Selasa, 28 Februari 2012

SMPN 01 KUNIR






SMPN 01 KUNIR adl salah satu SMP favorit di kunir, juga merupakan lembaga pendidikan sekolah menengah pertama yg mempunyai VISI dan MISI sebagai berikut:
 1.VISI
  -terwujudnya insan beriman , cerdas , terampil , berwawasan iptek dan berakhlakul karimah ..
2.MISI
  -melaksanakan pembelajaran secara PAREM(pembelajaran yg aktif,kreatif,efektif dan menyenangkan)
  - melaksanakan pendidikan dan pelatihan
  - penyusunan kurikulum KTSP
  - melaksanakan pembelajaran CTL, dan masih banyak lagi
     selain itu siswa SMPN 01 KUNIR juga rajin-rajin, gurunyapun ramah-ramah, yach walaupun gak semuanya sih???,,,
di SMPN 1 KUNIR  juga ada exkulnya , seperti drum band,pramuka,PMR,karawitan, beladiri, dan yg terbaru yaitu eskul agama.  ehhhhmm,,,,,,,,,, yang gak kalah serunya, di SMPN 01 KUNIR juga menerbitkan majalah yg diberi nama"SAKTI"(Siswa Aktif, kreatif,dan inovatif). yg berisi tentang artikel, opini, info edukatif dan juga pembelajaran, di majalah sakti juga ada karya-karya siswa siswi SMPN 01 KUNIR beserta prestasinya Lochhh,,,, contohnya cerpen, puisi, tips juga lomba yg di menangkan oleh siswa-siswi SMPN 01 KUNIR.
WOwhhh,, keren abis deh,,,,,,,,,,,,,,
 Makanya harus bangga menjadi warga SMPN 01 KUNIR, And yg terakhir SMPN 01 KUNIR juga punya yel-yel lhoch,,,,, yaitu 'SUKSES', semoga SMPN 01 KUNIR selalu sukses,,,, sesuai dg yel-yel nya.
                                "SMPN 01 KUNIR IS THE BEST"





Jumat, 24 Februari 2012

PEER_TO_PEER



          peer – to - peer


P2P merupakan singkatan dari Peer-to-Peer (bahasa Inggris) atau teknologi dari “ujung” ke “ujung” pertama kali di luncurkan dan dipopulerkan oleh aplikasi-aplikasi “berbagi-berkas” (file sharing) seperti Napster dan KaZaA. Pada konteks ini teknologi P2P memungkinkan para pengguna untuk berbagi, mencari dan mengunduh berkas.
Sistem P2P yang sebenarnya adalah suatu sistem yang tidak hanya menghubungkan “ujung” satu dengan lainnya, namun ujung-ujung ini saling berhubungan secara dhnamis dan berpartisipasi dalam mengarahkan lalu lintas komunikasi informasi-, pemrosesan-, dan penugasan pembagian bandwidth yang intensif, dimana bila sistem ini tidak ada, tugas-tugas ini biasanya diemban oleh server pusat.
Aplikasi P2P yang sebenarnya memerlukan satuan tim-tim kecil dengan ide cemerlang untuk mengembangkan perangkat lunak dan bisnis-bisnis yang mungkin dilakukan oleh perangkat tersebut – dan mungkin saja bisa membuat perusahaan besar yang sudah ada gulung tikar. P2P yang sebenarnya, bila diaplikasikan pada pasar yang sudah matang dan stabil adalah teknologi yang "mengganggu".
Ide mengenai konsep ini muncul kira-kira pada akhir dekade 1980-an, ketika jaringan komputer dan tentunya juga komputer telah mulai masuk ke dalam salah satu barang wajib dalam perusahaan, baik itu perusahaan kecil maupun besar. Tetapi, arsitektur ini berkembang dalam jaringan yang terlalu kecil untuk memiliki sebuah server yang terdedikasi, sehingga setiap komputer klien pun menyediakan layanan untuk berbagi data untuk melakukan kolaborasi antara pengguna.
Jaringan peer-to-peer pun mulai banyak digemari ketika Microsoft merilis sistem opdrasi Windows for Workgroups, meski sebelumnya sistem operasi MS-DOS (atau IBM PC-DOS) dengan perangkat MS-NET (atau PC-NET) juga dapat digunakan untuk tujuan ini. Karakteristik kunci jaringan tersebut adalah dalam jaringan ini tidak terdapat sebuah server pusat yang mengatur klien-klien, karena memang setiap komputer bertindak sebagai server untuk komputer klien lainnya. Sistem keamanan yang ditawarkan oleh metode ini terbilang lebih rendah dibandingkan dengan metode klien/server dan manajemen terhadapnya pun menjadi relatif lebih rumit.
Konsep ini pun kemudian berevolusi pada beberapa tahun terakhir, khususnya ketika jaringan Internet menjadi jaringan yang sangat besar. Hal ini mulai muncul kira-kira pada akhir dekade 1990-an, di saat banyak pengguna Internet mengunduh banyak berkas musik mp3 dengan menggunakan metode peer-to-peer dengan menggunakan program Napster yang menuai kritik pedas dari industri musik, seperti halnya Metallica dan banyak lahnnya. Napster, pada saat dituntut oleh para pekerja industri musik, dikatakan memiliki anggota lebih dari 20 juta pengguna di seluruh dunia. Selanjutnya beberapa aplikasi juga dibuat dengan menggunakan konsep ini: eDonkey, Kazaa, BitTorrent, dan masih banyak lainnya. Meski banyak aplikasi peer-to-peer ini digunakan oleh pengguna rumahan, ternyata sistem ini juga diminati oleh banyak perusahaan juga.

