Sabtu, 31 Maret 2012

Cara Mengganti Tampilan Google Chrome

0 komentar
Google Chrome..Mungkin web browser satu ini sudah tidak asing
lagi bagin anda.Web browser ini disebut=sebut sebagain Web browser tercepat.
Bukan hanya itu kelebihan Dari web Browser ini,kita bisa mengganti tampilan web browser ini sesuai dengan selera kita.Klo mau Mengganti Tampilan Nya klik Disini.

[read more..]

Kamis, 29 Maret 2012

Cara-cara membajak pasword ala proffesional

0 komentar
Ada banyak cara untuk mendapatkan suatu password / membajak password / crack password. Beberapa diantaranya tidak membutuhkan keahlian khusus. Berikut adalah cara-cara yang paling umum dan paling sering digunakan :
[1]. Social Engineering
[2]. KeyLogger
[3]. Web Spoofing
[4]. Menghadang Email
[5]. Password Cracking
[6]. Session Hijacking
[7]. Menjadi Proxy Server
[8]. Memanfaatkan Kelalaian User Dalam Penggunaan FiturBrowser
[9]. Googling
[10]. Phising

[1]. Social Engineering

Social Engineering adalah nama suatu tehnik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai ‘penipuan’ Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban.
Social Engineering merupakan seni ‘memaksa’ orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja ‘pemaksaan’ yang dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang biasa dilakukan sang korban. Manusia cenderung untuk percaya atau mudah terpengaruh terhadap orang yang memiliki nama besar, pernah (atau sedang berusaha) memberikan pertolongan, dan memiliki kata-kata atau penampilan yang meyakinkan. Hal ini sering dimanfaatkan pelaku social engineering untuk menjerat korbannya. Seringkali sang pelaku membuat suatu kondisi agar kita memiliki semacam ketergantungan kepadanya.Ya, tanpa kita sadari dia mengkondisikan kita dalam suatu masalah dan membuat ( seolah – olah hanya ) dialah yang bisa mengatasi masalah itu. Dengan demikian,tentu kita akan cenderung untuk menuruti apa yang dia instruksikan tanpa merasa curiga.
Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai karena bisa berakibat fatal bagi sistem anda. Why?? Karena bagaimanapun juga suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada satu sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan manusia. sehebat apapun pertahanan anda, jika anda sudah dikuasai oleh attacker melalui social engineering, maka bisa jadi anda sendirilah yang membukakan jalan masuk bagi sang attacker.
[2]. KeyLogger

KeyLogger adalah software yang dapat merekam aktivitas user. Hasil rekaman itu biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti form password misalnya.
Ada cara aman untuk menghindari keyloger:
1. Gunakan password dengan karakter special seperti !@#$%^&*(){}[]. Kebanyakan keyloger akan mengabaikan karakter ini sehingga sang pelaku (pemasang keyloger) tidak akan mendapatkan password anda yang sebenarnya.
2. Persiapkan password dari rumah, simpan dalam bentuk teks. Saat ingin memasukkan password, tingal copy-paste ajah. Keyloger akan membaca password anda berdasarkan ketukan keyboard. Namun cara ini agak beresiko. Mengapa? karena saat anda melakukan copy, data anda akan tersimpan di clipboard. Saat ini banyak dijumpai software-software gratis yang bisa menampilkan data dalam clipboard.
[3]. Web Spoofing

Masih ingat kasus pecurian Account sejumlah nasabah Bank BCA? Ya, itulah salah satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu, padahal bukan.
Pada kasus bank BCA, pelaku membuat situs yang sangat mirip dan identik dengan situs aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi sensitif seperti user name dan Passwordnya. Padahal, karena situs tersebut adalah situs tipuan, maka semua informasi berharga tadi terekam oleh webserver palsu, yaitu milik sang pelaku.
[4]. Menghadang Email

Menghadang email? Ya, dan sangat mudah untuk melakukan hal ini. Salah satu cara adalah dengan menggunakan mailsnarf yang terdapat pada utility dsniff. Cara kerja Mailsnarf adalah dengan menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh.
Dsniff dan mailsnift merupakan software bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paket-paket yang ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan Dsniff dan MailSnarf bertindak lebih jauh lagi yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff) atau isi email (mailsnarf).
[5]. Password Cracking

