Catatan blog cosarosta berbagi pengalaman tentang blogging,tutorial,tips and trik,bisnis,dan lain-lain
28 September 2009
Trik Meningkatkan Backlink / PageRank
Wuih,, awalnya sempat kaget juga ada trik gimana caranya meningkatkan backlink blog hingga ratusan secara gratis, awalnya sih aku belum percaya, tapi kan gak ada salahnya kalau di coba, apalagi mengingat blog ne masih tergolong kaum pemula, saya rangkum ternyata sejenis MLM, caranya cukup mudah , kamu hanya perlu meletakkan link-link berikut ini di blog atau artikel anda:
1. Freeware-Asik
2. Buitenzblog
3. IntCer Blog
4. Bisnis Online
5. Waroeng’S Dollar
6. Kunci Sukses Bisnis Internet
7. Rhe Site
8. Banggundul
9.NeutralBlogger
10.Aam
Tapi ingat, sebelum anda meletakkan link diatas, kamu harus menghapus peserta nomor 1 dari daftar.
Sehingga semua peserta naik 1 level.
Yang tadi nomor 2 jadi nomor 1, nomor 3 jadi 2, dst.
Kemudian masukkan link anda sendiri di bagian paling bawah (nomor 10).
Jika tiap peserta mampu mengajak 5 orang saja, maka jumlah backlink yang akan didapat adalah Ketika
posisi anda 10, jumlah backlink = 1
Posisi 9, jml backlink = 5
Posisi 8, jml backlink = 25
Posisi 7, jml backlink = 125
Posisi 6, jml backlink = 625
Posisi 5, jml backlink = 3,125
Posisi 4, jml backlink = 15,625
Posisi 3, jml backlink = 78,125
Posisi 2, jml backlink = 390,625
Posisi 1, jml backlink = 1,953,125
Dan semuanya menggunakan kata kunci yang anda inginkan. Dari sisi SEO anda sudah mendapatkan 1,953,125 backlink dan efek sampingnya jika pengunjung web para downline anda mengklik link itu, anda juga mendapatkan traffik tambahan.
Nah, silahkan copy paste artikel ini, dan hilangkan peserta nomor 1 lalu tambahkan link web anda di posisi 10. Ingat, anda harus mulai dari posisi 10 agar hasilnya maksimal. Karena jika anda tiba2 di posisi 1, maka link anda akan hilang begitu ada yang masuk ke posisi 10.
Selamat mencoba.. mari kita lihat apa yang terjadi? (kata Mas Donny Gitu)
26 September 2009
News Artikel
expand windows branch explorer
when do you reside in windows explorer, to open entire existing branches (in a folder) press [alt + [. to close your folder can depress f5. open windows explorer swiftly press shift and will click twice in my computer so you direct will step windows explorer.
want alternative to open windows explorer? its way click button start then run. type" \" (type without sign pick)s, click ok.
straighten file in windows explorer
to simplify you in find file found on windows explorer, you can do pengurutan (sort order). its way from menu view, choose arrange icon. to straighten based on name chooses by name. choose by size to straighten based on file size. besides manner there is a way of other quicker, that is with click article name, size, type or modified in column title. click once to straighten according to ascending (from a until z), click again to straighten according to descending (from z until a).
accustom column size
press ctrl and + concurrently. + found on keypad (keyboard right part). tips this is also in dialog box find and registry editor.
accustom target in windows explorer
moment you click windows icon explorer in start - programs so according to opened default drive c. actually you can replaced target, for example be c: \data\ms word, so that click right icon shortcut then move to tab shortcut. in target part change to be to like next:
" c: \windows\explorer. exe /n, /e, c: \data\ms word"
if you want to open folder as root so add /root, so that the command is as follows:
" c: \windows\explorer. exe /n, /e, /root, c: \data\ms word"
now if you click shortcut so that be opened by windows explorer folder c: \data\ms word
print ms word in sequence upside down
you often menncetak a document word and you must always turn sequence yard? this matter is sure asa borings. actually you can print document word with uratan upside down (from big yard number to little) so that you are unnecessary must turn sequence it. its way from menu tools/option/print mark reverse print order then click ok.
roll document swiftly
pernahkah you have document long in ms word, consist of tens yard? what do you feel moment do verification document? difficulty! yes, usually we shall experience difficulty moment will do verification in document, because we must always move mouse merely to roll (scrolling) document. this difficulty increases if mouse you are not equiped facilities scroll. well, to overcome the mentioned actually ms word prepare facilities auto scroll. to display facilities its way as follows:
open ms word you.
from menu tools, choose customize.
move to tab commands.
in part categories, change to be all command.
in part commands, look for autoscroll.
drag (shift) autoscroll up at toolbar.
click close.
now to is doing scrolling, click in autoscroll which is just we make in toolbar. give attention to starboard, will appear autoscroll. you can shifted cursor to on or downwards. more to on or more downwards, furling faster.
give colour in image
follow step hereunder to give colour in ms word:
click menu insert - picture - clipart.
activate picture by click picture.
click right - choose to 'edit picture.
click part from picture that want given colour with choose icon 'fill color.
when want to wipe off certain parts from picture, choose the object beforehand and press button delete.
click 'close picture when finished edit picture.
cropping image
insert - picture - clipart.
previous beforehand activate toolbar picture (view - toolbar - picture).
activate picture and choose icon 'crop.
put icon 'crop at one of [the] box in frame.
kkemudian drag to cut at desirable picture part.
conversion from table to text
ms word prepare facilities for table maker easyly and hurry. but how does the solution if you excessive make table along with your temporary the data want to replaced it? easy, use facilities convert. step komplit as follows:
block formerly table that want you are conversion.
from menu table, choose convert - table to text.
so will appear display will like picture hereunder.
here you must determine arbiter antarkolom in table. commonly use tabs.
latest step clicks ok.
setting default folder to keep file
if you are neat in keep file, sure you will group your datas based on data kind or need kind. for example data ms word always at save at c: \my documents\ms word. well, than each time will keep your data" throwed" to folder" far" better you determine place default folder keeps data ms word. its way:
from menu tools, choose options.
move to tab file locations.
there seen list box with article documents, clipart pictures, user templates, and so on.
click in documents and click button modify. in dialog box that appear, will point at your place folder will keep data. for example c: \my documents\ms word.
click ok, ok again.
after you change to setting above so moment you keep data so ms word direct" open" folder c: \my documents\ms word.
shortcut in ms word
keys function:
ctrl + } enlarge font size
ctrl + { lessen font size
ctrl + + make subscript
shift + ctrl + + make super script
ctrl + l make left flat (left)
ctrl + r make right flat (right)
ctrl + c make flat middle (center)
ctrl + j make left right flat (justify)
ctrl + k put into hyperlink
shift + ctrl + a make text uppercase (kapital all)
ctrl + f4 close opened document
f12 file - save axis
ctrl + f2 file - print preview
shift + f3 change case
ctrl + shift + f replaced font
s m s
tips delivery sms
=============================
send message from hp ->> email
=============================
1. satelindo and sun
format: mail_alamat e-mail_pesan (note: _ space)
send message to number 777, then press ok.
example:
mail budi@domain. com_halo, howly?
send to number 777
(detail info: www. satelindo. co. id/gsm/satmail. htm)
2. telkomsel hello/sympathy card
format: emlemail-email#subject#message
send to number 081137tsel
explanation:
eml: code pengaktivan sms to email
alamat-email: email address that aimed
subject: title/subject email
message: email message contents
: divider
example:
emlbudi@domain. com#test# test tries to send email.
3. card lippo telecom:
format: mail#email@address#subject#pesan (without space)
send to number 08315821800
example:
mail#budi@domain. com#test#ujicoba send email
4. by using fitur from www. excell. to
format: email_alamat email_. subject_. isipesan
and send to number 393334774753 (sign ' must be pined up! )
example: email budi@domain. com. hi. how goes the word bud?
5. use facilities faxtext from andrews and arnolds (www. aa. nu/faxtext)
format: address email_isipesan and send to number 447815088091
(sign ' must be pined up! )
example: budi@domain. com how goes the word bud?
6. smsrelay (www. smsrelay. com)
format: message contents email address email
send to no. 41795169338 (sign ' must be pined up! )
example: email budi@domain. com how goes the word bud?
7. m-mail connectotel
(http: /www. connectotel. com/sms/ctsmsem. html)
format: email address
send to no. 447747782320 (sign ' must be pined up! )
example: budi@domain. com how goes the word bud?