Anggapan umum yang salah tentang P2P

Penggunaan istilah P2P digunakan luas dan seringkali disalah gunakan. Perusahaan-perusahaan baik besar maupun kecil saling mengaku menjadi “spesialis” dan perusahaan lainnya mencoba untuk menghasilkan uang dengan mengaku menggunakan teknologi P2P selama perusahaannya menggunakan komunikasi langsung antar pengguna atau antar “ujung”. Dalam hal ini istilah P2P benar-benar disalah gunakan.

Desentralisasi jaringan

Keuntungan

Desentralisasi jaringan P2P memiliki keuntungan yang lebih dibandingkan dengan jaringan klien-server tradisional. Jaringan P2P menyeimbangkan diri secara terus menerus tanpa menambah waktu pencarian alamat panggilan dan tanpa harus menggunakan suatu sumber-sumber terpusat. Mereka memanfaatkan mesin –mesin perangkat yang digunakan pengguna-akhir (end users) karena sumber-sumber ini selalu berjalan ke arah proporsi tujuan jaringan. Setiap penambahan ujung baru pada jaringan menambah potensi lebih pemrosesan yang lebih kuat dan bandwith yang lebih besar untuk jaringan tersebut. Ditambah lagi, karena sumber-sumbernya terdesentralisasi, generasi kedua (2G) dari jaringan P2P telah berhasil secara virtual mengeliminasi seluruh biaya yang berhubungan dengan infrastruktur terpusat yang besar.Kesulitan
Pada penerapan teknologi telephony P2P dimana Telephony berbasis internet –VoIP (Voice over IP : suara melalui protokol internet) telah ada selama bertahun-tahun namun tidak pernah menyentuh pasar besar karena: • Kualitas yang buruk dari produk-produk yang jelas-jelas menguntungkan dari segi biaya (jauh lebih hemat) dibandingkan dari penggunaan telepon biasa. • Frekuensi keberhasilan panggilan telpon rendah karena terhalang oleh firewall-firewall dan penggunakan NAT (Network Address Translation) atau pencarian jaringan yang dituju, dimana hal ini menyebabkan 50% komputer-komputer rumah gagal terhubung dengan perangkat lunak VoIP tradisional). • Penggunaan dan pemasangan perangkat lunak ini penuh dijejali oleh berbagai hal dan membutuhkan konfigurasi yang tidak mudah dan sedikit kemampuan teknis. Pemusatan aktivitas dapat menyelesaikan beberapa kesulitan ini dengan mengarahkan panggilan melalui firewall-firewall dan NAT yang ada. Namun, bila ada pemusatan maka biaya untuk menjalankan jaringan menjadi naik mendekati jumlah biaya yang dikenakan jaringan telpon yang sudah ada. Sebagai tambahan, biaya ini bertambah secara proporsional sebanding dengan bertambahnya pengguna. Dampaknya perusahaan-perusahaan yang mengoperasikan jasa ini biasanya mengalokasikan sumberdaya yang sedikit pada servernya untuk satuan pengguna, dimana hal ini secara serius mengurangi kualitas panggilan.

" Perangkat Lunak "

Perangkat Lunak
Merupakan program-program komputer dan dokumentasi yang berkaitan,
Produk perangkat lunak dibuat untuk pelanggan tertentu ataupun untuk pasar umum
Produk perangkat lunak tersebut:
  • Generik – dibuat untuk dijual ke suatu kumpulan pengguna yang berbeda
  • Bespoke (custom) – dibuat untuk suatu pengguna tunggal sesuai dengan spesifikasinya.

Rekayasa Perangkat Lunak:
  • adalah suatu disiplin rekayasa yang berkonsentrasi terhadap seluruh aspek produksi perangkat lunak.
  • mengadopsi pendekatan yang sistematis dan terorganisir terhadap pekerjaannya dan menggunakan tool yang sesuai serta teknik yang ditentukan berdasarkan masalah yang akan dipecahkan, kendala pengembangan dan sumber daya yang tersedia

Proses Perangkat Lunak

Sekumpulan aktifitas yang memiliki tujuan untuk pengembangan ataupun evolusi perangkat lunak.
Aktifitas generic dalam semua proses perangkat lunak adalah:
  • Spesifikasi – apa yang harus dilakukan oleh perangkat lunak dan batasan/kendala pengembangannya
  • Pengembangan – proses memproduksi sistem perangkat lunak
  • Validasi – pengujian perangkat lunak terhadap keinginan penggunak
  • Evolusi – perubahan perangkat lunak berdasarkan perubahan keinginan.