‘Hacking while sleeping.’ itulah ungkapan yang biasa dipakai oleh orang-orang yang melakukan password cracking. Mengapa? Karena pada umumnya dibuthkan waktu yang lama untuk melakukan pasword cracking. Bisa berjam-jam, bahkan berhari – hari! Semua itu tergantung dari target, apakah sang target menggunakan password yang umum, password memiliki panjang karakter yang tidak biasa, atau password memiliki kombinasi dengan karakter-karakter special.
Salah satu software yang biasa digunakan untuk melakukan hal ini ialah dengan mengunakan Brutus, salah satu jenis software remote password cracker yang cukup terkenal. Brutus bekerja dengan teknik dictionary attack atau bruce-force attack terhadap port-port http, POP3,ftp, telnet, dan NetBIOS.
Dictionary Attack bekerja dengan mencobakan kata-kata yang ada dalam kamus password. Sedangkan brute – force attack bekerja dengan mencobakan semua kombinasi huruf, angka, atau karakter.
Brute Force Atack bekerja sangat lambat dan membutuhkan waktu yang lama tergantung dari jenis spesifikasi komputernya dan panjang karakter passwordnya. Saat ini telah banyak situs yang menutup akses terhadap akses terhadap usaha login yang secara terus-menerus tidak berhasil.
[6]. Session Hjacking

Session hijacking dewasa ini semakin marak dikalangan para attacker. Session Hijacking biasa dilakukan dengan melakukan peniruan cookies. Jadi pada intinya, kita harus bisa meniru cookies sang korban untuk mendapatkan sesi loginnya.
Lalu bagaimana cara mendapatkan cookies sang korban?
1. Dengan analisa Cookies.
Cara ini relatif sulit dilakukan.
2. Mencuri Cokies.
Misalnya Sang Attacker ingin mendapatkan account si A. Sang Attacker bisa dengan mudah membuat semacam script Java Script yang disisipkan dalam email untuk dikirim ke korban.Saat korban membuka email itu, tanpa sadar cookiesnya akan dicuri dan direkam ke suatu webserver dengan memanfaatkan suatu script PHP.
Belakangan ini yang paling sering menjadi incaran adalah account Friendster. Ada yang menyisipkan suatu scipt lewat testimonial, ada yang menyisipkannya di profilnya sendiri untuk mencuri cookies sang korban dan lain sebagainya. Saya memiliki tips untuk ini:
1. Jangan menggunakan browser Internet Explorer
Saat ingin membuka profil orang lain, jangan menggunakan Internet Explorer. Catat alamat profil yang ingi anda lihat,logout terlebih dahulu dari account anda dan bersihkan semua cookies, baru kemudian bukalah profil Friendster tujuan.
2. Periksa Source CODEnya
Ketika menerima testimonial, periksa terlebih dahulu source codenya. Apakah disana terdapat script asing atau kata-kata yang identik dengan pembajakan seperti :
‘HACKED’, ‘DEFACED’, ‘OWNED’.. dll..
Jika ragu-ragu……. reject ajah..
3. LogOUT tiba-tiba.
Waspada ketika tanpa suatu alasan yang jelas tiba-tiba anda logout dengan sendirinya dari account anda. Saat anda diminta memasukkan username dan password, lihat dulu addressbar anda! apakan anda sedang berada di situs yang semestinya atau tidak. Periksa source code halaman tersebut.Lihat pada form action, kemana informasi anda nantinya akan dikirim.
Sebenarnya session hijacking bisa dicegah jika saja sang penyedia layanan memperhatikan hal-hal berikut:
1. Menetapkan session identifier yang unik
2. Menetapkan sistem identifier berpola acak
3. Session identifier yang independen
4. Session identifier yang bisa dipetakan dengan koneksi
client side.
Fenomena lain adalah, hingga saat artikel ini diterbitkan, ternyata masih banyak dijumpai para user yang tidak melakukan sign out setelah membuka accountnya. Dengan demikian, orang lain yang mengunakan komputer itu dan membuka website yang sama dengan yang telah dibuka oleh orang pertama akan otomatis login ke account sang korban.
[7]. Menjadi Proxy Server

Kita bisa mengumpulkan informasi dengan menjadi proxy server bagi korban untuk dapat berselancar. Dengan menjadi proxy server, seluruh identitas sang peselancar bisa menjadi milik kita.
[8]. Memanfaatkan Kelalaian user dalam penggunaan fiturbrowser