8. smswhiz. net (http: /www. smswhiz. com/sms2email. asp)
format: address email_isi message (_: space)
send to no 27836070870 or 27826032307 (sign ' must be pined up! )
example: budi@domain. com how are you bud? and send to no above.
=============================
send message from email ->> hp
=============================
1. sun/satelindo
type sun telephone number is followed domain satelindo
example 0816/0815-xxx@satelindogsm. com.
format: to: 0816/0815-xxx@satelindogsm. com
subject: meet
message: tommorow i shall arrive clock 15.00. hope to prepare fetching
later sms yg will enter will like this:
(1/2) from mengana@domain. com; 06/01/0113: 55; meet; tommorow i shall arrive clock
15.00. hope to prepare fetching
(note: you must sign-up at website www. satelindo. co. id/gsm/satmail. htm
and fill email mailing-list can you accept
pass sms at filter menu - max 3 email)s
2. proxl and xl pasca pay
type delivery format as follows:
send to: sms@excelcom. co. id
subject: 0817/0818/0819-xxxxx
messages: message contents yg want at send
example:
send to: sms@excelcom. co. id
subject: 0818-989898
message: hi how are you
==============================================
tips addition for hello/sympathy card user
==============================================
1. infobilling to email
(regional special service iv)
you want to get copy invoice and detail conversation? , but you
there is no time to grhapari local? , send sms to 081137tsel and
telkomsel will send invoice and detail conversation to email address.
its way?
type sms with message next:
infoemlmmyyyyaddress_email
explanation:
infoeml: code pengaktivan info billing to email.
mmyyyy: month and year claim.
address_email: your email address is that is aimed
example:
infoeml012001halim@sby. telkomsel. co. id
2. smile pln
(regional special service iv area surabaya, sidoarjo and gresik)
you always get claim pln you disagree with position
meter at home? , use smile pln and your complaint is solusi.
its way:
a. register contract number pln you to grhapari telkomsel closest or to
office pln closest.
b. furthermore you live to send sms meter position at home you, with format:
plna9999
explanation:
pln: code pengaktivan smile pln.
a: your house is to 1, b if house to 2, c if house to 4, and so on.
9999: electricity meter position merumah.
c. if you are registered, so telkomsel will send your electricity meter position automatically to pln every beginning month.
=====================================================
tips addition dg use facilities satelindo-mail
=====================================================
1. news alert from www. liputan6. com
a. insert email address satelindo you
(0815/0816-xxxxx@satelindogsm. com) in column liputan6 newsletter.
b. then logging to website
www. satelindo. co. id/gsm/satmail. htm and edit alert, and type email alert:
newsletter@liputan6. com
message acceptance maximal sms 3 messages per email.
2. get email-2 from account yahoo!
so that you can get all email-2 from friend/friend and you are permanent can open that email from web (for example to open attachment)memiliki email-account at yahoo! , do langkah-2 next:
a. setting filter at http: /www. satelindo. co. id:
previous you must put into at filter email at satelindo
(www. satelindo. co. id) as follows:
1. y-alerts@yahoo-inc. com (for verification)
2. y-mail@yahoo-inc. com (to forwarding).
b. filter setting at yahoo (http: /mail. yahoo. com)
step into http: /mail. yahoo. com, sign in email yahoo you, step into menu option, but don't to" pop access forwarding" , because this useless, sender permanent appropriate original his email so that inacceptable in sms you. but use facilities" filters" ,
then click" register your is device" then create for example filter if subject does'nt contain bla (will take dirty word so that all emails at forward) and click" forward message to my is wireless device" then click" edit/add new device" ,
insert email 0816****@satelindogsm. com, then verification and furthermore every email step into email yahoo you besides permanent can be accessinged to pass web (this is useful if email there atachment) you also all at once get email notification at sms you.
3. use facilities yahoo mobile
a. filter setting at http: /www. satelindo. co. id:
previous you must put into at filter email at satelindo
(www. satelindo. co. id)sebagai next:
1. y-breakingnews@yahoo-inc. com (to get breaking news)
2. y-news@yahoo-inc. com (to get category message/news)
3. y-horoscope@yahoo-inc. com (to get star prophecy)
4. y-weather@yahoo-inc. com (to get prophecy cuaca)etc
b. step into site yahoo mobile at http: /mobile. yahoo. com/wireless/alert and choose kategori-2 alert yg desirable spt breaking news, news, horoscope, weather, sports etc.
=======================
tips for customer xl
=======================
to downloaded ringtones or operator logo, follow langkah-2 next:
open http: /proxl. mweb. co. id
look for ringtone / logo whom you like. . . then register deh code
telpon 388 from handphone (now new can make customer proxl. . . mudah2an later can make other operator also)
direct press 1 to nokia and 2 to motorola
direct press 1 = ringtone, 2= picture message, 3 operator logoes and 4 = group graphic.
direct press 1
masukin 5 codes udah registerred
direct press 2
direct press 1
direct your handphone number input or number hp your friend is then presses (star)
direct press 1
press 0 make out
congratulation try! ! !
History Komputer
creat electronic menycrete variable automatic computer (edvac),
flatten a the working paper have a title “theory and organization of complicated automata”.
in the working paper be be discussed program possibility that can scattered by itself.
computer virus development furthermore happen at at&t bell laboratory one of [the] biggest computer laboratory at world
produce many matters, like language c and c++. at this laboratory, around year 1960-an, every breathing space
researcher make game with a program that can destroy ability repair self and return to assault opponent position.
besides, game program can reproduce self automatically.
this program war is called core war, that is the winner lot remainder program owner in a time g certain.
because aware program danger, especially when does leak out laboratory, so every finished game,
program always destroyed. around year 1970-an, company xerox introduce a program that used to help work smoothness.
the program structure resembles virus,
but this program makes use time semaksimal may be and when does concurrent two tasks be caned do.
in the year 1980-an, virus war at opened world starts on explanation fred cohen, a researcher and assistant professor at
university cincinati, ohio. in the explanation, fred also demonstrate a the creation program, that is a virus
can scattered quickly in amount of computer.
temporary virus blooms, also begin to hitted virus epidemic. this computer virus is first scattereds in indonesia also in
year 1988. virus so earthshaking entire computer users in indonesia, moment that, virus ©brain that known
by the name of pakistan virus.
in the year 2009 estimated existing virus total achieve millions variant.
work at google not forever delicious
during the time we detect google corp that company most hunted employee candidate in all the world. follow magazine time even also, google enter rank 10 big as best located to work. how not, the office located in mountain view, california, has chef self,
the employee can order food that liked. has room plays billiards self, has pool swims, coast volleyball field and another sport facilities. the main in facilities case, google the champion.
but after read article at techcrunch, my shadow the taste will work at google disappeared direct. obvious, work at google not forever delicious. techcrunch cause a leak email contents menyebuah milis why does employee google in stopped. there that say the salary disagree with hope. there that say the facilities stills better from microsoft. there that say bureaucracy at google still confused. there that say the higher ga too ngerti technical exercise, and others.
work memperusahaan big, always there plus and minus. but how do we menyikapi, and watch over motivation works, that is difficult.
do you have how menyikapi plus minus work at a kantor(small also big input) and tips so that motivation works permanent awake?
how to study internet marketing
as somebody that is earning business especially online business, i am your sure want business ideas that applicable. well, now i sharing for you a manner berbisnis with investment at website and get profit alias profit 1000 percents more per year it. this can be realized easier with program existence periklanan online use website like kliksaya. com that be one other impressiveest in indonesia this.
this article is the connection tight with posting i made a while ago at website i the other one have a title what you one who want more richer? . in posting i say that i not yet rich this want also loh make money out betulan. hehe. .
one of [the] manner is rich cleverly managed individual finance likes in my article on, for example passes investment stripe at website. well now is trying us is realize with this idea. if i am slow realize it so you may take this idea and please be rich in advance. amiinn.
if you at rancour at internet business world, i am your sure tau this manner. and i am tau, quite a few reader website learn business dot this bew and want tau. this manner is actually very simple, and i true sure if you genuinely wants mengerjakann so you certain can. myself sure, can and several my investments at website produce profit 1000 percents more per year it.
let us begin invetasi at website with profit 1000 percents more this.
ok, investment whom i am the purpose not thoroughly sit quiet money, but make website formerly, then sit while writes and promotion routinely, then enjoy the profit. the work not stringent, but necessary consistent of course. may be many another investments impressiveer. manner one this also terrible.
i shall speak in short. if you want detailer the technical manners may my telephone, or reads at other article at blog this also.