Model Proses Perangkat Lunak

Suatu representasi proses perangkat lunak yang disederhanakan, dipresentasikan dar perspektif khusus
Contoh perspektif proses:
  • Perspektif Alur-kerja (workflow) - barisan kegiatan
  • Perspektif Alur Data (Data flow) – alur informasi
  • Perspektif Peran/Aksi – siapa melakukan apa.
Model proses Generik:
  • Waterfall (Air terjun)
  • Pengembangan secara evolusi
  • Transformasi formal
  • Model SPiral
  • Integrasi daru komponen yang reusable

Biaya rekayasa perangkat lunak

  • Sekitar 60% untuk biaya pengembangan, 40% biaya pengujian. Untuk perangkat lunak berbasis pengguna (custom), biaya evolusi biasanya melebihi biaya pengembangan.
  • Biaya beragam tergantung pada tipe sistem yang akan dikembangkan dan kebutuhan sistem seperti unjuk kerja dan kehandalan sistem,
  • Distribusi biaya bergantung pada model pengembangan yang digunakan.

Metode Rekayasa Perangkat Lunak

Pendekatan terstruktur pengembangan PL termasuk model sistem, notasi, perancangan dan petunjuk pemrosesan,
Deskripsi Model: deskripsi pemodelan dengan grafik,
Aturan: Batasan yang digunakan pada model sistem
Rekomendasi: nasihat bentuk perancangan yang baik,
Petunjuk proses: Aktifitas yang harus diikuti,

Atribut Perangkat Lunak yang baik:
PL seharusnya memberikan pengguna kebutuhan fungsionalitas dan unjuk kerja yang dapat di rawat, berguna,
Maintanability (Dapat Dirawat)



Proses Perangkat Lunak


Suatu proses model adalah suatu representasi abstrak suatu model. Proses model menampilkan suatu deskripsi suatu proses dari beberapa perspektif tertentu,

Proses PL merupakan aktifitas yang saling terkait (koheren) untuk menspesifikasikan, merancang, implementasi dan pengujian sistem perangkat lunak.

Model Proses PL yang Generic

  • Model Air terjun (Water fall)
    • Memisahkan dan membedakan antara spesifikasi dan pengembangan
  • Pengembangan yang berevolusi

Spesifikasi dan pengembangan saling bergantian

  • Pengembangan sistem Formal
    • Menggunakan suatu model sistem matematika yang ditransformasikan ke implementasi,
  • Pengembangan berbasis Re-use (penggunaan ulang)
Sistem dibangun dari komponen yang sudah ada.

Model Air Terjun (Water Fall)

Fase Model Air Terjun
  1. Analisis Kebutuhan dan pendefinisiannya

Perancangan sistem dan Perangkat Lunak

  1. Implementasi dan unit testing
  2. Integrasi dan pengujian sistem
  3. Pengoperasian dan perawatan
Proses kembali ke state sebelumnya untuk mengantisipasi perubahan setelah proses menuju ke suatu state di bawahnya adalah sangat sulit.

Masalah pada Model Air Terjun:
  • Partisi projek ke stages yang berbeda tidak fleksibel.
  • Hali ini mengakibatkan sulitnya untuk merespon perubahan kebutuhan pengguna
  • Oleh sebab itu model ini hanya cocok digunakan apabila kebutuhan pengguna sudah dimengerti dengan baik,

Pengembangan yang berevolusi (Evolutionary Development)

Pengembangan yang berdasarkan penyidikan
Tujuannya untuk mengaktifkan pengguna dan memperolah model final berasal dari initial spesifikasi awal. Seharusnya diawali dengan kebutuhan yang sudah dimengerti,
Throw-away prototyping
Tujuannya adalah untuk memahami kebutuhan sistem. Biasanya diawali dengan pemahaman kebutuhan yang minim.


Permasalahan dalam model pengembangan yang berevolusi:
  • Kekurangan visibilitas proses
  • Model sistem biasanya tidak terstruktur
  • Membutuhkan kemampuan khusus (mis.: bahasa pemrograman untuk rapid prototyping).

Pemakaian model pengembangan yang berevolusi

  • Untuk sistem interaktif yang kecil atau menengah
  • Untuk salah satu bagian dari sistem yang besar (mis. User Interface)
  • Untuk sistem yang digunakan tidak terlalu lama (short lifetime).

Pendekatan pengembangan sistem Formal


Berbasiskan pada transformasi spesifikasi secara matematik melalui representasi yang berbeda untuk suatu program yang dapat dieksekusi,
Trasformasi menyatakan spesifikasi program
Menggunakan pendekatan ‘Cleanroom’ untuk pengembangan PL.


