untuk memperbaiki sistem celah keamanan pada Safari.

Stopbadware.org mulai meneliti Safari karena seorang peneliti keamanan dan pengarang buku Network Security Tools, Nitesh Dhanjani mengungkapkan bahwa Safari mempunyai kemungkinan membawa apa yang disebut serangan “bom karpet”. Menurut Dhanjani, para penyerang dapat mengambil keuntungan bahwa Safari tidak memiliki pilihan izin untuk men-download file dan para penyerang dapat menghimpun situs berbahaya dengan mengumpulkan banyak malware.

OPERA 9.5

|

Mozilla versi 3 memutuskan untuk mengoptimalkan performa Java-Script dan menggunakan teknik yang disebut Profile-Guided Optimization (PGO) yang memberikan peningkatan kecepatan signifikan.Opera kemudian memutuskan untukmengikuti jejak Mozilla dengan mengaktifkan fitur PGO dengan dirilisnya Opera 9.5. Dengan teknik ini, Opera di-compile dua kali.

Kompilasi pertama menciptakan instrumen khusus yang mengumpulkan berbagai stastisk mengenai bagaimana kode dibuat dan variabel apa saja yang digunakan. Sayangnya, terdapat beberapa bug pada Opera 9.5 yang gagal pada saat tes Sunspider. Tapi tes MooTools Slick-Speed yang merupakan bagian dari JavaScript benchmarking tool membuktikan Opera 9.5 jauh lebih unggul dari Firefox 3.

NB :
Bukan Promosi Boss ..!!

Hecker "Filosofi"

|
MOHON MAAF SEBELUMNYA JIKA ADA KATA KATA DALAM ARTIKEL INI YANG TIDAK ANDA MENGERTI KARENA SAYA HANYA MENGARTIKAN ARTIKEL TERSEBUT UNTUK REKAN REKAN YANG INGIN MENDALAMI APA ITU HACKER.
Artikel ini di kutip dari http://www.wikihow.com/Become-a-Hacker


Mengadopsi pemikiran dari hacker
Hacker memecahkan masalah dan membangun sesuatu, dan mereka percaya pada kebebasan dan saling membantu sukarela. Untuk dapat diterima sebagai seorang hacker, anda harus bersikap seolah-olah Anda memiliki sikap jenis ini sendiri. Dan bersikap seolah-olah Anda memiliki sikap, Anda harus benar-benar yakin bahwa sikap. Jadi, jika Anda ingin menjadi hacker, ulangi hal-hal berikut ini sampai Anda yakin mereka:

* Dunia ini penuh dengan masalah menarik yang menunggu untuk dipecahkan. Atlet berhasil mendapatkan motivasi dari jenis fisik senang membuat tubuh mereka lakukan, di masa lalu mendorong diri mereka sendiri batas-batas fisik. Demikian pula, Anda harus mendapatkan dasar menggairahkan dari memecahkan masalah, Anda sharpening keterampilan, dan latihan anda intelijen.

* Tidak akan pernah ada masalah untuk dipecahkan dua kali. Berpikir waktu yang lain adalah hacker berharga - begitu banyak sehingga hampir dari sebuah kewajiban moral bagi Anda untuk berbagi informasi, memecahkan masalah dan kemudian memberikan solusi jauh hanya jadi hacker lainnya dapat memecahkan masalah baru, bukan memiliki perpetually kembali ke alamat lama .

* Kebosanan dan pekerjaan yg membosankan adalah kejahatan. Hacker ketika sedang bosan atau harus membanting tulang di bodoh repetitif bekerja, mereka tidak melakukan apa yang mereka hanya dapat melakukannya - memecahkan masalah baru. Untuk bersikap seperti hacker, Anda harus ingin pergi otomatis yang membosankan bit sebanyak mungkin.

* Freedom is good. Otoriter sikap yang harus berjuang di mana pun Anda menemukannya, supaya jangan ia melimpahi Anda dan hacker lainnya. Tidak semua kewenangan adalah tokoh otoriter, namun; authoritarians berkembang pada penyensoran dan kerahasiaan. Ragu-ragu dan mereka sukarela kerjasama dan berbagi informasi.

* Sikap tidak pengganti kompetensi. Hacker tidak akan membiarkan posers nyiakan waktu mereka, tetapi mereka menyembah kompetensi - kompetensi terutama di hacking, namun pada kompetensi adalah sesuatu yang bernilai. Kompetensi di beberapa menuntut keterampilan yang dapat tuan sangat baik, dan kompetensi di menuntut keterampilan yang melibatkan ketajaman mental, kerajinan, dan konsentrasi yang terbaik.

Mempelajari bagaimana program ini.
Cara terbaik untuk belajar adalah dengan membaca beberapa hal yang ditulis oleh master dalam bentuk, menulis beberapa hal sendiri, lebih banyak membaca, menulis lebih sedikit, lebih banyak membaca, menulis lagi, dan ulangi sampai anda mulai menulis untuk mengembangkan jenis dan kekuatan ekonomi yang Anda lihat dalam model. Menjadi nyata hacker, namun Anda harus bisa sampai ke titik di mana Anda dapat mempelajari bahasa yang baru di hari yang berkaitan oleh apa yang ada di manual dengan apa yang sudah Anda ketahui. Hal ini berarti Anda harus mempelajari beberapa bahasa yang sangat berbeda. Selain karena yang paling penting hacking bahasa, berikut ini merupakan pendekatan yang sangat berbeda pemrograman, dan akan mendidik Anda setiap berharga dalam cara.

* Python merupakan bahasa yang baik untuk memulai dengan karena dirancang rapi, terdokumentasi dengan baik, dan relatif baik untuk pemula. Meski menjadi bahasa pertama yang baik, tidak hanya mainan; sangat kuat dan fleksibel dan juga cocok untuk proyek-proyek besar. Java merupakan alternatif, namun nilai sebagai bahasa pemrograman pertama telah pertanggungjawaban. [1]

* Jika Anda serius dalam pemrograman, Anda harus belajar C, bahasa inti Unix (C + + sangat terkait erat dengan C, jika Anda tahu, belajar yang lain tidak akan sulit). C sangat efisien dengan mesin tersebut, akan tetapi mengingat jumlah besar pada waktu anda debugging dan sering dihindari untuk itu (kecuali efisiensi mesin sangat penting).

* Perl senilai belajar untuk alasan praktis, yang sangat banyak digunakan untuk halaman web aktif dan sistem administrasi, sehingga bahkan jika anda tidak pernah menulis Perl, Anda harus belajar untuk membacanya. Banyak orang menggunakan Perl untuk menghindari pemrograman C pada pekerjaan yang tidak memerlukan mesin C efisiensi.

* Pelat senilai belajar untuk alasan yang berbeda - yang mendalam pencerahan Anda akan memiliki pengalaman ketika akhirnya Anda mendapatkannya. Pengalaman itu akan membuat anda lebih baik programmer untuk sisa dari hari Anda, bahkan jika Anda tidak pernah benar-benar menggunakan pelat sendiri alot. Anda bisa mendapatkan beberapa diawali dengan pengalaman pelat mudah cukup dengan menulis dan mengubah modus pengeditan untuk Emacs editor teks, atau Script-Fu plugins untuk GIMP.

Mendapatkan salah satu sumber terbuka Unixes
Belajar untuk menggunakan dan menjalankannya. Unix adalah sistem operasi Internet. Meskipun Anda dapat belajar untuk menggunakan internet tanpa mengenal Unix, Anda tidak bisa menjadi hacker Internet tanpa memahami Unix. Oleh karena itu, budaya hacker saat ini sangat cantik Unix terpusat. Jadi, membuka Unix (seperti Linux namun ada cara lain dan ya, Anda dapat menjalankan kedua Linux dan Microsoft Windows pada komputer yang sama). Belajar itu. Menjalankannya. Tinker dengannya. Bicara ke Internet dengannya. Baca kode. Mengubah kode.

* Ada sistem operasi lain di dunia selain Unix. But they're didistribusikan biner - anda tidak dapat membaca kode ini, dan Anda tidak dapat mengubah itu. Mencoba untuk belajar hack Microsoft Windows pada komputer yang lain atau di bawah ditutup-sumber sistem seperti mencoba untuk belajar tari saat memakai badan cast. Mac OS X di bawah ini mungkin, tetapi hanya bagian dari sistem open source - Anda cenderung hit banyak dinding, dan Anda harus berhati-hati untuk tidak mengembangkan kebiasaan buruk tergantung milik Apple kode.

* Download Linux online [2] atau (lebih baik ide) menemukan sebuah kelompok pengguna lokal Linux untuk membantu Anda dengan instalasi.

* Sementara distro-distro lainnya masing-masing daerah memiliki kekuatan, Ubuntu adalah pergi jauh dan yang paling mudah untuk Linux pemula.

* Cara yang baik untuk menaikturunkan kaki Anda dalam air ke atas apa boot Linux fans memanggil tinggal CD, distribusi yang berjalan sepenuhnya off CD tanpa harus mengubah harddisk. Ini akan lambat, karena CD yang lambat, tetapi sebuah cara untuk melihat kemungkinan tanpa harus melakukan apapun drastis.