24 September 2009
Cara Mengunci Drive tanpa software
kebanyakan software yang terinstal di komputerku bajakan semua.maklum ga ada duit beli yang original.yang penting khan bisa di pakai.
hehehehehe.......!
Kembali ke topik permasalahan.....!setelah aku operasi tuch komputer,dapat dech sesuatu yang baru yaitu Cara Mengunci dan Menyembunyikan Drive.
Selama ini untuk mengunci salah satu drive komputer khan kita mesti pake software.nah.......cara ini ga pakai software apapun.
ini sich cuma salah satunya.masih banyak yang dapat anda lakukan dengan cara ini.yang lain nanti di coba sendiri dulu aja yach.kenapa aku ambil yang ini"karena aku rasa ini yang paling penting"
Kebanyakan khan komputer kita ga slalu kita yang pake khan.mungkin ada orang pinjem seperti teman kost kita.biasa'lah saya khan anak kost-kostan.
kali aja ada data penting kita di komputer dan orang lain ga boleh tahu.klo ampek tahu wah.....bisa berabe khan.
langsung aja yach.........Begini Caranya
Bagi temen-temen yang sudah tahu caranya......mohon maaf jika terlambat tips ini.
21 September 2009
Maria Ozawa Main Film di Indonesia
Hal ini tidak dibantah oleh pihak Maxima Picture yang akan memproduksi film tersebut.
"Wacana ke arah situ sih ada. Tetapi, kita belum bisa ngomong banyak karena pasti butuh proses yang panjang untuk mewujudkan hal itu," kata Ody Mulya Hidayat, Produser Maxima Picture saat dihubungi VIVAnews, Rabu 16 September 2009.
Hanya saja, pihak Maxima meminta agar masalah itu jangan terlalu dibesar-besarkan terlebih dahulu. Ody menambahkan pihaknya sedang berusaha melakukan negosiasi dengan pihak Miyabi.
"Prosesnya pasti nggak gampang, Jadi jangan diekspos dulu deh. Nanti saja kalau sudah pasti," ucapnya.
Rencananya, Miyabi akan mendukung film "Menculik Miyabi' yang naskahnya ditulis oleh Raditya Dika tersebut. Di film ini, Raditya juga ikut mengambil peran. Kabarnya, film ini akan dirilis pada akhir tahun 2009.
"Pokoknya nanti kita kasih tahu kalau sudah beres semuanya," ungkap Ody sambil menutup pembicaraan.
sumber :Pink Lover
100 Juta Pria Tularkan HIV
Summary by:daywalker
Wah..ini berita lumayan mengejutkan saya, selaku pria yang masih normal dan ikut prihatin terhadap wanita, saya harus mempublikasikan berita ini,,sebelumnya saya akan menjelaskan apa itu HIV/AIDS yang sangat menyeramkan tersebut..
HIV = Human Immunodeficiency Virus
AIDS = Acquired Immuno-Deficiency Syndrome
Keduanya adalah virus yang sangat mematikan, yang menyerang daya tahan tubuh. Cel dalam darah CD4+T-cellen yang mengatur daya tahan tubuh pada pasien HIV/AIDS menjadi berkurang.
Masa incubasi virus dapat berjalan dari 1 s/d 9 atau 10 tahun, tergantung daya tahan tubuh seseorang.
Pada umumnya pasien tidak pernah melewati sampai masa tahun ke 3, dalam arti kata mati.
Seorang pasien yang mengidap virus HIV/AIDS, yang dikarenakan daya tahan tubuhnya terus berkurang, maka ia akan mudah terserang infeksi.
Cara penanggulangan dan bagaimana penularannya ;
- sperma dari seropositif
- hubungan sex bebas dan berganti-ganti patner tanpa menggunakan condom
- anal sex dengan seropositif
- oral sex dengan seropositif
- air yang membasahi permukaan vagina
- cairan kental yang keluar dari dalam vagina setelah sex
- ASI dari seorang ibu seropositif
- pemakaian jarum suntikan dalam pemakaian drugs / obat-obat terlarang yang tidak steril dan berganti-2an
- transfusi darah yang tercemar jarum transfusi yang tercemar dan tidak steril
- terciprat darah dari seorang seropositif dan mengenai mata atau luka
- pertolongan via mulut ke mulut yg terdapat luka pada pertolongan kecelakaan
Pandangan Agama terhadap hal ini ;
- Sampai saat ini berpulang kepada penilaian masing-masing.
- dan juga penilaian masyarakat sekitaranya sebagai sosial kontak dalam kehidupan.
Benar - benar sangat membahayakan, sampai saat ini masih belum terselesaikan loh penyakit yang mematikan ini,oleh karena itu, saya menghimbau tuk terus berperang terhadap penyakit ini, lindungilah keluarga, teman pa lagi kekasih yang amat dicintai. Saya jamin virus ini tidak akan mengenai anda jika anda menanggulanginya dengan benar. Disini saya lebih prihatin terhadap wanita yang bergaya hidup sex bebas, saya rasa masih da waktu tuk berubah dan tidak bergaya hidup seperti itu. Yang saya tahu, banyak sekali wanita - wanita yang terkena HIV / AIDS yang bergaya hidup bebas, yang sering ke diskotek, tempat - tempat hiburan malam, tau memang pekerjaan wanita tersebut sebagai PSK.
Palagi waktu kapan yah, dah lama juga saya mendengar kabar 97 % wanita yogya tidak perawan ini sangat - sangat memprihatinkan, palagi kita kan negara muslim yang sangat membenci dan haram hukumnya dalam agama kita melakukan perbuatan seperti ini.
Sebenarnya ga akan da habisnya masalah yang selalu membahayakan diri kita, teman, keluarga dan orang - orang yang sangat kita cintai, oleha karena itu, kita yang masih peduli dan mencintainya, jika ada yang bergaya hidup sex bebas dapat kita jauhkan dia dengan dukungan moril, dengan menjelaskan bahayanya penyakit tersebut dan terus kita dekati.
19 September 2009
Cara Menyembunyikan Drive ( Tanpa Software )
Iseng-iseng aku otak atik komputerku tuk coba cari sesuatu yang baru.karena selama ini komputerku selalu rewel,kadang sering hank.
kebanyakan software yang terinstal di komputerku bajakan semua.maklum ga ada duit beli yang original.yang penting khan bisa di pakai.
hehehehehe.......!
Kembali ke topik permasalahan.....!setelah aku operasi tuch komputer,dapat dech sesuatu yang baru yaitu Cara Mengunci dan Menyembunyikan Drive.
Selama ini untuk mengunci salah satu drive komputer khan kita mesti pake software.nah.......cara ini ga pakai software apapun.
ini sich cuma salah satunya.masih banyak yang dapat anda lakukan dengan cara ini.yang lain nanti di coba sendiri dulu aja yach.kenapa aku ambil yang ini"karena aku rasa ini yang paling penting"
Kebanyakan khan komputer kita ga slalu kita yang pake khan.mungkin ada orang pinjem seperti teman kost kita.biasa'lah saya khan anak kost-kostan.
kali aja ada data penting kita di komputer dan orang lain ga boleh tahu.klo ampek tahu wah.....bisa berabe khan.
langsung aja yach.........Begini Caranya
Bagi temen-temen yang sudah tahu caranya......mohon maaf jika terlambat tips ini.
Selamat Hari Raya Idul Fitri Sobatku
Setelah sebulan kita melawan berbagai macam hawa nafsu dalam diri.......kini tibalah hari kemenangan kita. "SELAMAT HARI RAYA IDUL FITRI SOBATKU " dimanapun kau berada
Ijinkan saya mengucapkan " MINAL AIDZIN WAL FAIDZIN " Mohon Maaf Lahir dan Batin atas kesalahanku yang sengaja maupun tak sengaja kepada para sobatku yang pernah singgah di blog sederhana ini.aku hanya manusia biasa yang tak pernah lepas dari dosa sekecil apapun.
Untuk sobatku yang lagi mudik,aku doain selamat dalam perjalanan dan sampai pada tujuan.
i always luve you full..............................................................................................................