Setiap browser tentunya memiliki fitur yang ditujukan untuk kemudahan dan kenyamanan penggunanya dalam berselancar. Diantaranya ialah dengan adanya cache dan Password Manager.
Di Internet tentunya banyak suatu website yang isinya tidak berubah dalam beberapa hari (Contohnya spyrozone.tk nich.. hehehe Nah, untuk situs yang seperti ini cache menjadi hal yang sangat berguna. Cache akan menyimpan file-file hasil browsing sehinga nantinya jika anda berkunjung lagi ke situs tersebut browser tidak perlu lagi melakukan download untuk kedua kalinya dari server sehingga setiap halaman situs yang telah anda buka sebelumnya akan terbuka dengan lebih cepat. Semua itu biasanya diatur oleh header time to live.
Lho, bagaimana dengan situs-situs penyedia berita yang selalu up to date? Untuk site yang seperti itu, time to live-nya akan di set=0 sehinga nantinya anda akan terus melakukan download setiap kali berkunjung.
Cukup nyaman bukan? Ya, tapi ancaman mulai timbul. Cobalah kini anda jelajahi opsi-opsi yang berkaitan dengan cache pada browser anda. Tentu anda bisa menemui bahwa ada fasilitas untuk menentukan berapa besarnya file temporary yang bisa disimpan di harddisk. Cari juga lokasi dimana file-file tersebut akan disimpan.
Coba anda buka folder tersebut, anda akan menemui file-file html & file-file gambar dari site-site yang sudah anda kunjungi. Pada Browser IE, anda bisa melihat lokasi file cache dengan menjelajahi menu Tools — Internet options — Settings
Lalu apa yang bisa didapatkan?? toh cuma file-file ‘sampah’?? Hmm… sekarang coba anda copy semua file yang ada di sana ke suatu folder. Lalu bukalah salah-satu file htmlnya. Jika itu komputer publik,anda bisa mengetahui situs apa saja yang telah diakses oleh oleh orang sebelum anda.
Hmm.. hanya dengan melihat file temporary anda bahkan bisa melihat password dan dll. Banyak saya temui situs yang menyimpan password dan menampilkannya pada url. Tentunya anda juga pasti sering membacanya di berbagai tutorial.
Kebanyakan browser pada saat ini memiliki fasilitas untuk menyimpan password. Misalnya saat meggunakan Mozilla Firefox, anda pasti sering menerima kotak dialog konfirmasi yang menanyakan apakah anda ingin password anda disimpan atau tidak oleh PasswordManager. Kebanyakan user cenderung untuk memilih opsi YES, entah itu dengan penuh kesadaran atau memang mereka tidak tau ( baca: tidak mau tau) apa maksud dari kotak dialog itu.
Orang lain yang kemudian mengunakan browser itu bisa dengan sangat mudah mendapatkan password korban dengan memasuki menu Tools — Options — Security – Saved password.
Contoh lain adalah fasilitas wand password yang dimiliki oleh browser Opera. Saat anda memasukkan user name dan password pada suatu form dan menekan tombol submit, opera secara default akan meminta konfirmasi kepada anda apakah anda ingin browser menyimpan id dan password anda atau tidak. Lagi dan lagi… kebanyakan netter ceroboh, mereka cenderung untuk memilih opsi ‘YES’.
Lalu?? Orang lain yang kemudian menggunakan browser itu bisa melihat situs apa saja yang telah diakses oleh user, arahkan browser ke situs tersebut, letakkan cursor pada form isian user name, tekan [ALT]+[ENTER] dan BOOOMM!!!! Kenapa?? Jangan kaget dulu!! Hehehe.. form login akan otomatis terisi dengan user name korban lengkap dengan passwordnya (It’s fun enough..
Ini hanya sebagian kecil contoh, jelajahi fitur-firtur browser lain!
[9]. Googling

Google.com. Banyak sudah situs yang runtuh, password dan nomor – nomor kartu kredit yang dicuri akibat dari ulah orang yang menyalahgunaan kesaktiannya Dahulu, hal ini mudah dilakukan.Hanya dengan mengetikkan kata kunci tertentu yang berkaitan dengan user name dan password, anda bisa memanen ratusan password user melalui google. Tapi sekarang tampaknya anda harus gigit jari jika menggunakan cara diatas
Jangan sedih dulu karena Google baru saja menelurkan produk barunya, yaitu Google Code Search. Ancaman baru mulai timbul, ‘si pintar’ ini kini dapat meng-crawl hingga kepada archive file yang berada di public directory web server. Hati-hati yang punya kebiasaan untuk menyimpan informasi penting di dalamnya (password, dan info berharga lainnya) Sebaiknya mulai sekarang kebiasaan itu dihilangkan. Selalu proteksi folder-folder yang sensitif agar situs anda bisa hidup lebih lama. Kalo nggak… yach.. tunggu ajah ada orang yang memanfaatkan produk baru google ini untuk mengeruk informasi sensitif dari web server anda. dan jika itu sudah terjadi… maka bersiaplah.. ‘taman bermain’ anda akan diambil alih olehnya..
[10] Phising