Pengembangan menggunakan konsep Re-use (Penggunaan Ulang)


Proses dengan metode Iterasi

Model Iterasi dapat digunakan pada setiap model proses generic
Terdapat dua pendekatan:
  • Pengembangan Incremental
  • Model Spiral

Model Pengembangan Incremental


Pengembangan sistem berdasarkan model sistem yang dipecah sehingga model pengembangannya secara increament/bertahap
Kebutuhan pengguna diprioritaskan dan priritas tertinggi dimasukkan dalam awal increment
Setelah pengembangan suatu increment dimulai, kebutuhan dibekukan dulu hingga increment berikutnya dimulai


Keuntungan

Nilai penggunan dapat ditentukan pada setiap increament sehingga fungsionalitas sistem disediakan lebih awal,
Increment awal berupa prototype untuk membantu memahami kebutuhan pada increment berikutnya,
Memiliki risiko lebih rendah terhadap keseluruhan pengembagan sistem,
Prioritas tertinggi pd pelayanan sistem adalah yang paling diuji.

Model Pengembangan Spiral

Proses direpresentasikan sebagai model spiral (bukan berupa barisan aktfitas yang dapat ditrack mundur)
Setiap loop dalam model spiral menyatakan fase proses,
Tidak terdapat fase tertentu seperti spesifikasi atau perancangan, tetapi loop dalam spiral ditentukan pada apa yang dibutuhkan,
Sektor pada model Spiral
Menentukan Tujuan

Mengidentifikasikan spesifikasi tujuan setiap fase

Menilai Resiko dan Pengurangannya
Resiko dinial dan aktifitas ditempatkan untuk mengurangi resiko kunci
Pengembangan dan validasi

Suatu model pengembangan sistem dipilih dari model generic

Perencanaan

Project di review dan fase spiral berikutnya direncanakan


Spesifikasi Perangkat Lunak
Proses untuk menentukan pelayanan (servis) apa yang dibutuhkan dan kendala-kendala pengoperasian sistem serta pengembangannya,
Proses Rekayasa Kebutuhan
  • Studi Kelayakan
  • Analisis kebutuhan
  • Spesifikasi Kebutuhan
  • Validasi spesifikasi

Proses Rekayasa Kebutuhan





Perancangan dan Implementasi Perangkat Lunak

Proses konversi sistem spesifikasi ke sistem yang dapat dieksekusi langsung
Perancangan Perangkat Lunak
Perancangan Struktur Perangkat Lunak
Implementasi
Translasi struktur ke dalam bentuk program
Aktifitas perancangan dan implementasi berhubungan dejat dan dapat saling berinteraksi

Aktifitas dalam Perancangan:
  • Perancangan Arsitektur
  • Spesifikasi Abstrak
  • Perancangan Interface
  • Perancangan Komponen
  • Perancangan Struktur Data
  • Perancangan Algoritma

Proses Perancangan Perangkat Lunak


Metode Perancangan

Pendekatan sistematis untuk merancang perangkat lunak

  • Perancangan biasanya didokumentasikan dengan model grafik
  • Beberapa model yang dapat digunakan:
    • Data Flow Model
    • Model relasi atribut entitas
    • Model terstruktur
    • Model Object

Pemrograman dan Debug

  • Translasi perancangan ke dalam pemrograman dan menghilangkan error dari program
  • Pemrograman adalah aktifitas personal – tidak terdapat model program generic
  • Pemrogram melakukan beberapa program testing untuk menemukan fault dalam program dan menghilangkan fault tersebut dalam proses debug.


Validasi Perangkat Lunak
  • Verifikasi dan validasi bertujuan menunjukkan bahwa sistem sesuai dengan spesifikasinya dan yang diinginkan pengguna
  • Melibatkan proses pengujian dan review sistem
  • Pengujian sistem melibatkan eksekusi sistem dengan menggunakan kasus tes yang ditentukan dari spesifikasi data real yang akan diproses oleh sistem.
Stage Pengujian Perangkat Lunak
  • Unit Testing: Pengujian Komponen-komponen secara individu
  • Modul Testing: Pengujian terhadap komponen yang saling berhubungan,
  • Sub-system Testing: Pengujian terhadap module-module sistem yang saling berhubungan. Fokus pada pengujian interface.
  • System Testing: Pengujian keseluruhan sistem,
  • Acceptance Testing: Pengujian yang dilakukan oleh pengguna untuk melihat apakah sistem sudah dapat diterima.

CARA MENGEMBALIKAN DATA YANG MENJADI SHORTCUT AKIBAT VIRUS

MENGEMBALIKAN DATA YANG MENJADI SHORTCUT AKIBAT VIRUS

CARA MENGEMBALIKAN DATA YANG TIBA-TIBA BERUBAH MENJADI SHORTCUT KARNA VIRUS lihat di sini.
Apakah anda tahu kenapa data di flashdisk anda tiba-tiba menjadi shortcut setelah anda mencabutnya dari komputer teman anda????