Pelajari cara menggunakan World Wide Web dan menulis HTML.
Kebanyakan dari hal-hal yang telah membangun budaya hacker melakukan pekerjaan mereka dari pandangan, membantu menjalankan pabrik-pabrik dan kantor-kantor dan universitas tanpa jelas berdampak pada cara hidup non-hacker. Web adalah satu pengecualian besar, yang besar mainan yang mengkilap hacker politisi bahkan mengakui telah mengubah dunia. Untuk alasan ini saja (dan banyak lainnya yang bagus juga) Anda perlu mempelajari cara kerja Web. Ini berarti tidak hanya belajar bagaimana untuk mengarahkan browser (siapapun dapat melakukan itu), tetapi mempelajari cara menulis HTML, Web's markup language. Jika anda tidak tahu bagaimana program ini, menulis HTML Anda akan mengajarkan beberapa kebiasaan mental yang akan membantu anda belajar. Jadi membangun rumah halaman. Cobalah untuk menempel XHTML, yang merupakan bahasa bersih dari klasik HTML.

Pelajari Bahasa Inggris
Inggris adalah bahasa yang hacker budaya dan Internet, dan Anda harus tahu bahwa itu berfungsi di masyarakat hacker. Terjemahan teknis dari buku yang ditulis dalam bahasa Inggris seringkali tidak memuaskan (bila dilakukan pada mereka semua). Being a native English-speaker tidak menjamin bahwa Anda memiliki kemampuan bahasa yang cukup bagus untuk berfungsi sebagai hacker. Jika Anda menulis adalah setengah terpelajar, ungrammatical, dan riddled dengan salah, banyak hacker akan cenderung mengabaikan Anda. Sedangkan menulis sloppy tidak selalu berarti cengeng berpikir, maka korelasi yang kuat. Jika anda belum dapat menulis competently, belajar.

Mendapatkan rasa hormat sebagai hacker.
Seperti kebanyakan budaya tanpa ekonomi uang, hackerdom berjalan pada reputasi. Anda mencoba menarik untuk memecahkan masalah, namun bagaimana menarik mereka, dan apakah solusi Anda benar-benar baik, adalah sesuatu yang Anda hanya teknis rekan-rekan atau atasan biasanya dilengkapi ke hakim. Ini adalah mengapa anda tidak benar-benar seorang hacker hingga hacker lainnya secara konsisten satu panggilan Anda. Secara khusus, yang hackerdom antropologi panggilan hadiah budaya. Anda mendapatkan status dan reputasi di dalamnya tidak mendominasi oleh orang lain, atau dengan menjadi indah, maupun dengan orang lain akan sesuatu, tetapi lebih jauh dengan memberikan hal: waktu Anda, kreativitas Anda, dan hasil dari kemampuan Anda.

* Message perangkat lunak sumber terbuka. Menulis program yang hacker lain berpikir yang menyenangkan atau berguna, dan memberikan sumber program pergi ke seluruh budaya hacker untuk digunakan. Hackerdom paling revered demigods adalah orang-orang yang ditulis besar, program-program yang mampu memenuhi kebutuhan yang luas dan diberikan mereka, sehingga sekarang setiap orang menggunakannya.

* Bantuan tes debug dan perangkat lunak sumber terbuka. Setiap buka-sumber penulis yang berpikir akan memberitahukan Anda bahwa beta testers baik (yang tahu bagaimana menjelaskan gejala jelas, pelokalan masalah dengan baik, dapat mentolerir bug di rilis kilat, dan bersedia menerapkan beberapa rutin diagnostik sederhana) patut mereka berat di rubies. Cobalah untuk mencari program yang sedang dikembangkan bahwa Anda tertarik dan a beta tester. There's a alam kemajuan dari membantu menguji program debug untuk membantu mereka untuk membantu mereka memodifikasi. Anda akan belajar banyak dengan cara ini, dan menghasilkan karma baik dengan orang-orang yang akan membantu Anda nantinya.

* Publish informasi. Satu hal yang baik adalah untuk mengumpulkan dan menyaring informasi bermanfaat dan menarik ke dalam halaman Web atau dokumen seperti yang Sering Diajukan (FAQ) daftar, dan membuat mereka umumnya tersedia. Maintainers utama teknis FAQs mendapatkan hampir sebanyak hormati sebagai buka-sumber penulis.

* Bantuan infrastruktur tetap bekerja. Para hacker budaya (dan teknik pengembangan Internet, sebetulnya) dijalankan oleh relawan. Ada banyak diperlukan tetapi unglamorous pekerjaan yang perlu dilakukan untuk menjaga kabar - administrasi milis, moderating newsgroup, memelihara situs arsip software yang besar, mengembangkan RFCs dan standar teknis lainnya. Orang yang melakukan hal semacam ini juga mendapatkan banyak hal, karena semua orang tahu ini pekerjaan yang sangat besar waktu dan bukan sebagai sink much fun sebagai bermain dengan kode. Menunjukkan dedikasi mereka lakukan.

* Serve the hacker budaya itu sendiri. Ini adalah sesuatu yang tidak Anda akan diposisikan untuk melakukan sampai Anda telah sekitar untuk sementara dan menjadi terkenal untuk salah satu dari empat item sebelumnya. Budaya hacker yang tidak memiliki pemimpin, tepatnya, tapi tidak ada pahlawan budaya dan suku kaum tua-tua dan sejarawan dan spokespeople. Bila Anda telah di trenches cukup panjang, Anda dapat tumbuh menjadi salah satu. Beware: hacker sangsi menyolok dalam ego tetua suku mereka, maka tampak untuk mencapai semacam ini terkenal berbahaya. Daripada berjuang untuk itu, Anda harus jenis posisi sendiri sehingga tetes dalam putaran, dan kemudian akan sederhana dan ramah mengenai status Anda.

Lindungi Facebook Anda

|
Hmmm.. pernahkah anda mengalami kejadian jika status anda berubah tanpa sepengetahuan anda yang berisi kata-kata yang tidak menyenankan bagi kita ataupun teman kita yang membaca status kita? itu semua ulah para hacker facebook dimana sekarang ini sudah marak bahkan banyak dari pengguna situs pertemanan ini sudah mengalami hal demikian.

Pertama tama saya akan menjelaskan bagaimana seorang hacker bisa menembus account facebook kita, pastilah mereka mengetahui username dan password kita. Sepengetahuan saya ada dua cara trik seseorang bisa mengambil alih facebook kita :

Mereka menggunakan Srcipt yang bisa merekam username dan pasword kita

Menggunakan beberapa software yang disebut hack facebook.

Ilmu yang saya dapatkan untuk melindungi facebook adalah :

Jika anda sering menggunakan warnet untuk mengakses facebook, hindari menutp jendela browser tanpa sign out atau keluar dari facebook karena username dan password kita masih tersimpan dalam komputer tersebut dan jika anda menutup facebook anda dengan mengklik keluar atau sign in jangan lupa pula membersihkan cookie dari pada aktivitas anda selama bermain internet di warnet tersebut.

caranya : untuk mozilla firefox.... klik menu bar tool dan cari clear private data kemudian centang semua pilihan dan bersihkan.

Lihat alamat browser anda pada bagian atas, cermati dan perhatikan dengan baik jika menemukan alamat http://www.facebook.com/indeks.php/(biasanya disini diikuti oleh rangkaian huruf dan angka). jangan sekali-kali anda memasukkan username dan password anda karena itu merupakan alamat script yang telah disebarkan oleh hackers untuk merekam username dan password anda. cara yang benar adalah alamat yang dituju yaitu http://www.facebook.com/login.php kemudian silahkan memasukkan username dan password anda.

Untuk lebih amannya, Ganti pasword anda setiap 2 hari untuk menghindari pengambil alihan facebook kita.

Download File Torrent Tanpa Software

|

Filosofi dasarnya adalah user harus juga meng-upload data ketika mereka mendownload. Dengan demikian, kita dalam saat yang sama bertindak sebagai server data. Torrent sendiri adalah file yang kecil, yang hanya sekitar beberapa kilobyte saja dengan ekstensi .torrent. File ini berisi informasi yang dibutuhkan untuk mendownload file tertentu. Informasi yang terkandung dalam file torrent meliputi nama file, ukurannya, tempat downloadnya dan sebagainya. Tentu kita semua sudah tidak asing dengan pernyataan di atas. Terutama bagi anda yang sering menggunakan internet untuk mendownload file-file yang besar. Dalam pendownloadan dengan prinsip torrent, kita akan terhubung dengan banyak PC yang sedang online (seeder) yang menyediakan file yang ingin kita download, sehingga proses download akan menjadi lebih cepat. Seperti yang kita ketahui, untuk mendownload file torrent, kita membutuhkan aplikasi seperti bittorent, utorrent, dll.