Phising , adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening, nomor kartu kredit Anda secara tidak sah. Informasi ini kemudian akan dimanfaatkan oleh pihak penipu untuk mengakses rekening, melakukan penipuan kartu kredit atau memandu nasabah untuk melakukan transfer ke rekening tertentu dengan iming-iming hadiah
Aksi ini semakin marak terjadi. Tercatat secara global, jumlah penipuan bermodus phising selama Januari 2005 melonjak 42% dari bulan sebelumnya. Anti-Phishing Working Group (APWG) dalam laporan bulanannya, mencatat ada 12.845 e-mail baru dan unik serta 2.560 situs palsu yang digunakan sebagai sarana phishing.
Selain terjadi peningkatan kuantitas, kualitas serangan pun juga mengalami kenaikan. Artinya, situs-situs palsu itu ditempatkan pada server yang tidak menggunakan protokol standar sehingga terhindar dari pendeteksian
Bagaimana phishing dilakukan?
Teknik umum yang sering digunakan oleh penipu adalah sebagai berikut:
  • Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit
  • Membuat situs palsu yang sama persis dengan situs resmi.atau . pelaku phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut.
  • Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.
[read more..]

Rabu, 28 Maret 2012

Minuman Keras Asli Indonesia

0 komentar
Cap Tikus & Sagoer
Cap Tikus merupakan minuman keras dari Manado hasil penyulingan Sagoer. Sagoer sendiri adalah cairan yang disadap dari pohon enau dan mengandung sedikit kadar alkohol sekitar 5%. Setelah disuling dengan cara tradisional, minuman khas Minahasa ini menjadi pendorong kerja untuk kalangan petani. Namun saat ini Cap Tikus lebih menjadi sarana pelampiasan dan mabuk-mabukan. Begitu berbahayanya minuman ini hingga orang-orang tua mengingatkan agar bisa menahan atau mengontrol minum minuman Cap Tikus. Sejak dulu pula dikenal pameo menyangkut Cap Tikus, minum satu seloki Cap Tikus, cukup untuk menambah darah, dua seloki bisa masuk penjara, dan minum tiga seloki bakal ke neraka.
Tuak
Tuak merupakan minuman keras khas Indonesia hasil fermentasi dari bermacam buah. Bahan-bahan tuak biasanya beras atau cairan yang diambil dari tanaman seperti nira kelapa atau aren, legen dari pohon siwalan atau tal, atau sumber lain. Di daerah Batak tuak dibuat dari pohon aren yang mirip pohon kelapa maka sering disebut bir panjat. Bar-bar tradisional yang menyediakan tuak disebut lapo tuak. Sebenarnya tuak tersebar di begitu banyak daerah di Indonesia sehingga sering disebut dengan nama-nama lain, namun tuak di sini mengacu pada minuman hasil fermentasi dari buah yang manis. Sama seperti temannya dari Manado tuak juga sangat memabukkan dengan kadar alkohol yang lebih ringan. Di salah satu lapo tuak tertulis Segelas tuak penambah darah. 2 gelas, lancar bicara. 3 gelas, mulai tertawa-tawa. 4 gelas, mencari gara-gara. 5 gelas, hati membara. 6 gelas, membuat perkara. 7 gelas, semakin menggila. 8 gelas, membuat sengsara. 9 gelas, masuk penjara dan 10 gelas, masuk neraka.
Arak Bali
Mirip dengan tuak, arak bali merupakan minuman keras hasil fermentasi dari sari kelapa dan buah-buahan lain. Kadar alkoholnya 37-50%. Arak ini dari namanya saja sudah jelas berasal dari Bali dan sering digunakan dalam upacara-upacara adat. Dalam upacara menghormati para dewata arak akan dituangkan ke daun pisang yang sudah dibentuk seperti tangkup dan kemudian arak akan dicpiratkan tangan kanan dengan bantuan sebuah bunga. Arak-arak untuk upacara biasanya mutu terendah karena arak terbaik akan diminum. Arak ini cukup populer juga di kalangan wisatawan di Bali dan salah satu resep cocktail yang terkenal adalah “arak attack” yaitu campuran Arak Bali dan orange juice. Meskipun banyak turis mancanegara tidak akan terkesan dengan rasa arak dibanding minuman keras dunia lainnya namun keberadaan Arak Bali jelas membantu seorang asing menikmati liburannya dan mempromosikan pulau dewata.