Benar sekali itu disebabkan oleh virus dari komputer teman anda ke flasdisk anda.
Jangan resah karna saat anda meng-klik salah satu folder dari flashdisk tersebut muncul peringatan apakah anda akan menghapus shortcut ini? lihat di sini

Kebingungan memang membuat kita semakin tambah bingung dan kadang membuat kita terlihat sangat blo'on. Sungguh memilukan.
Sesungguhnya data-data anda sama sekali tidak hilang cuman di sembunyi'in sama tuh pembikin ribut and suka bikin orang panik terutama suka baget ngusilin kita-kita. Yah benersekali tuh namanya pirus eh virus maksutnya. Kita jadi terlihat begitu blo'on ketika di kerjain oleh tuh virus,,,
emang kurang ajar banget yah tuh virus. Banyak orang kebingungan gimana caranya menjaga komputer dan flashdisknya dari serangan virus. Solusi paling utama mending jangan hidupin komuter anda dan lebih baik bungkus lagi komputer anda ke dalam kardusnya taruh deh di atas lemari, di jamin nggak bakalan komputur anda terkena virus dan enggak perlu browsing sana browsing sini cuman buat nyari sulusi gimana cara nyegah tuh virus hilang. kwakwakwakwakwakwak,,,, di jamin deh serius,,,
berjuta-juta rius malah.bercanda Do,,,
Tuh virus nggak ngilangin data-data anda cuman tuh virus yang super nyebelin dengan isengnya nyembunyi'in data-data anda.
solusi termudah dapat anda dapatkan dengan membaca postingan di blog saya ini secara teliti.

Lima Langkah Cepat Menyelamatkan Data Anda :

Langkah pertama :
klik Start >> Run >> kemudian ketikkan cmd >> lalu tekan ok
atau masuk Start >> Programs >> Accessories >> Command Prompt

Langkah kedua :
setelah masuk cmd alias command prompt biasanya directory nya ada di C:/ tapi jika yang terkena ada di drive D:/ , F:/ bahkan G:/ anda cukup mengetikkan di cmd misalnya F: secara otomatis maka akan masuk ke drive F:/

Langkah ketiga :
ketik kan dir /a
fungsinya untuk memunculkan semua keseluruhan file terutama file-file yang ke hiden ( disembunyikan ).

Langkahkeempat :
ketikkan attrib -r -h -s*.*/s /d

Langkah ke lima :
cek di explorer drive F:  maka disitu bisa anda lihat kalau data-data anda masih dalam keadaan utuh dan selamat.

Selamat mencoba, semoga tips yang saya berikan ini berhasil dengan mudah anda lakukan.
nahhh ini di namakan menghancurkan virus dengan attrib.

Kamis, 23 Februari 2012

BELAJAR MENJADI HACKER


Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer;
biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya,
segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya
disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita
berbicara seni keamanan jaringan Internet.



Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker
bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik
orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan
semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah
dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker
di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak
kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi
Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan
untuk survival dotcommers Indonesia di Internet.



Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di
http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org,
http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian
dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara
cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa
diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi
para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-
linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.



Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari
http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk
softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus
berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini,
saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini –
tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com
& linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI)
http://www.kpli.or.id.



Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari
berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang
kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di
Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar
http://www.sans.org/newlook/publications/roadmap.htm#3e.



Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By 'System Crackers'
When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk


http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna
Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda
pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk
ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia
s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.



Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan /
menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah
opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses
root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang
ada.



Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1)
hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada
karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan
teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem
umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk
memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP
scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi
bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan
internal perusahaan (IntraNet).



Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan
dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program
telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan
melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang
konfigurasinya kurang baik.



Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap
jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara,
misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls <domain or network>' , (2) melihat
file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di
FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn <user>', dan (5)
mem-finger user di mesin-mesin eksternal lainnya.



Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa
saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap
paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis
seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI),
dengan akses ke file /etc/hosts.allow.



Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan.
Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil
lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani
kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan
aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.



Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka
cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program
daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan).


Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh
akses sebagai ‘root’ (administrator tertinggi di server).



Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-
up‘ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk
dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin
yang di taklukan melalui rsh & csh.



Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya
sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin
lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai
trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan
perintah ‘rm –rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali,
terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan,
akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.


Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa
keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada
mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable
sistem dengan ‘rm –rf / &’.



Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para
hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti
sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan
sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb.
secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma
di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia
justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.



Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival
dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya
Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol
sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-
anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda
seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko
(handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal
cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.



Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk
bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film
Startrek Next Generation, “To boldly go where no one has gone before”.

Senin, 20 Februari 2012

Jenis - Jenis Topologi Jaringan

Topologi jaringan

 
Berbagai topologi jaringan
Topologi jaringan adalah, hal yang menjelaskan hubungan geometris antara unsur-unsur dasar penyusun jaringan, yaitu node, link, dan station. Topologi jaringan dapat dibagi menjadi 5 kategori utama seperti di bawah ini.
Setiap jenis topologi di atas masing-masing memiliki kelebihan dan kekurangan. Pemilihan topologi jaringan didasarkan pada skala jaringan, biaya, tujuan, dan pengguna.

 

Topologi bintang

Topologi bintang merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah.

Kelebihan

  • Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut.
  • Tingkat keamanan termasuk tinggi.
  • Tahan terhadap lalu lintas jaringan yang sibuk.
  • Penambahan dan pengurangan station dapat dilakukan dengan mudah.

Kekurangan

  • Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti.

Penanganan

  • Perlunya disiapkan node tengah cadangan.