Nah, dalam artikel kali ini saya akan membahas tentang cara mendownload file torrent tanpa software. Yaitu menggunakan web browser. Adapun caranya sebagai berikut :

copy link file torrent yang akan kita download

masuklah ke torrent2exe.com

paste link tersebut pada "Enter URL of the torrent file:", setelah itu klik tombol "start download"

anda akan menerima file exe, misal filetorrent.exe yang berukuran kecil.

kemudian dobel klik file tersebut, yang akan memulai proses download file yang anda inginkan tunggu sampai download selesai, setelah itu akan muncul jendela kedua yang akan memberitahu supaya jangan menutup koneksi torrent yang sedang berlangsung. Hal ini berguna agar Anda tidak dianggap sebagai leecher sehingga menjadikan Anda diblack list dan Anda tidak bisa mendownload torrent lagi.

Perlu diingat bahwa cara kerja torrent adalah berbagi. Jadi kita perlu tetap membuka koneksi agar orang lain juga dapat mendownload file yang baru saja kita download melalui komputer kita. Lama koneksi ini bisa kita set, misalnya 1 jam setelah itu koneksi akan terputus secara otomatis.

Berikut istilah-istilah dalam torrent :
Seed adalah pengguna, yang telah mendownload file dari torrent dan melakukan sharing.
Peer adalah semua orang yang mendownload file, setelah download selesai, ia menjadi seed (seeder).
Leech adalah sama dengan peer, sering digunakan untuk menamai peer dengan UD ratio yang rendah.
UD ratio adalah rasio download dan upload. Rasio upload dan download termasuk sedang, bila bernilai 1 (yang anda download sama dengan yang anda upload)
Tracker adalah server, yang mengkoordinasikan proses download semua user.
Swarm adalah simpulan dari semua seed dan peers (dengan demikian tracker mempunyai swarm untuk semua komputer yang pernah mendownload file torrent darinya).

Menambah Bandwitch Dengan Mozilla

|
Ada banyak cara untuk mengakali koneksi internet yang lambat, apalagi anda menggunakan akses internet di warnet-warnet yang kebanyakan mereka telah membatasi bandwidth setiap komputernya. Berikut adalah beberapa tips dan trik yang bisa Anda coba :

1). Buka Browser Mozilla Firefox
2). Pada Address Bar Ketik : ABOUT:CONFIG
3). Cari string di bawah ini :
( pastikan semua srting dibawah “TRUE”)

contoh menggantingnya :

NETWORK.HTTP.PIPELINING FALSE ==> klik kanan dan pilih “Toggle”

NETWORK.HTTP.PIPELINING TRUE


NETWORK.HTTP.PIPELINING.MAXREQUESTS 64


NETWORK.HTTP.PROXY.PIPELINING TRUE


NETWORK.PROXY.SHARE_PROXY_SETTINGS FALSE <=== ini harus False

4). buat srting baru caranya : Klik Kiri 1X Dimana Saja, Klik Kanan NEW>>INTEGER
5). Ketik : NGLAYOUT.INITIALPAINT.DELAY Beri Nilai 0
6). Kemudian REFRESH atau Tekan F5
7). Pada Address Bar Ketik : ABOUT:BLANK

Klik Menu:

Untuk OS Windows XP, TOOLS>>OPTIONS>>WEB FEATURES

Untuk OS Linux ( Vector ) EDIT >> PREFERENCES

Untuk Setting yang berbeda di beberapa OS EDIT >>ADVANCED

9). Pada Option:

ALLOW WEB SITES TO INSTALL SOFTWARE Beri Tanda Check Box Untuk mengaktifkan

10).Kemudian Tekan OK Lalu REFRESH ( F5 )
11).Masuk Ke Link Ini :

https://addons.mozilla.org/extensions/moreinfo.php?applicationfiltered=firefox&id=125

atau :

https://addons.mozilla.org/extensions/moreinfo.php?id=125&applicationfiltered=firefox

12).Download Software SwitchProxy Tool Versi 1.3.4
13).Setelah Selesai Jangan Tekan Tombol UPDATE
14).Klik Tanda X (tutup)Yang Ada Di Pojok Kanan Atas Dari POP UP Window Yang Muncul
15).Tutup Semua Browser Mozilla FireFox,
16).Kemudian Buka Lagi Untuk Mengaktifkan Software SwitchProxy Tool Versi 1.3.4 Yang sudah di Install Tadi
17).Kalo Instalasi Sukses, Akan Muncul Toolbar tambahan Di Bawah Toolbar Navigasi & Address Bar.

Sekarang Browser Mozilla Siap Untuk Digunakan

Catatan :
-, Software SwitchProxy Tool Versi 1.3.4 Ini selain untuk Mengganti Proxy Secara Otomatis Di Browser Mozilla FireFox, Engine-nya Juga Berpengaruh terhadap Kecepatan Koneksi Internet
-, Cara Ini Sangat Efektif Bila Digunakan Di Warnet Yang Padat Pengunjung untuk Menyedot Bandwidth (Mayoritas kecepatan akses Internet ) Ke Komputer Yang Sedang Anda Pakai
-, Perubahan Yang Signifikan Terjadi Pada koneksi Internet Dengan BROADBAND / VSA

Apakah Itu HACKER

|
Jargon File yang berisi bunch dari definisi dari istilah 'hacker', sebagian besar harus dilakukan dengan keahlian teknis dan senang memecahkan masalah dan mengatasi batas. Jika Anda ingin tahu bagaimana untuk menjadi seorang hacker, tetapi, hanya dua yang benar-benar relevan.


Ada sebuah komunitas, budaya bersama, yang ahli dan jaringan pemrogram Wizards yang bekas sejarahnya kembali melalui dekade untuk pertama kalinya bagi minicomputers dan eksperimen awal ARPAnet. Para anggota budaya ini berasal dari istilah 'hacker'. Hacker dibangun Internet. Hacker yang membuat sistem operasi Unix what it is today. Hacker menjalankan Usenet. Hacker membuat World Wide Web bekerja. Jika Anda adalah bagian dari budaya ini, jika Anda memiliki kontribusi ke orang lain dan di dalamnya tahu siapa Anda dan memanggil Anda seorang hacker, you're a hacker.

Para hacker mind-set tidak dibatasi untuk perangkat lunak ini hacker-budaya. Ada orang yang menerapkan sikap hacker untuk hal-hal lain, seperti elektronik atau musik - sebenarnya, Anda dapat menemukannya di tingkat apapun ilmu atau seni. Software hacker mengenal roh keluarga ini di tempat lain dan dapat mereka 'hacker' juga - dan beberapa klaim bahwa hacker alam sangat bergantung pada media tertentu yang bekerja hacker in Namun dalam sisa dari dokumen ini kita akan fokus pada keterampilan dan sikap software hacker, dan tradisi budaya bersama yang berasal istilah 'hacker'.

Ada lagi sekelompok orang yang menyebut diri hacker keras, namun tidak. Mereka adalah orang-orang (terutama remaja laki-laki) yang mendapatkan menendang keluar dari melanggar ke komputer dan telepon phreaking sistem. Real hacker memanggil orang-orang ini 'crackers' dan ingin tidak ada bersama mereka. Real hackers mostly think crackers yang malas, yg tdk mempunyai rasa, dan tidak terlalu terang, dan obyek yang dapat merusak keamanan tidak membuat anda lebih dari hacker apapun untuk dapat membuat hotwire mobil Anda insinyur otomotif. Sayangnya, banyak wartawan dan penulis telah menjadi heran dengan menggunakan kata 'hacker' untuk menjelaskan crackers; ini irritates real hackers no end.

Dasar perbedaan ini adalah: hacker membangun sesuatu, crackers istirahat mereka.

Jika Anda ingin menjadi hacker, terus membaca. Jika Anda ingin menjadi cracker, go read the alt.2600 newsgroup dan bersiap untuk melakukan lima sampai sepuluh dalam penjara setelah menemukan Anda tidak keluar sebagai smart as you think you are. And that's all I'm going to say about crackers.

“PENCURIAN” IDENTITAS

| Sabtu, 10 Oktober 2009
“Pencurian” identitas atau identity theft, marak terjadi. Sayang sekali, sebetulnya identitas kita tidak bisa dicuri. Dan mungkin akan lebih baik jika identitas kita benar-benar bisa dicuri.