18 September 2009
Program PTC Gratis $10
Tahun baru 2009 ini dibuka dengan lebih cerah ketika sebuah jaringan iklan online baru memberikan hadiah $10 untuk mempromosikan website atau blog. Dengan uang $10 yang diberikan tersebut, kita dapat promosikan blog kita tidak hanya di dalam negeri, tapi lebih daripada itu, pengguna internet di seluruh dunia akan mengenal blog anda.
Untuk mengalami kesempatan berharga ini, anda dpt meregisterkan dirimu DISINI. Selain itu, kita juga bisa meraup dollar dari program PPC (pay per click) yang disediakan.
Jadi kesimpulannya, selain sebagai advertiser yang dapat mencicipi bonus $10, kita juga dapat mencicipi dollar dari blog sebagai penerbit. Silahkan bergabung ke ADCLICK MEDIA
Dasar Membuat Meta Tag for Web
tahu apa langkah awal dalam membuat web.tentu domain dan hosting.Bukan itu yang aku maksud ( orang awam juga tahu itu ).saya sharing kepada sobat2ku yang baik,imut,cakep and more.
Beberapa hal yang penting dalam membuat web ( META TAG )yang keren and cool.
META TAGS CODE CHART | |
Tag Name | Code Description |
Keywords | <meta name="keywords" content="one two three"> Use this meta tag to key search engines in to the most descriptive terms on your site. |
Description | <meta name="description" content="your info here"> Use this meta tag to provide search engines that recognize this tag with a narrative description of your site. |
Robots | <meta name="robots" content="index, follow"> Use this meta tag to tell robots which pages on a site should be indexed and which should not. |
Abstract | <meta name="abstract" content="your phrase"> Similar to the description meta tag. Use this to add a second description to your site for engines which recognize this tag. |
Author | <meta name="author" content="your name"> Use this meta tag to identify yourself as the author of the web site. |
Copyright | <meta name="copyright" content="your statement"> Use this meta tag to let other viewers and search engines know that your work is protected by copyrighted. |
Distribution | <meta name="distribution" content="see below"> This meta tag defines your audience. Currently three options are available: Global Local IU - (Internal Use) - meant for Intranets |
Expires | <meta name="expires" content="Mon, 01 Jan 2003 12:00:00 GMT> Use this meta tag if your site has an expiration date. |
Language | <meta http-equiv="content-language" content="EN"> Use this meta tag to define the language of your site. Note that abbreviations are used. EN=English FR=French etc. |
Refresh | <meta http-equiv="refresh" content=5;URL=http://newsite.com"> This meta tag will redirect a visitor to a new web site or web page where the number 5 equals the number of delayed seconds until the redirect. Using this tag will result in your web site being dropped by many search engines. It is considered spam. Do not use it. |
Revisit | <meta name="revisit-after" content="X days"> This meta tag is designed to tell a spider how often to revisit. However, most if not all spiders ignore it. |
Rating | <meta name="document-rating" content="safe for kids"> Use this meta tag to define your sites age and content rating. Values include: Safe For Kids 14 Years General Restricted Mature |
Bisnis Affiliate Paling Heboh
Acme People Search adalah program penghasil uang dengan menggabungkan beberapa program penghasil uang yang lain seperti clickbank, adsense, HD Publishing, reunion, GDI (Global Domain International), Hostgator dan banyak lagi yang lain. program penghasil uang ini didirikan oleh Tissa Godavitarne, seorang affiliate sukses dari Amerika Serikat yang berhasil mengumpulkan uang lebih dari 2,2 juta Dollar dari salah satu program affiliasi yang dia ikuti serta memperoleh penghargaan dari Google Adwords sebagai salah satu Advertiser yang telah mengeluarkan budget lebih dari $600.000 USD untuk periklanan di program mereka.
alu apa yang bisa kita peroleh dari Acme People Search ? Anda akan memperoleh $125 secara langsung dengan melengkapi 3 step yang disediakan. Bukan hanya itu, Anda akan memperoleh pendapatan dari referral Anda yaitu $5 untuk referall Anda yang menyelesaikan STEP 1, ditambah lagi $10 jika referall Anda menyelesaikan STEP 2, ditambah lagi $15 jika referal Anda menyelesaikan STEP 3. Jadi total keseluruhan yang Anda peroleh dari 1 orang referal jika berhasil menyelesaikan 3 STEP adalah $5 + $10 + $15 = $30. Wow, luar biasa. Minimum payout adalah $200. Kelebihan program ini adalah karena memberikan pembayaran 2 kali perbulan setiap tanggal 14/15 dan tanggal 28. Dan hebatnya lagi, setiap orang yang berhasil menerima pembayaran akan dipajang di PAPAN BUKTI beserta negara asalnya. Hebat kan?
<\p>
Anda ingin mencoba silahkan klik Acme People Search atau DISINI
sumber belajar bisnis internet
16 September 2009
Nokia Code Funtion
Your Nokia cell phone uses the best sound quality but talk time is reduced my approx. 5%
#3370# Deactivate Enhanced Full Rate Codec (EFR)
*#4720# Activate Half Rate Codec - Your phone uses a lower quality sound but you should gain approx 30% more Talk Time
*#4720# With this Nokia code you can deactivate the Half Rate Codec
*#0000# Displays your phones software version, 1st Line : Software Version,
2nd Line : Software Release Date, 3rd Line : Compression Type
*#9999# Phones software version if *#0000# does not work
*#06# For checking the International Mobile Equipment Identity (IMEI Number)
#pw+1234567890+1# Provider Lock Status. (use the “*” button to obtain the “p,w” and “+” symbols)
#pw+1234567890+2# Network Lock Status. (use the “*” button to obtain the “p,w” and “+” symbols)
#pw+1234567890+3# Country Lock Status. (use the “*” button to obtain the “p,w” and “+” symbols)
#pw+1234567890+4# SIM Card Lock Status. (use the “*” button to obtain the “p,w” and “+” symbols)
*#147# This lets you know who called you last (Only vodofone)
*#1471# Last call (Only vodofone)
*#21# This phone code allows you to check the number that “All Calls” are diverted to
*#2640# Displays phone security code in use
*#30# Lets you see the private number
*#43# Allows you to check the “Call Waiting” status of your cell phone.
*#61# Allows you to check the number that “On No Reply” calls are diverted to
*#62# Allows you to check the number that “Divert If Unreachable (no service)” calls are diverted to
*#67# Allows you to check the number that “On Busy Calls” are diverted to
*#67705646# Phone code that removes operator logo on 3310 & 3330
*#73# Reset phone timers and game scores
*#746025625# Displays the SIM Clock status, if your phone supports this power saving feature “SIM Clock Stop Allowed”,
it means you will get the best standby time possible
*#7760# Manufactures code
*#7780# Restore factory settings
*#8110# Software version for the nokia 8110
*#92702689# Displays :
1.Serial Number,
2.Date Made,
3.Purchase Date,
4.Date of last repair (0000 for no repairs),
5.Transfer User Data.
To exit this mode you need to switch your phone off then on again
*#94870345123456789# Deactivate the PWM-Mem
**21*number# Turn on “All Calls” diverting to the phone number entered
**61*number# Turn on “No Reply” diverting to the phone number entered
**67*number# Turn on “On Busy” diverting to the phone number entered
12345 This is the default security code
press and hold # Lets you switch between lines
The Operating Systems
Symb OS v6.1 :
*Nokia 7650
*Nokia 3650
*Nokia 3660
*Nokia N-Gage
*Nokia N-Gage QD
*Siemens SX-1
*Sendo X
Symb OS v7.0:
*Nokia 3230
*Nokia 6600
*Nokia 6620
*Nokia 6260
*Nokia 6670
*Nokia 7610
*Panasonic X700
*Panasonic X800
Symb OS v8.0 :
*Nokia 6630
*Nokia 6680
*Nokia 6681
*Symb OS v8.1
*Nokia N70
*Nokia N90
Symb OS v9.1 :
*Nokia N91
*Nokia 3250
*Nokia E60
*Nokia E61
*Nokia E70
*Nokia N71
*Nokia N80
*Nokia N92
Nokia phones service codes
*#0000# - SW version
*#06# - IMEI
*#war0anty# - SIMLOCK info
*3370# - Enhanced Full Rate ON
#3370# - OFF
*4720# - alternative sound quality codec ON
#4720# - OFF
*#7780# - default factory settings
*#7760# - production serial no.
*#2820# - Bluetooth info.
*#73# - reset phone timers and game scores
*#7370925538# - delete all the content of the wallet and the wallet code.