Topologi cincin

Topologi cincin adalah topologi jaringan berbentuk rangkaian titik yang masing-masing terhubung ke dua titik lainnya, sedemikian sehingga membentuk jalur melingkar membentuk cincin. Pada topologi cincin, komunikasi data dapat terganggu jika satu titik mengalami gangguan. Jaringan FDDI mengantisipasi kelemahan ini dengan mengirim data searah jarum jam dan berlawanan dengan arah jarum jam secara bersamaan.

Kelebihan

  • Hemat kabel
  • Tidak akan terjadi tabrakan pengiriman data (collision), karena pada satu waktu hanya satu node yang dapat mengirimkan data

Kelemahan

  • Peka kesalahan, sehingga jika terdapat gangguan di suatu node mengakibatkan terganggunya seluruh jaringan.
  • Pengembangan jaringan lebih kaku
  • Sulit mendeteksi kerusakan
  • Dapat terjadi collision[dua paket data tercampur]
  • Diperlukan penanganan dan pengelolaan khusus

Topologi Bus

Pada topologi bus dua ujung jaringan harus diakhiri dengan sebuah terminator. Barel connector dapat digunakan untuk memperluasnya. Jaringan hanya terdiri dari satu saluran kabel yang menggunakan kabel BNC. Komputer yang ingin terhubung ke jaringan dapat mengkaitkan dirinya dengan mentap Ethernetnya sepanjang kabel.
Linear Bus: Layout ini termasuk layout yang umum. Satu kabel utama menghubungkan tiap simpul, ke saluran tunggal komputer yang mengaksesnya ujung dengan ujung. Masing-masing simpul dihubungkan ke dua simpul lainnya, kecuali mesin di salah satu ujung kabel, yang masing-masing hanya terhubung ke satu simpul lainnya. Topologi ini seringkali dijumpai pada sistem client/server, dimana salah satu mesin pada jaringan tersebut difungsikan sebagai File Server, yang berarti bahwa mesin tersebut dikhususkan hanya untuk pendistribusian data dan biasanya tidak digunakan untuk pemrosesan informasi.
Instalasi jaringan Bus sangat sederhana, murah dan maksimal terdiri atas 5-7 komputer. Kesulitan yang sering dihadapi adalah kemungkinan terjadinya tabrakan data karena mekanisme jaringan relatif sederhana dan jika salah satu node putus maka akan mengganggu kinerja dan trafik seluruh jaringan.
* Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain.
*Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.
Topologi linear bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel Coaxial menjamur. Dengan menggunakan T-Connector (dengan terminator 50ohm pada ujung network), maka komputer atau perangkat jaringan lainnya bisa dengan mudah dihubungkan satu sama lain. Kesulitan utama dari penggunaan kabel coaxial adalah sulit untuk mengukur apakah kabel coaxial yang dipergunakan benar-benar matching atau tidak. Karena kalau tidak sungguh-sungguh diukur secara benar akan merusak NIC (network interface card) yang dipergunakan dan kinerja jaringan menjadi terhambat, tidak mencapai kemampuan maksimalnya. Topologi ini juga sering digunakan pada jaringan dengan basis fiber optic (yang kemudian digabungkan dengan topologi star untuk menghubungkan dengan client atau node.).


Topologi Mesh / Jala

Topologi jala atau Topologi mesh adalah suatu bentuk hubungan antar perangkat dimana setiap perangkat terhubung secara langsung ke perangkat lainnya yang ada di dalam jaringan. Akibatnya, dalam topologi mesh setiap perangkat dapat berkomunikasi langsung dengan perangkat yang dituju (dedicated links).
Dengan demikian maksimal banyaknya koneksi antar perangkat pada jaringan bertopologi mesh ini dapat dihitung yaitu sebanyak n(n-1)/2. Selain itu karena setiap perangkat dapat terhubung dengan perangkat lainnya yang ada di dalam jaringan maka setiap perangkat harus memiliki sebanyak n-1 Port Input/Output (I/O ports).
Berdasarkan pemahaman di atas, dapat dicontohkan bahwa apabila sebanyak 5 (lima) komputer akan dihubungkan dalam bentuk topologi mesh maka agar seluruh koneksi antar komputer dapat berfungsi optimal, diperlukan kabel koneksi sebanyak 5(5-1)/2 = 10 kabel koneksi, dan masing-masing komputer harus memiliki port I/O sebanyak 5-1 = 4 port (lihat gambar).
Dengan bentuk hubungan seperti itu, topologi mesh memiliki beberapa kelebihan, yaitu:
  • Hubungan dedicated links menjamin data langsung dikirimkan ke komputer tujuan tanpa harus melalui komputer lainnya sehingga dapat lebih cepat karena satu link digunakan khusus untuk berkomunikasi dengan komputer yang dituju saja (tidak digunakan secara beramai-ramai/sharing).
  • Memiliki sifat Robust, yaitu Apabila terjadi gangguan pada koneksi komputer A dengan komputer B karena rusaknya kabel koneksi (links) antara A dan B, maka gangguan tersebut tidak akan mempengaruhi koneksi komputer A dengan komputer lainnya.
  • Privacy dan security pada topologi mesh lebih terjamin, karena komunikasi yang terjadi antara dua komputer tidak akan dapat diakses oleh komputer lainnya.
  • Memudahkan proses identifikasi permasalahan pada saat terjadi kerusakan koneksi antar komputer.
Meskipun demikian, topologi mesh bukannya tanpa kekurangan. Beberapa kekurangan yang dapat dicatat yaitu:
  • Membutuhkan banyak kabel dan Port I/O. semakin banyak komputer di dalam topologi mesh maka diperlukan semakin banyak kabel links dan port I/O (lihat rumus penghitungan kebutuhan kabel dan Port).
  • Hal tersebut sekaligus juga mengindikasikan bahwa topologi jenis ini * Karena setiap komputer harus terkoneksi secara langsung dengan komputer lainnya maka instalasi dan konfigurasi menjadi lebih sulit.
  • Banyaknya kabel yang digunakan juga mengisyaratkan perlunya space yang memungkinkan di dalam ruangan tempat komputer-komputer tersebut berada.
Berdasarkan kelebihan dan kekurangannya, topologi mesh biasanya diimplementasikan pada komputer-komputer utama dimana masing-masing komputer utama tersebut membentuk jaringan tersendiri dengan topologi yang berbeda (hybrid network).