BUSINESSWEEK edisi April lalu menceritakan percobaan hacking terhadap komputer salah satu kontraktor Pentagon. Metode hacking-nya sebetulnya sederhana, hanya berupa e-mail phishing yang menjebak kontraktor tersebut agar mengklik sebuah link. Bedanya adalah e-mail phish ini dirancang spesifik dengan nama dan alamat e-mail petinggi militer AS (yang dikenali oleh si kontraktor) beserta cerita meyakinkan tentang rencana pembelian senjata. Andai di-klik, sebuah malware akan terinstal untuk merekam ketikan keyboard dan mencuri data rahasia pertahanan AS, karena jaringan komputer perusahaan kontraktor tersebut memang menyimpan berbagai dokumen Pentagon yang sifatnya classified. E-mail phish ini datang dari sebuah server di China, namun identitas jelasnya belum diketahui. Phishing yang kita terima sehari-hari saat ini kebanyakan masih masal dan tidak tertarget, misalnya undangan memperbarui data di ISP AOL atau bank Wells Fargo (padahal kebanyakan orang di Indonesia tidak memiliki akun tersebut). Namun dengan banyaknya data pribadi yang tersedia gratis di Internet, bisa saja phishing masa depan lebih tertarget dan dipersonalisasi seperti kasus di atas. Bayangkan jika kita menerima e-mail dengan nama dan alamat e-mail dari teman yang memang kita kenal, dengan isi e-mail sesuai topik hangat yang memang sedang kita bicarakan, dan mengundang kita mengklik link yang tampaknya menuju website yang memang sering kita kunjungi. Tentu akan lebih banyak orang terkecoh. Internet memang gudang informasi, termasuk informasi personal. Situs jejaring sosial, misalnya, adalah surga digital untuk menimba data pribadi. Pengguna Internet di Amerika Serikat saja sekitar 220 juta atau 73% (di Indonesia baru di bawah 10%). Sementara pengguna jejaring sosial di AS sekitar 20%, tapi di kalangan muda 18-29 tahun mencapai 66%. Bayangkan banyaknya data pribadi yang bisa digali. Masih di AS, selama 2003-2007 sekitar 8-10 juta orang (atau 3% penduduk) menjadi korban penyalahgunaan identitas, dengan total kerugian per tahun sekitar US$50 milyar. Namun, alih-alih dari data akun-akun di situs Internet, kebocoran utama data pribadi malah dari kartu kredit. Pengguna kartu kredit di AS pun sama seperti populasi Internetnya, 75% penduduk, namun 3 dari 4 kasus penyalahgunaan identitas adalah pada kartu kredit: entah dari lembar tagihan bulanan yang dibuang ke tempat sampah, dari kartu yang diserahkan kepada petugas kasir (karena CCV yang katanya seharusnya rahasia dan menjadi kunci transaksi Internet malah dicetak di permukaan kartu), atau dari pendaftaran kartu kredit di mal/tempat umum (di mana si penerima pendaftaran bisa saja penjahat yang sedang mengoleksi data). Memang kita tidak dapat langsung membandingkan kedua set angka ini. Akun di situs Internet sering kali tidak berhubungan dengan uang, sesuatu yang diincar oleh pelaku kriminal. Akun di situs Internet juga seringkali berisi data palsu dan asal. Namun, itu jugalah salah satu kelebihan Internet: mereka yang ingin anonim bisa melakukannya. Mendaftar akun kartu kredit, di sisi lain, mewajibkan kita menyerahkan (terlalu) banyak data pribadi asli seperti nama, tanggal lahir, nomor KTP, alamat, dan sebagainya. Bila data ini bocor (bukan sekali dua kali terjadi baik di bank besar maupun kecil), identitas kita ini mudah sekali disalahgunakan dan dipakai ulang di tempat lain. Istilah penyalahgunaan di bahasa Inggris, identity theft (diterjemahkan menjadi “pencurian informasi”) sebetulnya tidaklah tepat karena data pribadi kita tidak bisa dicuri sehingga hilang, melainkan hanya bisa disalahgunakan. Alangkah asyiknya jika terdapat mekanisme untuk membuat data person, “acak” untuk mendaftar ke bank atau lembaga lain, sama seperti kita membuat akun-akun asal di Internet. Data pribadi utama kita yang asli diketahui hanya oleh satu lembaga tepercaya untuk tujuan hukum dan dicatat linknya ke person-person buatan kita. Sisanya, untuk mendaftar ke pihak-pihak ketiga termasuk bank kita menggunakan person-person buatan. Jika person kita disalah gunakan, bisa kita deklarasikan hilang dan ganti dengan yang baru. Person lama kini invalid dan tidak bisa lagi disalahgunakan. Dengan kata lain, alangkah enaknya jika identitas kita benar-benar bisa “dicuri.”(steven@masterwebnet.com)

CATATAN HITAM SOFTWARE DEVELOPMENT

| Minggu, 04 Oktober 2009
Dengan berbekal Internet berkecepatan tinggi, mungkin dalam satu hari Anda dapat men-download puluhan software. Lalu, untuk apa membuat software?

DUNIA SOFTWARE memang cukup ironis. Di satu sisi banyak terdapat pilihan software-software jadi yang dapat diperoleh dengan gratis maupun bayar (ataupun seharusnya bayar, tetapi di-crack!), tetapi di sisi lain tidak mudah mendapatkan software yang sesuai keinginan sehingga software perlu dipesan dan dibuat khusus. Dalam hal ini, programer/developer mirip dengan penjahit yang membuat pakaian secara khusus, tugas system analyst dan database administrator dapat diibaratkan dengan desainer pakaian yang merancangnya terlebih dahulu. Hanya saja, tidak semua software development berjalan dengan mulus. Software terhenti di tengah jalan, dirombak ulang, selesai tapi tidak memuaskan, merupakan cerita-cerita hitam yang bukan jarang-jarang terjadi. Sementara waktu dan
materi telah banyak dikorbankan untuk itu.

Hubungi Developer!
Pak Kumis membuka sebuah toko sederhana, saat pelanggan semakin banyak dan penjualan meningkat, Pak Kumis mulai berpikir untuk membuat dan menerapkan sistem komputerisasi untuk mengembangkan bisnisnya. Jalan pertama yang ingin diambil oleh Pak Kumis tentu jalan yang termurah dan termudah (kalau ada mengapa tidak), Pak Kumis mendengar di Internet banyak terdapat software yang dapat diperoleh dengan cuma-cuma. Maka, dalam waktu relative singkat Pak Kumis telah mengumpulkan cukup banyak software yang berhasil di-download. Pak Kumis kemudian mencoba software tersebut satu demi satu, ada yang tidak sesuai dengan keinginan Pak Kumis karena terlalu kompleks, sebaliknya ada juga yang terlalu sederhana, ada yang berbahasa asing dan tidak dapat dimengerti, ada yang membuat komputer Pak Kumis hang, dan seterusnya sampaiakhirnya tidak ada satupun software yang sesuai. Akhirnya, Pak Kumis memutuskan untuk menyewa seorang programer/developer yang dapat mewujudkan sistem yang diidamkan oleh Pak Kumis, setelah melalui negosiasi harga yang cukup ketat, maka dimulai pembuatan software kustomisasi atau sering juga disebut tailor made. Tersedia cukup banyak skenario yang mungkin terjadi menyusul kesepakatan antara Pak Kumis dan pihak developer. Tetapi, hanya ada dua pilihan akhir yang mungkin terjadi, happy ending atau sad ending. Happy ending kalau software buatan sang developer sesuai dengan keinginan Pak Kumis, sad ending kalau software tersebut tidak pernah sesuai dengan keinginan Pak Kumis. Pada artikel ini, kita akan fokus pada pembahasan sad ending, bukan untuk menceritakan hal-hal yang memprihatinkan, tetapi bagaimana untuk belajar dan menghindari hal tersebut.

Menebak Wajah Software
Pakaian dapat digambar sebelum dibuat sehingga customer dapat membayangkan hasil akhirnya. Sebuah rumah juga dapat dibuat cetak birunya sehingga customer dapat mereka strukturnya, tetapi membayangkan wajah software yang belum ada kadang hampir sama sulitnya dengan membayangkan wajah bayi yang belum dilahirkan. Tentunya, desain software dapat dibuat agar mampu memberikan gambaran bagaimana wujud software tersebut. Bahkan beberapa customer dapat membuat user requirement sedemikian rupa, lengkap dengan desain tampilan dan alur yang sangat jelas. Tetapi, sebagian customer tidak memiliki bayangan sedikit pun bagaimana mengimplementasikan sistem manualnya ke dalam sistem komputer. Bahkan mungkin tidak juga sepenuh-nya memahami desain software yang dibuat oleh system analyst. Kejadian seperti ini dapat terjadi bahkan dalam ruang lingkup sistem yang relatif kecil, dan kita tidak dapat menyalahkan salah satu pihak jika software yang ingin dibangun gagal untuk didesain terlebih dahulu, yang jelas merupakan sebuah kesalahan besar untuk memaksakan membuat software yang belum diketahui dengan jelas desain sistemnya. Menyamakan persepsi akan sistem yang akan dibangun merupakan suatu proses yang relatif dapat berlangsung cukup lama, dikarenakan pihak customer dan developer harus berkolaborasi menyusun sistem tersebut. Dari sisi developer, tentunya sudah memiliki background pengetahuan tahap-tahap pengembangan software, bagaimana siklus hidup software, dan seterusnya. Sedangkan dari sisi customer, memiliki pengetahuan mengenai proses bisnis yang digelutinya. Mempertemukan dua hal ini merupakan awal yang sangat menentukan untuk melahirkan software yang sesuai. Tetapi, untuk menyatukannya tidak semudah membalikkan telapak tangan, bisa diakibatkan karena background yang berbeda serta tingkat komunikasi yang kurang baik. Komunikasi merupakan bagian penting agar sebuah kerja sama dapat berjalan dengan baik, skill teknikal yang luar biasa tidak menjamin developer selalu mampu menghasilkan softwareyang dibutuhkan. Sebaliknya juga komunikasi yang baik jika tidak didukung dengan teknikal yang memadai, tidak akan menghasilkan produk yang memuaskan. Untuk bersama-sama menghasilkan gambaran software yang akan di-develop, ada kalanya diperlukan pihak konsultan teknologi informasi (IT Consultant) untuk menjembatani antara customer dan developer. Konsultan tersebut harus memahami proses bisnis customer dan mampu menyarankan solusi TI yang perlu dikembangkan oleh developer.