Sopi
Sopi adalah minuman keras asal Maluku yang dilarang di sana namun sudah sangat populer dan mendarah daging. Sopi sendiri merupakan fermentasi dari pohon aren (jadi masih bersaudara dengan minuman keras Indonesia lainnya) dan memiliki kadar alkohol diatas 50%. Pembuatan Sopi yang menghasilkan rasa khasnya adalah penambahan bubuk akar Husor dan penggunaan bambu untuk penyulingan. Para pembuat Sopi tradisional meskipun terlarang sangatlah makmur sampai bisa menyekolahkan anak-anak mereka sampai ke bangku kuliah maka ada sebutan di Maluku sudah ada orang yang menjadi profesor-profesor karena Sopi ini. Ada yang bilang rasa Sopi mirip Vodka.
Lapen
Nah minuman keras asal Yogyakarta ini reputasinya sungguh buruk. Coba saja Anda cari di google mengenai minuman ini, halaman awal akan didominasi kisah-kisah tragis penegak lapen, dari kebutaan, kelumpuhan, sampai kematian massal. Namanya pun sudah cukup sangar Lapen merupakan singkatan dari “langsung pening”. Memang cara pembuatannyapun akan membuat kita geleng kepala. Alkohol 98,5% dicampur 15 liter air mineral ditambah gula dan pemanis lainnya, didiamkan 12 jam siap untuk dikonsumsi. Anda yang jeli akan bertanya alkohol apa yang dipakai? Disitulah masalahnya karena tidak jelas maka minuman ini sering terkontaminasi Methanol yang sangat beracun (bahan kosmetik, pembersih, dll) yang akan menjadi asam di dalam tubuh dan menyerang sistem saraf terutama saraf mata. Lebih parahnya lagi di Yogyakarta para pemuda yang hilang arah sering adu keberanian dengan mencampur Lapen dengan berbagai cairan lain untuk memperkuat rasanya, dan yang kami maksud cairan bukan hanya cairan minuman tapi bisa karbol, formalin, dan bahan kimia apapun yang bisa Anda pikirkan. Tidak heran halaman demi halaman pencarian google untuk “Lapen” dihiasi obituari dan berita pengerebekan polisi.
Ciu
Ciu merupakan sebuah nama sebutan untuk minuman keras khas dari daerah Banyumas dan Bekonang, Sukoharjo. Meskipun mungkin ada hubungannya tapi tidak sama dengan Ang Ciu atau arak merah Cina. Di Banyumas Ciu merupakan hasil fermentasi dari beras dengan kadar alkohol mencapai 50-90%. Di tempat ini Ciu illegal dan dengan aktif diberantas oleh pemerintah daerahnya. Di Bekonang di lain pihak, pembuatan Ciu ini didukung oleh pemerintah daerahnya, sehingga menjadi sangat populer dan dipasarkan ke seluruh Karesidenan Surakarta, Surabaya hingga Madura. Pada jaman dahulu setiap ada hajatan malamnya pasti diikuti dengan acara mabuk “Ciu Bekonang”. Ciu ini pembuatannya menggunakan tape dan ketan sehingga hasil fermentasi dari singkong tidak seperti saudaranya di banyumas. Kedua Ciu tidak berwarna, bening dan rasanya sangat kuat.
Anggur Orang Tua, Bir Bintang, Anker Beer, dan Minuman Keras Lokal Lainnya
Meskipun masih menjadi polemik dan perdebatan di kalangan rohaniawan, minuman keras produksi skala besar telah menjadi bisnis yang sangat besar. Lihat saja grup orang tua yang dari anggur kolesomnya bisa merambah hingga ke bisnis makanan lain. Bir produksi dalam negeri (yang rasanya kalah jauh dengan bir luar negeri) juga populer di kalangan masyarakat kecil. Minuman-minuman itu ada di daftar ini hanya karena mereka dibuat di Indonesia meskipun kecil nilai tradisinya.
 
[read more..]

Area 51

0 komentar
Pusat penelitian adalah merupakan tempat para ilmuwan melakukan kegiatan riset yang dilengkapi dengan berbagai fasilitas dan perangkat pendukung yang dibutuhkan guna tercapainya sasaran dan tujuan suatu penelitian. Pada umumnya setiap negara maju ataupun sedang berkembang sangat berkepentingan untuk memiliki suatu pusat penelitian .