Topologi Jaringan Pohon (Tree) Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral denganhirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer .
Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat atau simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih dahulu. Misalnya untuk bergerak dari komputer dengan node-3 kekomputer node-7 seperti halnya pada gambar, data yang ada harus melewati node-3, 5 dan node-6 sebelum berakhir pada node-7.
Keungguluan : jaringan model pohon seperti ini adalah, dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta pada kelompok lain dibentuk untuk terminal penjualan. Adapun kelemahannya adalah, apabila simpul yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat.9


Dari Wikipedia bahasa Indonesia, ensiklopedia bebas, www.beljiwblog.blogspot.com

cara membuat email terbaru
Email, apa itu email??? istilah ini sering sekali kita dengar, baik di dunia maya maupun di dunia nyata. Bagi orang tertentu mungkin sudah mengerti apa itu pengertian email , tapi ada juga beberapa atau banyak orang yang belum mengerti istilah email. Email merupakan singkatan dari Electronic Mail, atau dalam bahasa Indonesia nya Surat Elektronik, yaitu surat yang pengirimannya menggunakan sarana elektronik yaitu dengan jaringan internet, dengan surat elektronik atau email seseorang dapat mengirim naskah teks, gambar, atau bahkan mengirimkan aplikasi atau file kepada seseorang yang tentunya juga memiliki email (surat elektronik) dalam waktu yang sangat singkat. Karena email ini menggunakan jaringan internet, maka alamatnya pun juga menyesuaikan dengan penyedia layanan email di internet. Contoh penyedia layanan email adalah www.mail.yahoo.com, www.mail.google.com, dll. penyedia email biasanya menyediakan dua layanan, yaitu layanan berbayar dan layanan gratis.
Perbedaan antara layanan yang berbayar dan yang gratis biasanya terletak pada kapasitas ruang untuk penampung email, dan juga pemberian nama atau alamat email. Contoh alamat email dari penyedia layanan email gratis misalnya dari yahoo.com akan menjadi seperti sukijan@yahoo.com, sukijan merupakan usernamenya sedangkan @yahoo.com adalah nama penyedia layanannya.
Di bawah ini akan dijelaskan panduan atau langkah langkah lengkap cara membuat email dari penyedia layanan email gratis Yahoo.com :
1. Langkah pertama ini tentunya membuka browser kamu dulu ya (bisa IE atau internet explorer, Mozila Fireox, bisa juga opera, terserah kamu)… kemudian masukkan alamat urlnya, www.mail.yahoo.com,
Cara membuat email di yahoo
sesaat kemudian akan muncul halaman yahoo mail, pastikan halamannya seperti gambar di bawah ini
cara membuat email di yahoo
2. Perhatikan pada halaman sebelah kanan, jika nanti kamu sudah mendaftar dan ingin membuka email, maka masukkan id yahoo dan password kamu, lalu klik Sign in.
Tapi karena kamu belum mendaftar, dan belum mempunya Id yahoo dan pasword, silahkan klik saja tombol Sign Up yang berada pada bagian bawahnya tombol sign in, terkadang juga berada di bagian atas, pokoknya cari saja yang bertuliskan Sign Up atau Daftar , jika tidak ada tombol Sign up bisa juga menggunakan tombol Create New Account. Tombol Sign up dan Create new Account sama fungsinya yaitu untuk membuat akun yahoo atau mendaftar di yahoo.com.
Cara membuat email langkah kedua Cara membuat email langkah kedua
3. Sesaat setelah kamu klik Sign Up atau Create New Account, akan muncul halaman berisi formulir pendaftaran pada email yahoo seperti pada gambar di bawah ini.
gambar email ketiga
lalu kamu tinggal masukkan data-data identitas diri kamu susuai kolom  yang telah disediakan. di bawah ini saya beri contoh cara pengisiannya. Mohon di perhatikan, gambar di bawah ini hanya contoh, jika nama kamu bukan Martono ya jangan diisi martono
cara membuat email di yahoo
Penjelasan pengisian :
a. untuk pengisian kolom ‘alternate email’ dikosongkan saja tidak apa-apa, atau kalau mau bisa diisi dengan alamat email teman yang bisa dipercaya. Karena email alternatif ini berfungsi jika kamu nanti lupa dengan pasword kamu, maka pasword kamu nanti bisa direset (didapatkan) lewat email alternatif yang kamu masukkan tadi. Untuk pilihan pertanyaan, tinggal pilih saja (sudah disediakan, jadi tidak perlu bikin pertanyaan) dan jawabannya masukan sendiri, bagian itu fungsinya juga sama dengan email Alternate. Yaitu untuk mereset password jika kamu lupa dengan pasword kamu, maka pertanyaan yang kamu pilih tadi akan muncul, dan kamu masukkan jawabn yang kamu buat tadi untuk membuat password baru.
b. Masukkan code capta pada kolom yang disediakan, maksudnya yahoo meminta memasukkan code seperti itu adalah untuk menjaga keamanan server yahoo dari mesin spam. karena mesin spam tidak bisa membaca code capta, kecuali hanya manusia. jika code capta sulit dibaca, klik klah icon dua panah bengkok di sebelah kiri kode capta. maka nanti kode capta akan berubah menjadi bentuk yang lain. jika masih sulit, klik lagi sampai gampang dibaca.
4. Jika data pribadi kamu sudah diisi semua, klik pada Tombol Kuning Bertuliskan [ create my account ].  jika kolom isian formulir telah kamu isi dengan benar, maka sesaat kemudian, jendela konfirmasi akan muncul, seperti gambar di bawah ini.  Klik tombol Continue, untuk melanjutkan proses selanjutnya.
cara membuat email di yahoo
5.  Sesaat kemudian akan diarahkan ke dashboard email yahoo.com, seperti gambar di bawah ini. Di dashoard ini terdapat beberapa menu penting untuk pengelolaan email yang perlu kamu ketahui, antara lain ;
In box atau tempat kotak masuk email,
Contact yang berisi daftar alamat email,
Draft : berisi daftar email yang belum terkirim
Sent : berisi daftar email yang telah terkirim
Spam : berisi email dari seseorang yang mencurigakan atau tidak diinginkan
dan Trash : tempat sampah email yang telah kamu hapus.
cara membuat email di yahoo
6. Ketika email yahoo ini baru dibuat, di kotak masuk email atau inbox akan ada sebuah email dari yahoo yang berisi kata sambutan atau pengenalan tentang yahoo. Untuk membuka email, klik pada Inbox, perhatikan gambar di bawah ini.
Setelah tampil daftar email masuk, silahkan klik satu email baru tersebut.