*#7370# - soft format — erases all telephone memory.
[Green]*3 - hard format — if only the telephone memory is formatted, puts back the attitudes and reboots
*#delset# - MMS/GPRS settings removal
Selamat Mencoba...............!
Tips Bikini For fASHION
Chances are, if you are like most women, you have had difficulty picking out a swimsuit at some point in your life. Each spring, as the fashion magazines bombard you with the latest trends and fashion advice, you have likely become somewhat frustrated and overwhelmed with the seemingly futile search for the perfect swimsuit.
To aid you in your search for that perfect bikini this summer (yes, you should still have hope), here are 10 tried and true bikini fashion tips. Feel free to browse through the list, take what is useful to you now, and store the rest away for a rainy day next spring.
* Be honest with yourself about the swimsuit you are trying on. If the bikini does not fit, you definitely should not wear it. There are enough bikini styles out there that you will be able to find one that flatters your figure. The key is to keep looking.
* If the bikini you are trying on does not offer enough coverage, the solution is a different style, not a larger size. A larger size may only result in a saggy, too-loose bikini.
* Try online shopping. Not only will online shopping limit your encounters with tiny dressing rooms, bad mirrors, and harsh lights, it will also give you the opportunity to browse through hundreds of styles quickly and efficiently.
* For an overall slimming effect, always choose darker, matte colors over shiny pastels. Light, shiny colors have a tendency to show every flaw. Of course, black is always the most slimming color, but a navy blue or dark red will serve the same purpose.
* Be sure that your bikini top offers the right amount of support. Appropriate support can lift and shape small breasts and flatter large breasts. It will also prevent any unnecessary embarrassment in your bikini. If you have large breasts, especially, look for a bikini top with a hidden underwire or elastic support.
* Do not try to mask figure flaws with overall, swaddling coverage. Such coverage will often only make you appear larger. Instead, try wearing a lighter, attention-grabbing color on a part of the body you would like to showcase. Then, pair that piece with a darker color on a feature or figure flaw you would like to diminish. This will draw eyes away from any sensitive areas.
* Never wear a white bikini without double, or even triple, lining. No matter how opaque the fabric may appear when dry, there is no guarantee it will stay opaque when wet. The best trick is to place your hand inside the bikini and look in the mirror. If you can see skin, the bikini is not appropriately lined.
* Before purchasing a bikini, make sure you check the rear. You will want to be sure the bikini offers your desired amount of coverage before you debut it on the beach.
* In general, you should always choose a bikini style with high-cut legs. A high cut will lengthen the legs and make the hips and thighs appear slimmer. This tip alone is guaranteed to shave 10 pounds off your appearance.
* Do not get so caught up in the latest trends that you forget about classic bikini styles. There is a reason the triangle bikini top and simple full bikini bottom have been in style for so long; they offer simple flattery that does not change with the trends. When considering trendy styles, always be honest with yourself about how they look and feel on your body.
Despite your past experiences, there really may be one or more flattering bikinis out there for you. With the above fashion tips in mind, you should be ready to hit the stores and then the beach with full confidence in your bikini beauty.
Marrijuna
Marijuana is the most commonly abused illicit drug in the United States. A dry, shredded green/brown mix of flowers, stems, seeds, and leaves of the plant Cannabis sativa, it usually is smoked as a cigarette (joint, nail), or in a pipe (bong). It also is smoked in blunts, which are cigars that have been emptied of tobacco and refilled with marijuana, often in combination with another drug. It might also be mixed in food or brewed as a tea. As a more concentrated, resinous form it is called hashish and, as a sticky black liquid, hash oil. Marijuana smoke has a pungent and distinctive, usually sweet-and-sour odor.
Within a few minutes after inhaling marijuana smoke, an individual’s heart begins beating more rapidly, the bronchial passages relax and become enlarged, and blood vessels in the eyes expand, making the eyes look red. The heart rate, normally 70 to 80 beats per minute, may increase by 20 to 50 beats per minute or, in some cases, even double. This effect can be greater if other drugs are taken with marijuana.
As THC enters the brain, it causes a user to feel euphoric— or “high”—by acting in the brain’s reward system, areas of the brain that respond to stimuli such as food and drink as well as most drugs of abuse. THC activates the reward system in the same way that nearly all drugs of abuse do, by stimulating brain cells to release the chemical dopamine.
A marijuana user may experience pleasant sensations, colors and sounds may seem more intense, and time appears to pass very slowly. The user’s mouth feels dry, and he or she may suddenly become very hungry and thirsty. His or her hands may tremble and grow cold. The euphoria passes after awhile, and then the user may feel sleepy or depressed. Occasionally, marijuana use produces anxiety, fear, distrust, or panic.
Drug Dictionary
The Controlled Substances Act (CSA) regulates five classes of drugs: narcotics, depressants, stimulants, hallucinogens, and anabolic steroids. Each class has distinguishing properties, and drugs within each class often produce similar effects. However, all controlled substances, regardless of class, share a number of common features. It is the purpose of this introduction to familiarize the reader with some of these shared features and to give definition to terms (printed in bold) frequently associated with these drugs.
With the exception of anabolic steroids, drugs in the other classes are utilized to alter mood, thought, and feeling through their actions on the central nervous system (brain and spinal cord). For example, some of these drugs alleviate pain, anxiety, or depression. Some induce sleep and others energize. Though therapeutically useful, the "feel good" effects of these drugs contribute to their abuse. The extent to which a substance is reliably capable of producing intensely pleasurable feelings (euphoria) increases the likelihood of that substance being abused.
When drugs are used in a manner or amount inconsistent with the medical or social patterns of a culture, it is called drug abuse. In legal terms, the non-sanctioned use of substances controlled in Schedules I through V of the CSA is considered drug abuse. While legal pharmaceuticals placed under control in the CSA are prescribed and used by patients for medical treatment, the use of these same pharmaceuticals outside the scope of Sound medical practice is drug abuse.
In addition to having abuse potential, most controlled substances are capable of producing dependence, either physical or psychological. Physical dependence refers to the changes that have occurred in the body after repeated use of a drug that necessitates the continued administration of the drug to prevent a withdrawal syndrome. This withdrawal syndrome can range from mildly unpleasant to life-threatening and is dependent on a number of factors. The type of withdrawal experienced is related to the drug being used; the dose and route of administration; concurrent use of other drugs; frequency and duration of drug use; and the age, sex, health, and genetic makeup of the user. Psychological dependence refers to the perceived "need" or "craving" for a drug. Individuals who are psychologically dependent on a particular substance often feel that they cannot function without continued use of that substance. While physical dependence disappears within days or weeks after drug use stops, psychological dependence can last much longer and is one of the primary reasons for relapse/initiation of drug use after a period of abstinence).
Youths are especially vulnerable to drug abuse. According to N IDA, young Americans engaged in extraordinary levels of illicit drug use in the last third of the twentieth century. Today, the majority of young people (about 55 percent) have used an illicit drug by the time they leave high school and about 25 percent of all seniors are current (within the past month) users. The behaviors associated with teen and preteen drug use often result in tragic consequences with untold harm to others, themselves, and their families. For example, an analysis of data from the National Household Survey on Drug Abuse indicates that youngsters between the ages of 12 and 17 who have smoked marijuana within the past year are more than twice as likely to cut class, steal, attack people, and destroy property than are those who did not smoke marijuana. The more frequently a youth smokes marijuana, the more likely he or she is to engage in these antisocial behaviors.