Developer atau Konsultan?
Sering terdapat kerancuan antara tugas developer dan konsultan. Beberapa customer memiliki anggapan bahwa pihak developer harus bertugas dan berlaku sebagai konsultan bisnisnya, selain tentunya membuat program. Hal ini kadang kala berbuntut dengan kerugian bagi kedua belah pihak. Hal pertama karena pihak developer seharusnya tidak merangkap sebagai IT consultant tanpa kesepakatan yang jelas, hal kedua karena pihak developer belum tentu memahami sudut pandang customer dari sisi bisnis dan kebutuhan. Karena itu jika pihak developer merangkap sebagai konsultan, maka pihak developer harus memiliki kapasitas sebagai konsultan dan perlu dipahami oleh customer bahwa proses konsultasi dan proses development merupakan dua proses dan tanggung-jawab yang terpisah. Pihak konsultan juga dapat merupakan pihak ketiga yang disewa oleh customer untuk membantu mengembangkan bisnisnya. Solusi yang ditawarkan tidak selalu merupakan pengembangan software, tetapi juga dapat berupa perbaikan infrastruktur, penggunaan teknologi tertentu, peningkatan keamanan sistem, dan seterusnya.


Metodologi
Sebuah metologi pengembangan sistem software dapat dijadikan sebagai patokan developer untuk melakukan tahap-tahap pembuatan software. Metodologi yang umum dikenal adalah System Development Life Cycle (biasa disingkat DSLC atau SLC) yang didefi nisikan US Departement of Justice. SDLC menjelaskan tahapan pembuatan software, di antaranya adalah perencanaan, analisis, desain, development, testing, deployment, implementasi, dan maintenance. Idealnya SDLC diharapkan menghasilkan sistem berkualitas yang memenuhi (atau kalau perlu melebihi) harapan customer dan sesuai dengan estimasi biaya dan waktu. Sebuah metodologi lainnya adalah Extreme Programming atau disingkat XP di http://www.extremeprogramming.org/, yang membagi tahapan ke dalam empat bagian besar, yaitu Planning, Designing, Coding, dan Testing. XP menekankan peran customer sebagai bagian dari keberhasilan sistem. Tentunya bukan bertugas sebagai developer, tetapi untuk berperan serta menuliskan skenario (User Stories) tanpa harus menggunakan istilah teknis. User stories ini nantinya akan mengarah pada User Acceptance Test (UAT). Bagaimanapun, SDLC dan metodologi lainnya hanya merupakan sebuah alat bantu untuk mengarahkan pengembangan sistem yang baik. Di dalam perjalanan pengembangan software tersebut, sering kali terdapat berbagai kendala, terutama di dalam sistem yang besar dan terbagi-bagi atas beragam subsistem.

Software Tambal Sulam
Berikut ini adalah cerita yang cukup umum terjadi. Seorang developer datang ke kantor customer dan melakukan entah instalasi, perbaikan bug, ataupun maintenance rutin. Customer kemudian meminta developer untuk menambahkan suatu modul ringan, developer yang kebetulan memilikisource code software tersebut kemudian mendemonstrasikan kepiawaiannya dengan membuat modul tersebut hanya dalam hitungan menit. Kadang kala untuk membuat modul ringan tersebut, developer mengambil jalan pintas yang termudah, dengan tujuan utama adalah menghasilkan modul yang diminta dengan cepat, tanpa harus banyak mengubah kode program. Tetapi, sangat disayangkan jika untuk mencapai hal tersebut, developer mengabaikan konsep dan prinsip software development yang seharusnya diketahuinya. Praktik seperti ini, baik dalam skala kecil maupun besar akhirnya dapat merugikan developer maupun customer. Pihak customer harus memiliki pengertian bahwa perubahan modul kecil pada sistem sering kali bukanlah sebuah pekerjaan kecil, dan pihak developer harus tetap berpegang pada desain system yang benar. Jangan ragu-ragu untuk kembali pada metodologi awal yang digunakan. Sebuah requirement baru biasanya akan melahirkan perencanaan yang baru, dan bisa jadi mengubah estimasi waktu dan biaya awal.

Perubahan Spesifikasi
Cukup umum terjadi, desain yang telah dirancang pada awalnya kemudian harus diubah karena berbagai sebab. Bisa jadi karena terdapat kasus-kasus yang tidak terpikirkan sebelumnya, ataupun dikarenakan perubahan kebijaksanaan yang dilakukan customer terhadap proses bisnisnya, dan seterusnya. Saat hal ini terjadi, komunikasi yang baik akan memegang peranan yang sangat penting. Karena sering kali customer dan developer sama-sama merasa rugi dan tidak mau disalahkan atas terjadinya perubahan spesifi kasi sistem. Karena itu, jauh sebelum pihak customer dan developer mencapai kata sepakat, sebelumnya perlu dipahami bahwa iterasi atau pengulangan merupakan hal yang sangat wajar pada pengembangan software. Termasuk pengulangan requirement, perencanaan, dan bisa jadi mempengaruhi estimasi biaya dan waktu. Jika salah satu pihak tidak siap dengan hal tersebut, maka pihak tersebut juga belum siap untuk melahirkan sebuah sistem.

Implementasi
Saat software telah mencapai tahap akhir development dan akan masuk pada tahap production, jangan buru-buru membuat setup installer software yang rapi karena bisa jadi masih akan terjadi cukup banyak perubahan saat dipergunakan end user. Karena itu, perencanaan sistem yang baik tentunya telah memperhitungkan level pengguna, dari pihak customer juga harus mampu memberikan deskripsi detail kebutuhan-kebutuhan user. Jika end user merupakan staf perusahaan yang harus mengoperasikan sistem tersebut, maka dapat terjadi perubahan cara kerja yang cukup signifi kan. Sering kali implementasi awal system memerlukan proses manual dan proses komputerisasi berjalan secara paralel untuk menguji sistem. Tentunya, dari pihak developer harus terlebih dahulu melakukan tes hingga pada unit terkecil untuk mengurangi tingkat kegagalan sistem saat implementasi. Berubahnya rutinitas kerja terkadang dikeluhkan oleh user yang merasa pekerjaannya bertambah (tetapi gaji tidak bertambah), sementara keberhasilan suatu sistem harus didukung sepenuhnya oleh pihak-pihak terkait, termasuk pengguna sistem tersebut. Karena itu, diperlukan pengarahan dan training yang mendukung user untuk menggunakan sistem dengan nyaman dan memberikan pengertian bahwa sistem diciptakan justru akan membantu pekerjaan manual dan memperbaiki sistem yang lama.

Penutup
Dari awal hingga akhir software development, cobaan terbesar pada umumnya adalah menghadapi iterasi atau pengulangan. Biasanya proyek yang tidak selesai adalah sistem yang terhenti pada suatu titik bukan karena ketidaksanggupan untuk melanjutkan development secara teknis (walaupun mungkin saja terjadi pada beberapa kasus tertentu), tetapi karena berputar-putar dalam sebuah lingkaran karena adanya konflik kepentingan. Salah satu buah simalakama yang sering terjadi adalah sebagai berikut:
Developer memiliki pengetahuan, prosedur, dan tools yang baik untuk membangun sistem komputerisasi yang baik, memenuhi standar pengembangan software sesuai dengan buku teks dan literatur. Di pihak lain, calon customer tidak selalu datang dari background teknologi informasi, mungkin memiliki budget relative rendah, dengan skala bisnis menengah ke bawah. Sering kali yang dikejar kedua pihak adalah kata deal, di mana developer mungkin akhirnya menawarkan biaya murah tetapi bertekad membuat software secara instan, atau pihak customer menyanggupi biaya yang diajukan tetapi menuntut sistem harus memuaskan tanpa kriteria yang jelas. Salah satu solusinya adalah dengan menerapkan software development dimulai dari skala dan modul yang terbatas, dimana budget dapat diterima dan kualitas software dapat dipertanggungjawabkan. Kesuksesan sebuah software tercermin dari penggunaan software itu sendiri, dimulai dari skala yang relatif kecil. Sebuah contoh yang jelas adalah operating system Windows Vista saat ini, bukankah merupakan hasil perjalanan panjang dari sistem operasi MS-DOS yang demikian sederhana dibandingkan Windows Vista? Software development dibuat untuk melahirkan sebuah sistem yang lebih baik, karena itu sudah seharusnya software development menjadi merupakan perjalanan yang menyenangkan baik bagi developer, customer, dan pengguna.

_ http://en.wikipedia.org/wiki/Systems_Development_Life_Cycle
_ http://www.extremeprogramming.org/
_ http://en.wikipedia.org/wiki/Programmer

POPULARKAH SITUS ANDA?

| Sabtu, 03 Oktober 2009
“Trust yourself. Think for yourself. Act for yourself. Speak for
yourself. Be yourself. Imitation is suicide.”