cara membuat email di yahoo
maka isi email akan tampak seperti gambar di bawah ini
cara membuat email di yahoo

Cara mengirim email
7.   Untuk cara mengirim email. klik pada Compose Message, yang berada di side bar sebelah kanan (perhatikan gambar di bawah ini).
Sesaat kemudian kamu akan menjumpai kolom untuk menuliskan email kamu., perhatikan gambar di bawah ini. masukkan alamat email teman kamu pada kolom  To ; , kolom CC dikosongkan saja, kolom Subjek sebagai tema atau judul surat, dan kolom paling bawah yang lebar sekali itu untuk menuliskan isi surat atau email yang ingin dikirimkan. jika sudah diisi semua, tekan Tombol Send
cara membuat email di yahoo mengirim email

8. jika email atau surat kamu sudah terkirim, akan di tandai seperti gambar di bawah ini. Silahkan beri tanda centang pada kotak di sebelah  Automatically add new recipients to Contacs  jika ingin memasukkan alamat email tadi ke daftar kontak kamu, jika tidak ya tidak usah diberi tanda centang. Jika sudah klik tombol Done.

cara membuat email
10.  jika sudah selesai melakukan aktifitas di mail yahoo, Klik pada tombol Sign out sebelum kamu menutup browser&nbrp; kamu, sebagai antisipasi untuk melindungi  akun yahoo kamu.
cara membuat email di yahoo
11.  Alhamdulillah sekarang email kamu sudah jadi.  dan apabila nanti kamu ingin membuka lagi,  tahapannya, buka alamat  www.mai.yahoo.com pada browser kamu, entah itu Mozila fire fox atau Internet Explorer, atau Chrome. kemudian masukkan alamat email dan password yang kamu buat tadi. kemudian klik Sign In.
cara membuat email di yahoo

Perlu diketahui, alamat website atau situs berbeda dengan alamat email.   contoh alamat situs www.ridwanaz.com, sedangkan alamat email  martononingrat@yahoo.com , bukan   www.martono@yahoo.com . Ini perlu saya jelaskan karena beberapa kali saya menjumpai seseorang yang ingin membuka email atau mengecek isi emailnya malah memasukkan  seperti ini  www.martononingrat@yahoo.com pada address bar browser nya, jelas saja yang muncul error.
semoga panduan cara membuat email di yahoo di atas dapat kamu pahami, dan tentunya bermanfaat bagi yang membutuhkan