15 September 2009
Internet Explorer Shortcut
Internet Explorer Shortcuts
——————————–
CTRL+A - Select all items on the current page
CTRL+D - Add the current page to your Favorites
CTRL+E - Open the Search bar
CTRL+F - Find on this page
CTRL+H - Open the History bar
CTRL+I - Open the Favorites bar
CTRL+N - Open a new window
CTRL+O - Go to a new location
CTRL+P - Print the current page or active frame
CTRL+S - Save the current page
CTRL+W - Close current browser window
CTRL+ENTER - Adds the http://www. (url) .com
SHIFT+CLICK - Open link in new window
BACKSPACE - Go to the previous page
ALT+HOME - Go to your Home page
HOME - Move to the beginning of a document
TAB - Move forward through items on a page
END - Move to the end of a document
ESC - Stop downloading a page
F11 - Toggle full-screen view
F5 - Refresh the current page
F4 - Display list of typed addresses
F6 - Change Address bar and page focus
ALT+RIGHT ARROW - Go to the next page
SHIFT+CTRL+TAB - Move back between frames
SHIFT+F10 - Display a shortcut menu for a link
SHIFT+TAB - Move back through the items on a page
CTRL+TAB - Move forward between frames
CTRL+C - Copy selected items to the clipboard
CTRL+V - Insert contents of the clipboard
ENTER - Activate a selected link
HOME - Move to the beginning of a document
END - Move to the end of a document
F1 - Display Internet Explorer Help
Windows Explorer Shortcuts
——————————–
ALT+SPACEBAR - Display the current window’s system menu
SHIFT+F10 - Display the item’s context menu
CTRL+ESC - Display the Start menu
ALT+TAB - Switch to the window you last used
ALT+F4 - Close the current window or quit
CTRL+A - Select all items
CTRL+X - Cut selected item(s)
CTRL+C - Copy selected item(s)
CTRL+V - Paste item(s)
CTRL+Z - Undo last action
CTRL+(+) - Automatically resize the columns in the right hand pane
TAB - Move forward through options
ALT+RIGHT ARROW - Move forward to a previous view
ALT+LEFT ARROW - Move backward to a previous view
SHIFT+DELETE - Delete an item immediately
BACKSPACE - View the folder one level up
ALT+ENTER - View an item’s properties
F10 - Activate the menu bar in programs
F6 - Switch between left and right panes
F5 - Refresh window contents
F3 - Display Find application
F2 - Rename selected item
14 September 2009
Bagaimana Mereset,Remove,Clear,Membuka CMOS BIOS Password
bios-password
Untuk melakukan reset, menghapus, menghilangkan ataupun membuka CMOS yang terproteksi oleh password dapat dilakukan dengan banyak cara.
Bagaimana jika menggunakan PC yang model lama ?
(1) Melakukan secara pisik (hardware)
Bongkarlah PC atau Laptop yang ingin direset passwordnya. Carilah jumper yang biasanya posisi jumper tersebut berada dekat dengan baterai. Jumper digunakan untuk menghubungkan beberapa kaki dari komponen ke komponen yang lain. Berarti dengan memindahkan posisi jumper akan mendapatkan hasil yang berbeda pula nantinya. Teknik ini dilakukan dengan manual. Setiap PC dan Laptop untuk keluaran terbaru sudah disediakan jumper untuk mereset password. Jadi kita tinggal memindahkan posisinya, lalu komputer dihidupkan sekitar 5 detik. Kemudian kembalikan lagi posisi jumpernya ke posisi semula.
Perhatian : Sewaktu komputer dihidupkan saat melakukan reset jumper tidak akan menampilkan indikasi apa-apa. Bahkan komputer seperti tidak menyala.
untuk ini kita hanya perlu mencabut baterai BIOS pada motherboard. Sebelumnya komputer harus dimastikan dan kabel dilepas dari sumber listrik, baru dilepaskan baterai dan biarkan sampai kira-kira 30 Menit. Tujuannya adalah untuk menghilangkan konfigurasi yang tersimpan pada chip bios.
(2) Melakukan secara Menebak (Backdoor)
Cara lain yang bisa kita lakukan adalah melakukan reset dengan default password yang sudah ditetapkan oleh pembuat BIOS. Ketikan daftar password yang ada dibawah ini, kata yang dimasukkan case sensitive. Jadi perhatikan penulisan hurufnya.
AMI BIOS Default Password
A.M.I.
AAMMMIII
AMI
AMI SW
AMI?SW
AMI_SW
BIOS
CONDO
HEWITT RAND
LKWPETER
MI
Award BIOS Default Password
589589
589721
595595
598598
1322222
_award
ALFAROME
ALLY
ALLy
aLLy
aLLY
aPAf
award
AWARD PW
AWARD SW
Award SW
AWARD?SW
AWARD?SW
AWARD_PW
AWARD_SW
awkward
AWKWARD
BIOSTAR
CONCAT
condo
Condo
CONDO
d8on
djonet
HLT
HLT
J256
j256
J262
j262
j322
j332
J332
J64
j64
KDD
KDD
lkwpeter
Lkwpeter
LKWPETER
PINT
pint
SER
SKY_FOX
SYXZ
syxz
szyx
TTPTHA
ZAAAADA
ZAAADA
ZAAADA
ZBAAACA
ZBAAACA
ZJAAADC
ZJAAADC
Phoenix BIOS Default Password
phoenix
Cara diatas kemungkinan besar berhasil masih diragukan untuk jenis BIOS keluaran terbaru, karena data terakhir dikeluarkan pada tahun 1994.
(3) Melakukan secara Software
CmosPwd by CGSecurity
Software ini merupakan jenis software yang populer dan up to date digunakan untuk mereset password BIOS. Software ini bisa digunakan pada Bios jenis ACER/IBM BIOS, AMI BIOS, AMI WinBIOS 2.5, Award 4.5x/4.6x/6.0, Compaq (1992), Compaq (New version), IBM (PS/2, Activa, Thinkpad), Packard Bell, Phoenix 1.00.09.AC0 (1994), a486 1.03, 1.04, 1.10 A03, 4.05 rev 1.02.943, 4.06 rev 1.13.1107, Phoenix 4 release 6 (User), Gateway Solo - Phoenix 4.0 release 6, Toshiba dan Zenith AMI. Dengan software CmosPwd ini, kita dapat membackup, restore dan erase/kill cmos.
Kita tinggal login sebagai administrator, masuk ke command trus jalankan perintah ioperm -i lalu jalankan cmospwd_win.exe
cmos-pwd
[ Download CmosPwd 5.0 ]
!Bios by eleventh alliance
!Bios merupakan software yang memaksakan untuk mereset password dengan teknik brute, Software buatan BIOSes ini dapat mereset bios dengan merek IBM, American Megatrends Inc, Award dan Phoenix.
bios!
[ Download !Bios ]
PC CMOS Cleaner
Software ini mudah digunakan, dapat digunakan untuk recover, delete, decode dan menampilkan superior passwords yang disimpan dalam BIOS bermerk apa saja, seperti AWARD, AMI, Compaq, Phoenix, Samsung, IBM, Compaq, DTK, Thinkpad, Sony, Toshiba. Software ini merupakan bootable CD yang bisa berjalan di platform x86 dan x86_64 komputer.
Untuk penggunaanya kita harus unduh dahulu file isonya, trus burning ke CD.
pc-cmos-clean
[ Download PC CMOS Cleaner ]
Tips Kecantikan Dengan Mandi
Saat mandi, sebaiknya gunakan scrub tuburi (body scrub)gel, sabun, atau permbersih lain yang berfungsi mengelupas sel-sel kulit mati. Busa di seluruh tubuh pun akan merontokkan kotoran dan sel-sel mati. Akhiri acara mandi ini dengan pembilasan, lalu oleskan pelembab atau krim khusus untuk badan (body lotion).
Saat mandi, sebaiknya tidak menggunakan air terlalu panas. Air panas selain mengeringkan kulit, bisa pula mengeluar kan kadar minyak alami di dalam tubuh, atau membuat pembuluh darah halus muncul di wajah
Mandi pada prinsipnya adalah membersihkan tubuh dengan air. Mandi bisa dilakukan dengan berbagai cara, dan berendam, mandi dengan pancuran, mandi uap, dan sebagainya.
Saat mandi, sebaiknya gunakan scrub tuburi (body scrub)gel, sabun, atau permbersih lain yang berfungsi mengelupas sel-sel kulit mati. Busa di seluruh tubuh pun akan merontokkan kotoran dan sel-sel mati. Akhiri acara mandi ini dengan pembilasan, lalu oleskan pelembab atau krim khusus untuk badan (body lotion).
Saat mandi, sebaiknya tidak menggunakan air terlalu panas. Air panas selain mengeringkan kulit, bisa pula mengeluar kan kadar minyak alami di dalam tubuh, atau membuat pembuluh darah halus muncul di wajah
Mandi di bawah pancuran atau menggunakan gayung juga sangat baik untuk kesegaran tubuh. Siraman air dingin bergantian dengan air panas akan membantu lancarnya peredaran darah dan metabolisme tubuh. Mandi dengan cara ini akan membuat tubuh segar bahkan pegal-pegal atau keletihan pun hilang.