Kemajuan ilmu pengetahuan dan teknologi di suatu negara, juga sangat ditentukan oleh hasil-hasil penelitian yang dikembangkan oleh negara bersangkutan. Seperti Pusat Penelitian Ilmu Pengetahuan dan Teknologi (Puspitek) Serpong, adalah pusat penelitian yang dimiliki Indonesia . Di dalam area ini terdapat banyak sekali fasilitas-fasilitas penelitian dalam naungan institusi pemerintah, seperti LIPI, BATAN, BPPT, LAPAN, yang terus meneliti dan mengembangkan iptek dengan tujuan damai.

Dari sekian banyak pusat penelitian yang terkenal di dunia internasional, adalah Area 51, merupakan fasilitas pengembangan dan pengujian militer yang sangat rahasia (top secret), yang dioperasikan oleh angkatan Udara Amerika Serikat. Area 51 berlokasi di dalam daerah pelatihan dan pengujian Nevada . Lokasi Area 51 berada di Lincoln Country berjarak 115,5 km sebelah utara Las Vegas dengan luas berkisar 103 kilometer persegi.

Area 51 didirikan pada tahun 1955 yang pada awalnya diperuntukkan melakukan pengujian pengembangan pesawat mata-mata Amerika Serikat Seri U-2 yang baru diciptakan. Pesawat U-2 dapat terbang sampai ketinggian 70.000 kaki. Selama operasinya U-2 telah secara bebas terbang di atas wilayah Uni Sovyet sampai akhirnya satu pesawat U-2 tertembak jatuh pada tahun 1960. Akhirnya U-2 dicat berwarna hitam pada tahun 1960-an. Sedangkan untuk mengelabuhi seolah-olah adanya penampakan benda angkasa yang tak dikenal biasa disebut UFO (Unditified Flying Object), beberapa U-2 dicat dengan warna silver mengkilat. Sejak itu Area 51 terus berkembang dan digunakan untuk berbagai pengembangan suatu proyek yang disebut sebagai Proyek Hitam (Black Project) yang terdiri dari pesawat seri Blackbird, seri Stealth Fighter dan seri Stealth Boomber. Seri Blackbird merupakan kelanjutan dari seri U-2 yang dimulai tahun 1962 dengan rancangan tipe A-12 dan SR-71. Sebagai contoh, tipe SR-71 memiliki kecepatan jelajah mencapai 3500 km/jam dengan ketinggian efektif jelajah 4830 km.

Seri Stealth Fighter merupakan pesawat tempur siluman pertama yang dirancang pada akhir tahun 1970-an. Pesawat ini sangat baik sekali beroperasi di malam hari. Tipe yang sangat dikenal adalah F-117 Nighthawk. Seri Stealth atau siluman merupakan suatu ide agar pesawat terbebas dari pantauan radar. Kecepatan jelajah pesawat ini berkisar 1040 km/jam dengan ketinggian yang baik sejauh 2110 km. Prestasi operasinya telah diperlihatkan pada perang teluk dan masih ditugaskan untuk melaksanakan target-target yang telah matang.

Seri Stealth Boomber merupakan kelanjutan pesawat siluman dari Seri Stealth Fighter yang telah dikembangkan secara luas. Seri pesawat siluman yang dikenal ini adalah tipe Black Manta dan B2. Daya jelajah lebih cepat dan lebih susah ditangkap radar dari pada seri Stealth Fighter. Walau pun demikian, strategi penyerangannya masih tergantung pada informasi dari target.

Saat ini proyek masa depannya ditujukkan untuk mengembangkan teknologi anti radar (Stealth Technology), pesawat pengintai tak berawak (UAVs or unmanned aerial vehicles) dan pesawat tempur (UCAVs, unmanned combat aerial vehicles), memungkinkan dapat menjelajah dengan kecepatan tinggi pada daerah jelajah yang sangat tinggi yang dikenal sebagai " AURORA ". Karena pesawat-pesawat ini tak berawak, maka pesawat ini dipercaya dapat digerakkan dengan kecepatan yang sangat dahsyat,. Dengan kata lain, manusialah yang benar-benar dapat membuat benda angkasa yang tak dikenal itu. Bersamaan dengan itu muncul lagi ide pengembangan pesawat angkasa X-33 yang secara teknologi belum dilakukan pengujian. Akan tetapi pesawat angkasa X-33 telah diyakini akan menjadi versi Aurora yang bersifat PUTIH (untuk kepentingan kedamaian).