QUOTE DI ATAS menyarankan Anda untuk menjadi diri sendiri dan tidak meniru orang lain, mungkin dalam beberapa hal memang baik untuk diterapkan, tetapi quote tersebut rupanya jarang dipraktikkan oleh kebanyakan pemilik situs di Internet. Mungkin belum ada cara yang benar-benar akurat untuk menghitung berapa jumlah situs aktif di Internet, tetapi tanpa menggunakan tools atau survai, kita sudah dapat melihat dengan kasat mata bahwa jumlah situs yang bertebaran di Internet bertambah relatif pesat dari hari ke hari, yang tidak akan ada habis-habisnya Anda kunjungi walaupun Anda berselancar di dunia maya selama 7x24 jam non-stop. Tetapi di sisi lain, menemukan situs baru yang inovatif jarang-jarang ditemui, kebanyakan situs baru dibuat dengan mengambil ide dari situs yang pernah ada sebelumnya. Hasilnya, kita dapat melihat betapa banyak bertebaran situs blog, portal, wiki, game, berita, dan sederet klasifikasi lainnya. Karena itu, jika Anda memiliki ide brilian dan meluncurkan sebuah situs yang tidak pernah terpikirkan oleh orang lain, maka Anda harus menabahkan hati jika nantinya situs Anda memiliki kembaran, secara disengaja maupun tidak. Situs A mirip seperti situs B, situs B mirip seperti situs C, sebenarnya bukan menjadi hal yang tabu di Internet mengingat sedemikian banyak pengguna Internet yang tersebar di seluruh dunia dan luasnya kreativitas yang dapat dikembangkan pada sebuah situs, sehingga justru semakin memperluas informasi yang dapat diakses pengguna. Walaupun mungkin ada saja plagiator yang mencontek secara total ide, desain, atau bahkan konten situs tertentu. Tetapi seiring waktu berjalan, situs tiruan pun harus menemukan jati diri sendiri untuk dapat tetap bertahan dalam rimba informasi bernama Internet. Dari sekian banyak situs yang bebas diakses oleh siapapun, baik yang menawarkan kreasi baru ataupun menjadi follower, ada satu persamaan yang dimiliki, yaitu semua situs tersebut ingin menjadi popular. World wide web bagaikan etalase raksasa yang memajang jutaan situs yang berlomba-lomba ingin menjadi yang terdepan.

Mengukur Popularitas
“Tolong buatkan saya situs yang jika di cari pada search engine akan tampil pada daftar 10 teratas”, demikian permintaan seorang juragan kambing yang tidak ketinggalan ingin mempopularkan bisnisnya di Internet. Biasanya web developer akan mati-matian menjelaskan betapa sulitnya mengharapkan sebuah situs tampil terdepan pada search engine, dan akhirnya mengeluarkan istilah-istilah sakti, seperti search engine optimization, search algorithm,
meta tag, keyword, web crawler, dan sebagainya, dengan harapan sang juragan kambing memaklumi jika situsnya nanti tidak sepopular harapannya. Sebenarnya Anda cukup mengatakan terdapat sekitar 250.000 halaman baru yang bertambah setiap harinya di Internet dan silakan membayangkan jika semuanya ingin tampil teratas pada search engine. Jangan lupa mengatakan berita baiknya, yaitu terdapat lebih dari 1 milyar pengguna Internet di seluruh dunia, dan angka tersebut bertambah setiap harinya. Jadi walaupun sebuah situs tidak menempati peringkat atas pada search engine, bukanberarti situs tersebut tidak popular. Lalu, bagaimana mengukur popularitas sebuah situs? Salah satu yang sering menjadi acuan adalah melihat dari frekuensi kunjungan pengguna. Terdapat beberapa cara yang akan kita bahas di bawah ini.

Web Counter
Sebuah web counter (lazim juga disebut hit counter) akan menghitung jumlah pengunjung yang mengakses situs Anda, web counter biasanya diletakkan pada halaman depan situs dan mungkin saja ingin ditunjukkan oleh pemilik situs dengan font ukuran besar jika jumlahnya fantastis, dan sebaliknya angka dengan font ukuran kecil jika jumlahnya minim (tergantung pada tingkat percaya diri sang pemilik situs!). Bagi web desainer/developer yang tidak ingin repot melakukan pemrograman web counter, terdapat cukup banyak situs yang menawarkan jasa gratis perhitungan web counter. Cukup dengan menambahkan sederet kode program pada halaman situs Anda, dan akan tampil jumlah visitor yang mengakses situs Anda. Sayangnya, web counter tidak selalu dapat dipercaya, selama angka pada web counter dapat dimodifi kasi oleh pemilik situs. Saat ini web counter nyaris tidak menimbulkan kesan berarti bagi yang melihatnya, bisa jadi karena sudah terlalu umum, atau karena kurangnya kepercayaan pada angka yang tertera pada web counter. Walaupun demikian, tidak tertutup kemungkinan Anda membuat web counter menjadi lebih menarik dengan sedikit kreativitas, misalnya dengan menampilkan jumlah pengguna yang sedang mengakses situs Anda, atau menampilkan web counter yang bergerak secara live. Salah satu contoh seperti yang ditawarkan pada situs http://www.chami.com/counter/classic/.

Statistik Web
Statistik web umumnya memberikan informasi yang lebih baik dibandingkan angka yang ditunjukkan pada web counter. Contohnya, Anda dapat melihat banyaknya kunjungan berdasarkan periode tertentu, atau dibagi sesuai letak geografis, atau menunjukkan berapa data transfer yang terpakai, dan informasi lainnya. Pada statistik web, Anda tidak hanya dapat melihat dalam bentuk angka, tetapi juga dalam bentuk table dan grafik. Informasi seperti ini sangat berguna untuk menganalisis kunjungan situs secara lebih detail. Statistik web mengambil data mentah yang berasal dari semua request yang ditujukan ke situs Anda (termasuk juga request yang gagal), request tersebut disimpan ke dalam sebuah log file pada web server. Log ini kemudian diproses oleh aplikasi web analytics dan ditampilkan menjadi laporan statistik web yang informatif. Cara di atas tentunya memerlukan hak akses terhadap log file pada web server. Bagaimana jika kita ingin menghitung statistiksebuah situs tetapi tidak memiliki akses pada log file di web server? Caranya adalah dengan menggunakan JavaScript yang memberitahukan server third-party setiap kali sebuah halaman situs dipanggil oleh web browser, metode ini dikenal dengan nama page tagging. Menampilkan statist

Web Rank
Daftar peringkat/ranking selalu digemari karena mudah dipahami dan langsung mengena pada sasaran. Adalah sesuatu yang memiliki daya tarik tersendiri jika menampilkan daftar seperti: orang-orang terkaya di dunia, film-film terbaik pemenang oscar, dan seterusnya. Bagaimana dengan daftar web terpopular? Salah satu penyedia informasi tersebut adalah Alexa Internet, Inc (http://www.alexa.com/). Sebuah perusahaan subsidiary dari Amazon.com. Peringkat pada alexa diambil berdasarkan kunjungan pengguna Alexa Toolbar untuk Internet Explorer dan sidebar terintegrasi di dalam Mozilla dan Netscape. Walaupun terdapat kontroversi mengenai akurasi informasi yang ditampilkan Alexa, tetapi informasi yang ditampilkan cukup baik digunakan sebagai acuan popularitas sebuah situs secara umum. Tentunya situs yang termasuk dalam daftar 500 besar alexa.com merupakan situs yang sudah tidak diragukan lagi popularitasnya. Sebaliknya jika situs Anda masih dalam peringkat yang kurang baik menurut Alexa, maka mungkin hal tersebut merupakan indikasi bahwa Anda harus memperbaiki layanan situs atau memperkenalkan situs Anda lebih luas lagi. Anda dapat melihat informasi peringkat situs tertentu dengan mengetikkan alamat situs yang ingin dicari melalui situs alexa.com ataupun dengan cara menginstal Alexa Toolbar, atau menggunakan extension SearchStatus untuk Mozilla Firefox. Metode lain diperkenalkan oleh Google dengan PageRank. PageRank mengukur bobot suatu situs dari skala 0–10 dengan algoritma tertentu berdasarkan analisis terhadap link, yang
akhirnya menunjukkan seberapa tinggi tingkat kepentingan (importance) suatu situs. Semakin tinggi nilai PageRank Anda, maka semakin berbobot situs Anda, dan tentunya juga berarti semakin popular.


Karena perhitungan PageRank berdasarkan link, maka timbul usaha-usaha memperbanyak link dengan tools dan program iklan text-link.Hal ini kemudian menyebabkan akurasi kualitas situs yang memiliki PageRank tinggi dipertanyakan, karena itu Google secara aktif mulai memberikan penalti bagi situs yang menjual text-link untuk mempertahankan akurasi penilaian PageRank. PageRank dapat ditampilkan melalui Google Toolbar atau extension SearchStatus pada browser Mozilla Firefox.