Mandi berendam bisa Anda kombinaskan dengan cara spa. Caranya, tetesi air mandi Anda dengan minyak aromaterapi (minyak esensial), gel, dan sabun yang mengandung wewangian tertentu. Mandi uap juga bagus untuk kulit, karena uap dan air panas mempercepat terbukanya pori-pori kulit, untuk mempermudah terbuangnya racun-racun dan dalam tubuh.
Cara Kerja Virus EXE dan Mengatasinya
beberapa cara kerja virus :
- File executable yang terkena virus apabila dieksekusi akan masuk ke dalam memori (dikenal sebagai worm) dan kemudian akan menginfeksi seluruh file exectuble di directory aktif, atau virus akan menginfeksi file executable lain apabila file lain tersebut dieksekusi.
- Virus yang aktif akan masuk kedalam boot sector media penyimpanan, kemudian apabila komputer melakukan proses booting dengan media penyimpanan tersebut maka virus akan aktif.
Berikut ini adalah contoh sebagian dari isi virus yang dibuat dalam bahasa assembly
Cara Kerja Virus Executable
Seperti telah diketahui bahwa virus executable adalah virus yang dibuat dengan compiler dan bahasa pemrograman. Berikut ini
beberapa cara kerja virus :
- File executable yang terkena virus apabila dieksekusi akan masuk ke dalam memori (dikenal sebagai worm) dan kemudian akan
menginfeksi seluruh file exectuble di directory aktif, atau virus akan menginfeksi file executable lain apabila file lain tersebut dieksekusi.
- Virus yang aktif akan masuk kedalam boot sector media penyimpanan, kemudian apabila komputer melakukan proses booting dengan media penyimpanan tersebut maka virus akan aktif.
- Untuk virus resident instruksi manipulasi akan diletakkan di memori, lalu virus ini akan menunggu kesempatan untuk mengaktifkan
bagian virus yang bersifat merusak. Biasanya virus jenis ini hanya akan aktif kembali apabila kita mengeksekusi file yang tertular virus
tersebut.
- Apabila virus bersifat menumpangi file maka virus akan merusak file asli sehingga tidak dapat berfungsi normal, tetapi apabila virus
mengadakan rutin manipulasi maka virus akan diletakkan diakhir file sehingga tidak merusak file.
- Biasanya virus mengadakan manipulasi dengan vektor interupsi dengan membelokkan vektor interupsi maka setiap terjadi
pemanggilan interupsi tertentu yang dijalankan terlebih dahulu adalah program virus tersebut.
Berikut ini adalah contoh sebagian dari isi virus yang dibuat dalam bahasa assembly :
;– cek exe/sudah kena
mov ax,word ptr Buf
cmp ax,4D5Ah
jz Usai2
cmp ax,5A4Dh
jz Usai2
6
cmp byte ptr Buf+3,’W’
jz Usai2
Tular:
;– ke ujung file
mov ax,4202h
xor cx,cx
cwd
int 21h
jc Usai2
or dx,dx
jnz Usai2
sub ax,3
push ax
;– tulis
mov ah,40h
mov cx,offset Batas-100h
mov dx,offset Mulai
int 21h
jc Usai2
pop Lom
mov ax,4200h
xor cx,cx
Setelah diperhatikan ternyata virus ini bertujuan untuk menginfeksi file COM, virus juga menyediakan tempat sebanyak 244
bytes sebagai tempat dirinya berada di ujung file korban. Virus ini akan membelokkan vektor interupsi 21h dengan procedure yang telah diciptakan sendiri oleh virus, selain itu virus ini juga melakukan proses enkripsi dengan operator bit XOR untuk mengacak badan virus yang terdapat pada file korban sehingga tidak mudah dilacak. Walaupun virus ini tidak berbahaya seperti virus CIH yang dapat menghapus BIOS (Basic Input Output System) tetapi virus ini cukup merugikan karena dapat merusak file.
Penanggulangannya
Menghindari virus memang langkah awal yang harus diambil sebelum komputer benar-benar terserang virus, karena lebih baik
mencegah dari pada mengobati. Berikut ini cara-cara menghindari virus yang cukup efisien :
- Ubah program-program atribut menjadi Read Only
Sebenarnya cara ini kurang menjamin sebab sudah ada virus yang bisa mengubah attribut file. Tetapi cara ini lebih baik dilakukan daripada tidak sama sekali.
Parameter untuk merubah attribut file :
ATTRIB [+R | -R] [+A | -A] [+S | -S] [+H | -H] [[drive:][path]filename] [/S]
Keterangan :
+ : menambahkan attribut
- : menghilangkan attribut
R : attribut hanya baca (Read only)
A : attribut file archive
S : attribut file aystem
H : attribut file tersembunyi
Path : nama cabang (sub-directory)
Filename: nama file yang akan diproses
/S : melakukan proses diseluruh directory dan sub-directory
- Hindari penggunaan disket-disket/Flash Disk yang tidak bisa dipercaya sumbernya.
Usahakan untuk tidak menggunakan disket-disket yang sudah lama sebab mungkin saja mengandung virus, dan juga jangan
sembarangan menggunakan disket/Flash Disk dari orang lain yang tidak terjamin kebersihan disket dari virus.
- Melakukan Write Protect
Dengan selalu mengunci Write Protect disket/Flash Disk maka, kita dapat lebih meminimalkan kemungkinan penularan virus sebab virus tidak bisa menulis pada disket yang telah di-Write Protect.
- Membuat sub-directory untuk program-program baru.
Hal ini bisa melokalisir beberapa virus apabila program kita terjangkit virus.
Cara membuat sub-directory :
MD [drive:]path
Cara berpindah sub-directory :
CD [drive:]path
- Scan virus setiap disket/Flash Disk yang tidak pasti kebersihannya dari virus.
Apabila kita terpaksa untuk menggunakan disket yang tidak diketahui kebersihannya, maka sebaiknya kita melakukan pemeriksaan terlebih dahulu dengan antivirus. Contoh-contoh program antivirus yang cukup terkenal adalah McAfee VirusScan, Antiviral Toolkit Pro, dan Norton Antivirus
- Melakukan scan virus secara periodik pada hard disk.
Walaupun kita telah menjaga segala kemungkinan dari penyebaran virus, tetapi ada baiknya dilakukan pemeriksaan pada hard disk, sebab mungkin saja terdapat virus baru atau variasi virus yang belum bisa terdeteksi.
- Menginstal program resident pada komputer.
Untuk mencegah dan mendeteksi kerja virus kita bisa menggunakan program antivirus yang sifatnya resident, yang dimaksud dengan residen adalah program yang menetap sementara pada memori komputer. Contoh program residen adalah Scan McAfee Vshield dan Norton Anti Virus.
- Menggunakan program anti virus yang terbaru
Memang seharusnya apabila kita ingin memperkecil kemungkinan penularan virus, kita harus selalu mengikuti perkembangan
program anti virus sebab dengan semakin banyaknya virus-virus baru yang belum bisa terdeteksi oleh antivirus yang lama,
sehingga para pencipta program anti virus juga membuat program anti virus yang lebih baru pula.
- Periksa secara rutin registry Windows di bagian
\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run, apakah menemukan sesuatu yang mencurigakan jika menemukan itu hapus bagian yang mencurigakan itu.
Apabila komputer ataupun disket telah terserang virus dan kita masih ingin menggunakannya, maka mau tidak mau kita harus berusaha membasmi virus tersebut. Berikut ini cara-cara untuk membasmi virus :
1. Gunakan program antivirus
Untuk hal ini sebaiknya kita menggunakan program antivirus yang telah cukup terkenal seperti yang telah disebutkan penulis pada
bagian sebelumnya. Tetapi apabila komputer kita terserang virus lokal, maksudnya virus buatan Indonesia, ada baiknya kita juga
menggunakan program antivirus lokal pula.
2. Menggunakan Utiliti
Umumnya pembasmian virus dengan Utiliti hanya bisa untuk memberantas virus Boot Sector. Intinya ialah menimpa pada boot
sector yang telah terserang virus dengan boot sector yang masih bersih dengan syarat bahwa sistem atau versi sistem keduanya sama.
Utiliti yang dapat digunakan antara lain :
1. Norton Diskedit dan PC Tools
Kedua program ini adalah program editor yang cukup canggih dan kita menggunakannya untuk memberantas virus boot sector, tetapi cara ini hanya bisa dilakukan oleh user yang telah berpengalaman.