Sejalan dengan penelitian pesawat tempur yang canggih, diperoleh pula data-data tentang adanya kehadiran mahluk angkasa yang menuju Bumi, yang lebih dikenal dengan nama Alien. Akhirnya sampailah kita pada suatu pertanyaan seberapa besar kemungkinan keberadaan Alien di alam semesta ini. Untuk hal itu, Area 51 telah terlibat dalam penyelidikan teknologi Alien. Berdasarkan isu yang santer dan dipercaya oleh banyak pakar, bahwa tim Area 51 telah menemukan dan menyelidiki secara rahasia reruntuhan UFO yang ditemukan di daerah Roswell, negara bagian New Mexico, Amerika Serikat, tahun 1947. Walau pun belum terdapat pembuktian yang jelas, beberapa pakar luar telah menduga bahwa ilmuwan Area 51 diklaim memiliki dan merawat satu mahluk Alien di suatu tempat yang sangat rahasia. Klaim tersebut diperkuat dengan pengakuan Bob Lazar seorang fisikawan, pada tahun 1989 bahwa dia telah bekerja disalah satu tempat penelitian yang berada pada daerah selatan Area 51 dan mengklaim bahwa Area 51 telah melakukan pengujian pesawat terbang yang luar biasa canggihnya dan juga telah melakukan komunikasi dengan Alien.

Keberadaan Alien di Area 51 ini menimbulkan suatu teori konspirasi yang merupakan hasil pengumpulan data dari reruntuhan pesawat Alien yang jatuh di Roswell dan pengakuan Bob Lazar pernah terlibat pada kegiatan tersebut, seperti pertemuan atau kontak dengan keadaan di angkasa dengan menggunakan peralatan secukupnya, pengembangan senjata berenergi sangat tinggi dan kegiatan-kegiatan yang secara luas di seluruh dunia. Berdasarkan isu yang beredar kegiatan teori konspirasi ini dilakukan di Danau Groom yang berada di sekitar lokasi Area 51. Namun sampai sejauh ini belum ada suatu penjelasan ilmiah yang gamblang dalam menjelaskan keberadaan Alien yang sesungguhnya. Usaha yang bisa dilakukan adalah mengumpulkan data berupa laporan dan foto UFO hasil jepretan amatir.

 
[read more..]

Tugas Besar Ujian Praktek DESPRO 1

0 komentar
#include <iostream.h>
#include <conio.h>
#include <stdio.h>
main()
{
char nmpem[20],tgl[8],kdcd,kdjudul,*jenis,*judul,*produser;
int harga,jml,ubay,tobay,ukem;

cout<<"nama pembeli            : ";cin>>nmpem;
cout<<"tanggal pembelian       : ";cin>>tgl;
cout<<"pilih jenis cd[1/2/3] : ";cin>>kdcd;
cout<<"pilih judul cd[a/b/c] : ";cin>>kdjudul;
cout<<"jumlah beli             : ";cin>>jml;

if (kdcd=='1')
{
  jenis="horor";
   if (kdjudul=='a')
   {
     judul="pocong kesurupan";
     produser="golndolberambut";
     harga=30000;
   }
   else if (kdjudul=='b')
   {
     judul="siksa kubur";
     produser="Tatang S";
     harga=25000;
   }
   else
   {
     judul="mawar hitam";
     produser="basah mami";
     harga=20000;
   }
}
else if (kdcd=='2')
{
  jenis="dewasa";
   if (kdjudul=='a')
   {
     judul="Dewasa diri";
     produser="Friyadie";
     harga=60000;
   }
   else if (kdjudul=='b')
   {
     judul="Asmara";
     produser="Dg.toa";
     harga=30000;
   }
   else
   {
     judul="ms.V";
     produser="Mr.P";
     harga=25000;
   }
}
else
{
  jenis="legenda";
   if (kdjudul=='a')
   {
     judul="sangkuriang";
     produser="Suratmaja";
     harga=40000;
   }
   else if (kdjudul=='b')
   {
     judul="Malin Kundang";
     produser="Andi Offset";
     harga=35000;
   }
   else
   {
     judul="Jaka Tingkir";
     produser="Salma";
     harga=10000;
   }
}
tobay=jml*harga;
clrscr();
cout<<"***********************************"<<endl;
cout<<"\t\tTOKO CD Bayue"<<endl;
cout<<"***********************************"<<endl;
cout<<"nama pembeli        :"<<nmpem<<endl;
cout<<"tanggal pembeli     :"<<tgl<<endl;
cout<<"kode jenis Cd         :"<<kdcd<<endl;
cout<<"jenis cd              :"<<jenis<<endl;
cout<<"kode judul cd         :"<<kdjudul<<endl;
cout<<"judul cd              :"<<judul<<endl;
cout<<"produser              :"<<produser<<endl;
cout<<"harga               :"<<harga<<endl;
cout<<"total bayar         :"<<tobay<<endl;
cout<<"uang bayar          :";cin>>ubay;ukem=ubay-tobay;
cout<<"kembali             :"<<ukem<<endl;
getch();
}
[read more..]