Popularkan Situs Anda!
Memang menyenangkan jika situs Anda menempati peringkat yang tinggi dan memiliki statistik yang baik, tetapi bagaimana cara mempopularkan situs Anda? Sebelum Anda meneruskan membaca bagian ini, sebelumnya perlu selalu kita sadari bahwa untuk mendapatkan hasil yang baik, biasanya tidak atau jarang sekali dapat dicapai secara instan dan tanpa usaha maksimal. Demikian juga dengan popularitas situs Anda, yang merupakan suatu proses yang harus dibangun dengan sungguh-sungguh.Beberapa caranya adalah:

  1. Buat hubungan timbal-balik yang saling menguntungkan dengan bertukar link pada situs lain.


  2. Terjun ke komunitas seperti forum, blog, mailing list, dan perkenalkan situs Anda dengan cara yang sopan dan tidak melanggar etika komunitas di mana Anda berada. Bahkan kadang cukup menaruh link pada footer (jika diizinkan), Anda mungkin akan mendapatkan beberapa pengunjung baru.


  3. Tekankan pada kualitas dan bukan pada kuantitas. Lebih baik mendapatkan 10 pengunjung situs yang menghabiskan waktu rata-rata di atas 30 menit berada dalam situs Anda, dibandingkan 100 pengunjung yang rata-rata hanya membuka situs Anda dalam hitungan detik! Karena itu terus kembangkan situs Anda, pelajari apa yang diinginkan oleh pengunjung dan apa yang perlu diperbaiki jika ada. Anggap pengunjung adalah customer, dan customer adalah raja!


  4. Masukkan situs Anda pada direktori online (entah yang gratis ataupun bayar) seperti yellow pages, situs alumni Anda, dan lain-lain yang memiliki kategorisasi dan struktur yang baik.


  5. Buat artikel ataupun karya tulis lainnya, tambahkan link menuju situs Anda di dalam artikel tersebut, dan publikasikan artikel tersebut sesuai pada tempatnya. Bayangkan jika artikel Anda menarik para pembacanya, tentunya tidak sedikit yang akan penasaran membuka link situs Anda dengan harapan menemukan informasi lebih lanjut. Sangat tidak disarankan Anda melakukan spam dengan bomb e-mail, program robot, atau dalam bentuk apapun yang mengganggu kenyamanan orang lain hanya untuk mengejar popularitas.

Memang bagi sebuah situs, popularitas juga dapat berarti uang mengalir lebih lancar. Dengan bekal statistik pengunjung yang tinggi, sebuah situs dapat menyediakan layanan pemasangan iklan dengan biaya relatif cukup mahal. Tetapi sebelum tergiur oleh popularitas dan uang, kita perlu belajar dari situs-situs yang telah populer dan mampu bertahan lama, sekali lagi, mereka selalu membangun kualitas terlebih dahulu sebelum mendapatkan kuantitas. Semuanya kembali pada tujuan sebenarnya situs. Situs diperuntukkan agar orang lain dapat memetik manfaat, maka pengunjung merupakan juri yang sebenarnya untuk menentukan kualitas situs Anda. Dalam jangka panjang, para pengunjung setia yang mendapatkan manfaat dari situs Andalah yang akan terus membuat situs Anda bertahan.

Batasi Kopi untuk Tamu
Situs bagaikan sebuah rumah yang terbuka bagi para tamu yang datang berkunjung. Tapi, jangan sampai Anda hanya memprioritaskan diri pada tingginya angka pengunjung, tanpa melakukan analisis lebih lanjut mengenai siapakah yang mengunjungi situs Anda. Hal ini dikarenakan tidak semua pengunjung mendatangi situs Anda untuk memperoleh sesuatu yang bermanfaat dari konten situs, di antara sekian banyak pengunjung, bisa jadi pengunjung situs Anda yang paling rajin adalah sebuah software aplikasi yang berjalan secara otomatis! Aplikasi tersebut dikenal dengan nama Internet bots atau disingkat bots, yang dibuat dengan berbagai tujuan. Ada yang positif seperti robot search engine yang membantu mendaftarkan situs Anda ke dalam search engine, tetapi juga ada yang negatif dan dibuat untuk kepentingan tertentu, misalnya untuk mengumpulkan alamat e-mail pada setiap halaman web yang ditemui, bahkan bisa jadi untuk melakukan penyerangan Denialof Service, tentunya “tamu” yang datang dengan cara seperti ini tidak perlu diberikan secangkir kopi! Pada akhirnya, realita yang terjadi adalah situs Anda akan popular jika kontennya memang mampu menarik banyak orang, sehingga membuat para pengunjung selalu ingin mengakses situs Anda secara berkala dan kontinyu. Jadi prioritaskan bagaimana untuk dapat menghasilkan situs yang baik dibandingkan mengejar angka pengunjung semata. Tetapi juga, bukan berarti angka dan statistik pengunjung menjadi tidak penting, gunakan statistik dan counter untuk analisa lebih lanjut dalam mengembangkan situs Anda ke arah yang lebih baik lagi.

_ http://www.maniactive.com/how_alexa_works.htm
_ http://en.wikipedia.org/wiki/Web_analytics
_ http://wiki.answers.com/

YAHOO! MESSENGER PLUG-IN SDK

|
Suatu waktu di abad 21, Juliet sedang perang dingin dengan Romeo, saking kesalnya, Juliet memblokir username Yahoo! Messenger milik Romeo. 

PEMBLOKIRAN yang dimaksud adalah melalui menu Stealth Settings – Appear Permanently Offline, sebuah fasilitas dalam Yahoo! Messenger yang membuat seseorang (sang korban) selalu melihat status kita dalam keadaan offline, walaupun kita sebenarnya online. Sebaliknya, kita tetap dapat melihat status orang tersebut (dengan catatan kita tidak menjadi korban Stealth Settingsnya!).Suatu hari Juliet online seperti biasa, saat ia melihat Romeo online, Juliet memutuskan meneruskan aksi perang dinginnya, “Dia kan sudah gue blokir, nggak bisa liat gue online,” piker Juliet. Tetapi alangkah kagetnya saat Romeo menyapa Juliet dengan kata-kata manis, dan meyakinkan Juliet bahwa dengan cinta, Romeo dapat merasakan Juliet sedang online...ehm!. Mari kita tinggalkan cerita cinta di atas sebelum artikel ini mengilhami dunia persinetronan. Jika Anda merupakan salah satu korban stealth seperti cerita di atas dan kebetulan cinta Anda belum terlalu kuat untuk mampu melihat status Yahoo! Messenger orang lain, maka masih ada cara lain untuk itu, yaitu membuat sebuah fitur dengan Yahoo! Messenger Plug-in SDK atau untuk lebih mudahnya kita singkat plug-in saja, yaitu sebuah tool yang menggunakan JavaScript dan API C++ untuk menciptakan berbagai fitur addon yang berkolaborasi dengan fitur lainnya di dalam Yahoo! Messenger.

Yahoo! Messenger
Saat ini merupakan hal yang umum jika kita melihat footer pada e-mail atau posting seseorang di forum yang berisi contact person yang menyertakan telepon, e-mail, dan username/Yahoo! ID, ataupun username dari account instant messaging lainnya. Yahoo! Messenger merupakan sebuah software instant messaging client yang terasosiasi dengan protokol yang disediakan Yahoo!, sehingga mengizinkan pengiriman pesan secara instan di antara pengguna. Plug-in merupakan salah satu fitur yang ditawarkan Yahoo! Messenger, selain Yahoo! Voice, file sharing, game, buzz, dan seterusnya. Fasilitas plug-in disediakan sejak versi 8.0, pengguna dapat menciptakan sendiri plug-in yang diinginkan dengan menggunakan Yahoo! Messenger Plug-in SDK yang dapat di-download dan dipergunakan secara gratis. Plug-in seperti apa saja yang dapat dihasilkan (selain memergoki orang yang online seperti di atas)? Sebelum membahasnya,terlebih dahulu kita harus memahami jenis plug-in yang dapat dibuat. Terdapat dua kategori plug-in pada Yahoo! Messenger, yaitu conversation plug-in dan tab plug-in. Conversation plug-in adalah plug-in yang terletak pada jendela percakapan saat Anda berkomunikasi dengan orang lain, sedangkan tab plug-in merupakan jendela utama Yahoo! Messenger itu sendiri, yang memuat daftar teman Anda. Tab plug-in dapat menampilkan sebuah window baru yang disebut secondary atau sliding window. Sesuai namanya, sliding window ini dapat digeser keluar masuk dari tab window. Beberapa contoh penerapan conversation plug-in:
  1. Game.
    Chatting sambil bermain game, mengapa tidak? Kalau gamegame online memiliki fasilitas chat, maka kini bisa berlaku juga kebalikannya, software chat memiliki fasilitas game. Conversation plug-in membuka lebar kesempatan untuk menciptakan beragam game-game multiplayer online.
  2. Peta.
    Salah satu percakapan melalui instant messaging yang berpotensi cukup seru adalah jika membahas sebuah lokasi yang letaknya tidak diketahui, berbagai patokan arah, nama jalan, posisi gedung, dan seterusnya mungkin akan dibahas secara detail. Jika masih belum jelas, biasanya percakapan diakhiri dengan “tanya saja orang sekitar sana!” Dengan keberadaan peta yang dapat diikutsertakan secara visual dalam jendela percakapan, tentunya akan banyak menolong komunikasi mengenai lokasi dan menyulapnya menjadi percakapan yang menyenangkan. Beberapa contoh penerapan tab plug-in:
  • Kalender.
    Suka atau tidak, manusia modern hidup dengan jadwal. Tidak perlu mengambil contoh seorang eksekutif yang sibuk luar biasa dengan pertemuan dan janji bisnis, saat kita menunggu penayangan film favorit di televisi ataupun bioskop, sudah merupakan contoh sederhana yang membuktikan kesehariankita tidak terlepas dari jadwal. Karena itu, kalender tentunya merupakan plug-in yang sangat berguna. 
Berita.
Menampilkan berita terbaru dari jendela Yahoo! Messenger merupakan salah satu kegunaan plug-in yang sangat luas penggunaannya. Mulai dari berita politik, keuangan, hiburan,dan seterusnya dapat ditampilkan ke hadapan Anda. Masih banyak lagi contoh plug-in. Yahoo! Messenger memuat daftar gallery plug-in yang sudah melewati syarat dan standardisasi Yahoo! pada website http://gallery.yahoo.com  Anda pun memiliki kesempatan mengajukan plug-in Anda untuk di-publish pada alamat tersebut, setelah plug-in Anda disetujui oleh pihak Yahoo!.