2. DEBUG
Debug adalah program yang selalu disediakan oleh MS DOS maupun MS Windows 95. Debug adalah program untuk melakukan
debugging, dan untuk menggunakannya juga hanya bisa dilakukan oleh user yang telah berpengalaman.
3. SYS
Sys adalah program yang juga selalu disediakan oleh MS DOS maupun MS Windows. Sys berguna untuk memindahkan atau menulis sistem pada disket ataupun hardisk. Syarat menggunakannya adala versi operating system keduanya harus sama.
Cara menggunakannya :
- Boot komputer dengan disket/Flash Disk yang bebas dari virus
Cara ini bisa dilakukan dengan disket maupun dengan hardisk
- Masukkan disket yang terkena virus, misal pada Drive B
- Ketikan ‘SYS B:’
Perempuan Seksi Menurut Cowok
Banyak lelaki mengaku bahwa perempuan seksi itu bukan hanya mereka
yang bertubuh langsing padat berisi dengan balutan busana trendy.
Sebenarnya masih banyak faktor lain yang bisa diakui oleh kaum lelaki
saat melihat perempuan itu seksi.
Perempuan yang memiliki rasa percaya diri, memiliki sense of humor dan tidak introvert maka akan dikatakan seksi oleh kaum lelaki. Memiliki hati lembut, bersikap bersahaja yang natural, sehingga inner beauty dan aura positif akan terpancarkan. Hal ini akan menjadi bahan pertimbangan kaum lelaki bahwa perempuan tersebut seksi.
Summary by:daywalker
Banyak lelaki mengaku bahwa perempuan seksi itu bukan hanya mereka
yang bertubuh langsing padat berisi dengan balutan busana trendy.
Sebenarnya masih banyak faktor lain yang bisa diakui oleh kaum lelaki
saat melihat perempuan itu seksi.
Perempuan yang memiliki rasa percaya diri, memiliki sense of humor dan tidak introvert maka akan dikatakan seksi oleh kaum lelaki. Memiliki hati lembut, bersikap bersahaja yang natural, sehingga inner beauty dan aura positif akan terpancarkan. Hal ini akan menjadi bahan pertimbangan kaum lelaki bahwa perempuan tersebut seksi.
Seksi tidak harus memiliki wajah cantik, tapi cukup ekspresi, selalu
bersikap apa adanya dan tampak menikmati hidup. Keseksian seorang
perempuan akan terpancar bila tidak overweight, kulitnya terlihat bersih terawat, selalu terlihat fresh dan rambutnya di tata dengan gaya alamiah.
Cerdas dan berwawasan luas. Apalagi ditambah pembawaannya yang cool. Konon perempuan yang seperti ini mempunyai sex appeal yang tinggi. Seorang perempuan akan terlihat seksi, saat memiliki body language yang bagus untuk mengekpresikan dirinya sendiri, tidak dengan gaya yang dibuat-buat.
Satu hal yang bisa menampilkan keseksian seorang perempuan karena
selalu berjalan dengan percaya diri, wajahnya sedikit terangkat dan
selalu tersenyum ramah. So, apakah kamu udah terlihat seksi ?
Perempuan Seksi Menurut Lelaki Originally published in Shvoong: http://id.shvoong.com/humanities/1911744-perempuan-seksi-menurut-lelaki/
13 September 2009
Kemampuan Dasar Virus Komputer
kerusakan pada sistem komputer dan memiliki beberapa kemampuan dasar, diantaranya adalah :
- Kemampuan untuk memperbanyak diri
Yakni kemampuan untuk membuat duplikat dirinya pada file-file atau disk-disk yang belum ditularinya, sehingga lama-kelamaan
wilayah penyebarannya semakin luas.
- Kemampuan untuk menyembunyikan diri
Yakni kemampuan untuk menyembunyikan dirinya dari perhatian user, antara lain dengan cara-cara berikut :
a. Menghadang keluaran ke layar selama virus bekerja, sehingga pekerjaan virus tak tampak oleh user.
b. Program virus ditempatkan diluar track yang dibuat DOS (misalkan track 41)
c. Ukuran virus dibuat sekecil mungkin sehingga tidak menarik kecurigaan.
- Kemampuan untuk mengadakan manipulasi sebenarnya rutin manipulasi tak terlalu penting. Tetapi inilah yang sering mengganggu. Biasanya rutin ini dibuat untuk :
a. Membuat tampilan atau pesan yang menggangu pada layar monitor
b. Mengganti volume label disket
c. Merusak struktur disk, menghapus file-file
d. Mengacaukan kerja alat-alat I/O, seperti keyboard dan printer
- Kemampuan untuk mendapatkan informasi
Yakni kemampuan untuk mendapatkan informasi tentang struktur media penyimpanan seperti letak boot record asli, letak tabel
partisi, letak FAT , posisi suatu file, dan sebagainya.
- Kemampuan untuk memeriksa keberadaan dirinya
Sebelum menyusipi suati file virus memeriksa keberadaan dirinya dalam file itu dengan mencari ID (tanda pengenal) dirinya di dalam
file itu. File yang belum tertular suatu virus tentunya tidak mengandung ID dari virus yang bersangkutan. Kemampuan ini mencegah penyusupan yang berkali-kali pada suatu file yang sama.
50 Malware Paling Ganas
50 Malware Bandel
To many malware widespread at internet domain may be infinite. but at least there one hundred that incessantly is assaulting user computer at fatherland.
well, follow names list malware 50 top hits continuation , follow report from kaspersky lab.
nama malware (50 top hits lanjutan)
51. hoax. msil. badjoke. agent. s (0.1376%) 52. virus. win32. virut. ce (0.1376%) 53. trojan-downloader. win32. tiny. byt (0.1376%) 54. heur. win32. downloader (0.1376%) 55. net-worm. win32. kido. dam. y (0.1376%) 56. trojan-gamethief. win32. onlinegames. ukpq (0.11%) 57. trojan-dropper. win32. small. ayg (0.11%) 58. p2p-worm. win32. agent. to (0.11%) 59. net-worm. win32. kido. cy (0.11%) 60. trojan-spy. win32. ardamax. n (0.11%) 61. not-a-virus: adware. win32. agent. kyd (0.11%) 62. trojan-dropper. win32. agent. aihl (0.11%) 63. backdoor. win32. small. hma (0.11%) 64. backdoor. win32. poison. unh (0.11%) 65. virus. win32. parite. b (0.11%) 66. exploit. win32. dcom. ad (0.11%) 67. backdoor. win32. poison. upb (0.0825%) 68. im-worm. win32. sohanad. gene (0.0825%) 69. virus. win32. sality. z (0.0825%) 70. trojan. win32. agent. bsyg (0.0825%) 71. trojan-downloader. win32. agent. beev (0.0825%) 72. not-a-virus: adware. win32. onestep. z (0.0825%) 73. virus. win32. alman. b (0.0825%) 74. backdoor. win32. dsnx. 03 (0.0825%) 75. trojan. win32. buzus. anox (0.0825%) 76. trojan. win32. agent. bsyh (0.0825%) 77. hacktool. msil. kkfinder. q (0.0825%) 78. trojan-psw. win32. delf. fg (0.0825%) 79. backdoor. win32. ircbot. hvt (0.0825%) 80. not-a-virus: fraudtool. win32. spynomore. g (0.0825%) 81. backdoor. win32. irccontact. 30 (0.055%) 82. net-worm. win32. kido. hi (0.055%) 83. trojan. win32. buzus. ansx (0.055%) 84. trojan-downloader. win32. agent. bjpn (0.055%) 85. trojan-spy. win32. ardamax. t (0.055%) 86. p2p-worm. win32. bacteraloh. h (0.055%) 87. trojan. win32. vb. aad (0.055%) 88. trojan-downloader. win32. fraudload. vluf (0.055%) 89. trojan. win32. agent. bsyi (0.055%) 90. not-a-virus: adware. win32. eshoper. bi (0.055%) 91. trojan. win32. autoit. bk (0.055%) 92. trojan. win32. agent. bsfc (0.055%) 93. backdoor. win32. turkojan. clw (0.055%) 94. trojan. win32. agent2. eon (0.055%) 95. worm. win32. autorun. fdl (0.055%) 96. not-a-virus: adware. win32. mostofate. ci (0.055%) 97. not-a-virus: adware. win32. agent. nn (0.055%) 98. trojan-ddos. win32. small. y (0.055%) 99. trojan. win32. obfuscated. aaw (0.055%) 100. trojan-downloader. win32. agent. bizd (0.055%) |