Senin, 26 Maret 2012

Link Download Font" keren

0 komentar

Bladeline

1 bladeline 40+ Free Futuristic Fonts yang Wajib anda Download

Digital

2 DIGITAL 40+ Free Futuristic Fonts yang Wajib anda Download

Amputa Bangiz

Amputa Bangiz Standard TTF by Quiccs1 40+ Free Futuristic Fonts yang Wajib anda Download

Merkur

3 merkur 40+ Free Futuristic Fonts yang Wajib anda Download

!Y2KBUG

4 Y2KBUG 40+ Free Futuristic Fonts yang Wajib anda Download

Amputa Bangiz

facet031 40+ Free Futuristic Fonts yang Wajib anda Download

Alice

5 alice 40+ Free Futuristic Fonts yang Wajib anda Download

Trickax

6 trickax 40+ Free Futuristic Fonts yang Wajib anda Download

Green Lights

7 green lights 40+ Free Futuristic Fonts yang Wajib anda Download

2Tech

8 2tech 40+ Free Futuristic Fonts yang Wajib anda Download

Abduction

9 Abduction 40+ Free Futuristic Fonts yang Wajib anda Download

LEDlight

10 ledlight 40+ Free Futuristic Fonts yang Wajib anda Download

Crystal

11 crystal 40+ Free Futuristic Fonts yang Wajib anda Download

Republika

12 republika 40+ Free Futuristic Fonts yang Wajib anda Download

Quadro

13 quadro 40+ Free Futuristic Fonts yang Wajib anda Download

Radio

14 radio 40+ Free Futuristic Fonts yang Wajib anda Download

GENOCIDE_RMX

15 genocide 40+ Free Futuristic Fonts yang Wajib anda Download

Hybrid Bold

16 hybrid 40+ Free Futuristic Fonts yang Wajib anda Download

Sonic Empire

17 sonic empire 40+ Free Futuristic Fonts yang Wajib anda Download

Spondulix

18 spondulix 40+ Free Futuristic Fonts yang Wajib anda Download

Alien Resurrection

19 alien 40+ Free Futuristic Fonts yang Wajib anda Download

Pulse Rifle Gradient Italic

20 rifle 40+ Free Futuristic Fonts yang Wajib anda Download

NeuropolXRg-Regular

21 neuropolxrg 40+ Free Futuristic Fonts yang Wajib anda Download

Cyclops

22 cyclops 40+ Free Futuristic Fonts yang Wajib anda Download

Dark Future

23 dark future 40+ Free Futuristic Fonts yang Wajib anda Download

Escheresk Regular

24 escheresk 40+ Free Futuristic Fonts yang Wajib anda Download

Space and Astronomy

25 space 40+ Free Futuristic Fonts yang Wajib anda Download

Thought Police

26 thought 40+ Free Futuristic Fonts yang Wajib anda Download

Podastic Autumn

27 podastic 40+ Free Futuristic Fonts yang Wajib anda Download

Dredwerkz

28 dredwerkz 40+ Free Futuristic Fonts yang Wajib anda Download

Future

29 future 40+ Free Futuristic Fonts yang Wajib anda Download

Three-Sixty Condensed

30 three sixty 40+ Free Futuristic Fonts yang Wajib anda Download

SF Technodelight

31 technodelight 40+ Free Futuristic Fonts yang Wajib anda Download

Digit

32 digit 40+ Free Futuristic Fonts yang Wajib anda Download

Smart and Sexy

33 smart and sexy 40+ Free Futuristic Fonts yang Wajib anda Download

BPneon font

34 bpneon 40+ Free Futuristic Fonts yang Wajib anda Download

Magenta BBT

35 magenta bbt 40+ Free Futuristic Fonts yang Wajib anda Download

Transformers AEC

36 transformers 40+ Free Futuristic Fonts yang Wajib anda Download

Perfect Dark BRK

37 perfect 40+ Free Futuristic Fonts yang Wajib anda Download

Aunchanted Xspace

38 aunchanted 40+ Free Futuristic Fonts yang Wajib anda Download
Oleh: GemFonts

Life in Space

39 life in space 40+ Free Futuristic Fonts yang Wajib anda Download

Lost in Future

40 lost 40+ Free Futuristic Fonts yang Wajib anda Download
[read more..]