Memulai Plug-in
Dan inilah rahasianya, plug-in Yahoo! Messenger adalah apa yang dapat Anda hasilkan melalui halaman website. Entah website tersebut hanya untuk sekedar menampilkan sebuah pesan singkat ataupun berupa aplikasi web canggih yang menggunakan DHTML, Flash, ActiveX, Ajax, dan teknologi berbasis web browser lainnya. Perbedaannya hanyalah halaman website ini ditampilkan di dalam Yahoo! Messenger. Untuk mulai membuat plug-in Yahoo! Messenger, Anda memerlukan Plug-in SDK yang dapat di-download secara gratis melalui alamat http://developer.yahoo.com/messenger  Pada SDK tersebut, tersedia dokumentasi dan contoh plugin Test yang perlu Anda ekstrak pada folder instalasi Yahoo! Messenger. Anda dapat mencoba plug-in Test tersebut dengan login terlebih dahulu pada Yahoo! Messenger. Untuk menjalankan tab plug-in, pilih menu Actions – Load Test Plug-in dari tab window/jendela utama. Sedangkan untuk menjalankan conversation plug-in, pilih seseorang dari daftar teman Anda sehingga tampil sebuah conversation window, lalu pilih menu Actions – Load Test Plug-in dari conversation window. Untuk menjalankan plug-in yang telah dimasukkan ke dalam daftar resmi plug-in yang telah disetujui oleh Yahoo!, Anda dapat memilih menu Actions – Choose a Plugin... melalui jendela utama maupun conversation.


Struktur Folder dan File
Jika telah mengekstrak file Test.zip pada folder instalasi Yahoo! Messenger, Anda akan mendapatkan susunan folder sebagai berikut:

Plugin\Test\ContentTab\test.yplugin\MANIFEST plugin.properties index.html
secondary_window.html\SidePanel\test.yplugin\MANIFEST plugin.properties index.html

Folder \ContentTab memuat informasi tab plug-in, sedangkan folder \SidePanel memuat informasi conversation plug-in. Baik ContentTab maupun SidePanel memiliki struktur yang sama, yaitu terdiri dari file MANIFEST (plugin.properties) dan file-file HTML yang dibutuhkan File plugin.properties berisi parameter-parameter untuk melakukan konfigurasi, yang dapat Anda edit melalui text editor. Dari sini, Anda dapat menentukan lokasi file HTML induk, ukuran jendela, jenis plug-in, dan masih banyak lagi. Masing-masing parameter disertai dengan komentar yang cukup jelas. Anda cukup melakukan modifikasi pada file tersebut dan menyesuaikan parameter-parameter dengan kebutuhan plug-in Anda.

Plug-in Anti-stealth
Sekarang kita akan membuat plug-in anti-Stealth Settings – Appear Permanently Offline, sehingga Anda dapat memergoki rekan yang mencoba bersembunyi dari Anda! Pembuatannya sangatlah sederhana dan dengan mencobanya, Anda akan dengan cepat segera dapat memahami cara kerja plug-in. Langkah pertama, tentukan sebuah target username Yahoo! Messenger, misalnya diaryman88, kemudian ciptakan sebuah file HTML bernama status.html, lalu ketikkan kode HTML sebagai berikut:
Anda dapat mengubah username diaryman88 pada kode program di atas menjadi username yang diinginkan. Jalankan browser dan buka file status.html. Jika terkoneksi dengan Internet, Anda segera dapat mengetahui apakah si diaryman88 sedang online atau tidak melalui icon status yang mengindikasikannya, indikasi ini dapat dipercaya (selama server Yahoo! tidak bermasalah) karena tidak ada kaitannyadengan fitur stealth pada Yahoo! Messenger, siapapun dapat melihat informasi ini dengan mengetikkan kode HTML di atas. Sedikit penjelasan mengenai kode di atas, baris akan memanggil ulang (refresh) halaman web dalam setiap 10 detik secara otomatis, sehingga Anda tidak perlu melakukan refresh halaman secara manual. Rentetan kode selanjutnya yang berada di antara tag merupakan kode-kode untuk mengakses server Yahoo! dan memeriksa status online username tertentu. Fasilitas ini telah disediakan oleh Yahoo! dan memang kontradiksi dengan fitur stealth. Anti-stealth Anda telah selesai, hanya saja belum terintegrasi di dalam Yahoo! Messenger Anda. Untuk itu, copy status.html ke folder \ Plugin\Test\Content-Tab\test.yplugin, kini status.html terletak satu folder bersama index.html dan secondary_window.html yang telah ada sebelumnya (walaupun kedua file tersebut tidak dipergunakandalam plug-in ini). Langkah berikutnya, dengan text editor Anda, buka file plugin.properties yang terletak pada folder \Plugin\Test\ContentTab\test.yplugin\MANIFEST, cari baris dengan tulisan : Location=../index.html Baris ini merupakan parameter yang menunjukkan file HTML yang dipanggil oleh plug-in. Anda ingin agar status.html yang Anda ciptakan tadi muncul sebagai tab plug-in, karena itu ganti baris tersebut menjadi : Location=../status.html Simpan kembali file plugin. properties, kemudian login Yahoo! Messenger seperti biasa, kemudian pilih menu Actions – Load Test Plug-in pada jendela utama. Yahoo! Messenger akan memperingatkan Anda bahwa plug-in ini dipanggil melalui komputer lokal, pilih OK untuk melanjutkan, dan jika semuanya berjalan lancar, Anda akan melihat status diaryman88 seperti pada gambar yang kami perlihatkan. Ternyata cukup mudah dan singkat untuk membuat plug-in anti-stealth, bukan? Lebih jauh lagi, untuk membuat plug-in yang lebih memanfaatkan keunggulan plug-in SDK, Anda dapat menggunakan SDK API yang memiliki berbagai fungsi, misalnya untuk melakukan transfer file, web cam, mengakses Address Book, penanganan berbagai macam event, dan masih banyak lagi. Anda dapat mempelajari semuanya pada dokumentasi yang disertakan pada saat Anda men-download SDK.

Plug-in Menggantikan Browser?
Sebuah isu menarik adalah dengan adanya berbagai plug-in pada Yahoo! Messenger. Mungkinkah plug-in dapat menggantikan browser? Bahkan salah satu sumber di Internet mengatakan, penggunaan plug-in dapat mengurangi isu kompatibiltas antar-browser. Sayangnya, menurut penulis tidak semudah itu karena akan muncul isu lain, yaitu kompatibilitas antar-software instant messaging! Untuk beberapa service, menggunakan plug-in memang menyenangkan. Keberadaannya dapat membantu pekerjaan ataupun digunakan untuk sekedar hiburan, yang memungkinkan Anda menjadi addicted to plug-in! Tidak dapat disangkal, teknologi instant messaging merupakan sebuah terobosan yang menarik sejak fitur chat mulaibanyak digunakan (ingat saat booming mIRC), Yahoo! Hanyalah salah satu dari berbagai vendor instant messaging yang sudah (dan akan) mengeluarkan SDK dan menciptakan komunitas yang dapat menghasilkan plug-in menarik bagi penggunanya. Kembali pada isu apakah plug-in Yahoo! Messenger (atau software instant messaging lainnya) dapat menggantikan peran browser, bisa jadi secara teknis memungkinkan, tetapi apakah semua pengguna browser = pengguna instant messaging? Tentunya tidak, teknologi tidak dapat membatasi pengguna, berikan saja pilihan teknologi, dan biarkan pengguna memilih, mungkin itulah hukum rimba Internet. Selamat menikmati menggunakan plug-in Yahoo! Messenger, sebagai pengguna ataupun developer.

SUMBER
_ http://developer.yahoo.com/messenger/
_ http://en.wikipedia.org/wiki/Yahoo%21_messenger