Sabtu, 11 Desember 2010

WikiLeaks Indicts and Vindicates U.S. Diplomats

By Ramzy Baroud

The WikiLeaks vs. the US government saga started in July, when 77,000 secret US documents directly relating to Afghanistan were made available to major media organizations. Many of us shook our heads with a mixture of disgust and vindication. We had long been aware of the brutality of the war, and the corruption of its benefactors. Now we finally had written, uncontested proof.

The Afghanistan War Logs were revealing and damning. They were filed by soldiers and commanders in the field. Despite the largeness of their size, they constituted a decipherable narrative, a sorry story to told and discussed.

The Iraq War Diaries also resembled an unmitigated disaster for US war plans. 391,832 classified military documents were published on October 22, revealing the extent of the calamitous invasion, occupation and ‘state building’ underway in Iraq.

The value of these finds – representing the largest leak in history – was unmatched. It effectively brought to an end the illusion that all was well in Mesopotamia. As with the Afghanistan documents, these files too constituted a narrative, albeit an extremely long and disturbing one. The fact that 15,000 Iraqi deaths are now officially included in the Iraqi death count is in itself a remarkable achievement.

The leaks regarding Afghanistan and Iraq were related. The much touted ‘success’ of the surge in Iraq under former US President George W. Bush is being repeated in Afghanistan under current President Barack Obama. The same haughtiness, language, and even strategies are now being duplicated. Thanks to the logs and diaries, now we know we are being fed half-truths. We can see through the dodgy numbers, the fabricated estimations, the flashy and dishonest language of politicians and leaders. Never again should anyone claim a lack of knowledge of civilian casualties, detainee abuse, corruption, and very shifty war goals.

On November 28, the State Department was faced with another leak and embarrassment. 250,000 US diplomatic cables were released, divulging everything from the US’ belittling judgments of the supposedly poor fighting abilities of British soldiers in Helmand to the unwelcomed camaraderie between Russian Prime Minister Vladimir Putin and Italian Prime Minister Silvio Berlusconi, from Qatar’s alleged “(hesitance) to act against known terrorists” to Hezbollah’s alleged attainment of new and sophisticated weapons through Syria.

Much of what has been disclosed was known, expected or realized through a simple exercise of deductive reasoning. In the case of Russia, cables, many of which were disclosed to the New York Times and four other major international news outlets, merely demonstrated the limited access enjoyed by US diplomats in that country. This left them reliant mostly on third party accounts, and their own personal interpretations. Their messages, at times, read like unsophisticated blogs, conceited and overly judgmental, if not overly personal.

In the case of Turkey, which seems to be the center of American diplomacy, 7,981 leaked documents reflected a predictable hatred and paranoia towards a country spreading its wings as a regional power – in a region already claimed by both Israel and the United States. According to reports, the comments were almost all negative. Turkish Prime Minister Recep Tayyip Erdogan was reportedly described as an “autocratic Islamist” who surrounds himself with an “iron ring of sycophantic (but contemptuous) advisors.” Ahmet Davutoglu, the foreign minister, is described as “extremely dangerous,” with neo-Ottoman ambitions.

While there were numerous insulting comments about the leaders of almost all the countries discussed in the cables, some revelations were particularly suspicious. For one, it seems strange that Israel, a nuclear-power with ongoing military adventures was spared much of the embarrassment. Iran’s nuclear program-related documents were bewildering, as they comprised the only case with a consistent and consequential narrative. This was embraced by the Israeli Jerusalem Post, which described the findings as vindicating to Israel (because the leaks alleged that the desire to eliminate Iran’s nuclear program was also shared by others in the region). The timing of this revelation seems suspicious, in light of Iran’s scheduled nuclear talks in Geneva, and the increasingly warming of relations between Iran and various Arab countries. It seems as if someone, or some entity, wants to enliven the conflict with Iran, and spread it throughout the Middle East.

There was also allegation, made by Israeli Defense Minister Ehud Barak that the Palestinian Authority of Mahmoud Abbas was informed in advance of the deadly war unleashed on the impoverished Gaza Strip, which killed and wounded thousands. Even if someone chooses to trust a source like Barak, there are still no surprises here. Palestinian officials in Ramallah openly coordinate ‘security’ and other issues with their Israeli counterparts at a time that Gaza continues to face the harshness of siege. The Palestinian Authority’s unflattering conduct requires no leaks.

The Turkish mainstream daily Aksam dubbed the leaks “The September 11 of Diplomacy”. And like September 11, the leaks will likely reverberate in their impact on the international stage for years to come. There is no question that the embarrassing disclosures would make every world government thinks twice before sharing any new intelligence with US officials. The US officials will think twice before choosing their words.

But that aside, it must be stated that some US diplomats – unlike the top politicians in Washington – seem to in fact hold themselves accountable to the declared policy of their government. Their repeated emphasis on democracy, corruption, and so on in their private messages indicate that they are genuinely focused on these issues, despite the fact that they serve a largely frivolous and propagandist role in the overall policy of the US government.

Finally, one must admit that, unlike the Afghanistan and Iraq leaks, the latest revelations were of hardly any service to the cause of justice and global peace. They simply showed the inner workings of US diplomacy, with all of its good points, flaws, limits and shortcomings. Despite their high number, the documents raised many questions, but actually answered few. They only confirmed existing beliefs, ranging from the widespread corruption in Afghanistan to Berlusconi’s “frequent late nights and penchant for partying.” But since more are coming, one can only wait and see…

NATO and U.S. allies escalate military buildup against Iran

The new Strategic Concept adopted by the North Atlantic Treaty Organization at its summit in Lisbon, Portugal on November 19-20 reiterated the U.S.-led military bloc’s determination to expand military partnerships and deployments throughout the so-called Greater Middle East, including in the Persian Gulf. [1]

The Alliance’s doctrine for the next decade contains the assertion that “we attach great importance to peace and stability in the Gulf region, and we intend to strengthen our cooperation in the Istanbul Cooperation Initiative,” [2] the reference being to the decision reached at the bloc’s 2004 summit in Turkey to upgrade partnerships with the seven members of NATO’s Mediterranean Dialogue program – Algeria, Egypt, Israel, Jordan, Mauritania, Morocco and Tunisia – and the six members of the Gulf Cooperation Council – Bahrain, Kuwait, Oman, Qatar, Saudi Arabia and the United Arab Emirates – to the status of the Partnership for Peace program used to graduate 12 Eastern European nations to full NATO membership over the last 11 years.

Bahrain, Kuwait, Qatar and the United Arab Emirates have formally responded to the initiative by forging bilateral relations with NATO, and Oman and Saudi Arabia have cooperated with the military alliance in ad hoc endeavors ranging from conferences to hosting visits of NATO naval groups. [3]

The United Arab Emirates (UAE) is also one of NATO’s 48 Troop Contributing Nations for the war in Afghanistan and provides air bases to NATO member states for the war in that country. Until recently Canadian aircraft and troops operated out of Camp Mirage in Dubai, reportedly at the Al Minhad Air Base, where Dutch, Australian and New Zealand military forces have also been based for the Afghan war and operations in the Arabian Sea.

Britain also employs the Al Minhad Air Base as a “final hopping point” for transport planes to “carry troops and supplies to Afghanistan.” In addition, the base supplies logistical support to British warships in the Persian Gulf. In the words of a British military official, “It’s the right distance from the UK and the right distance from Afghanistan, in a safe country.” [4]

As is evident by the location of the 13 nations targeted by the Istanbul Cooperation Initiative, from Mauritania on the west coast of Africa to the monarchies and sheikdoms of the Persian Gulf, NATO is complementing and reinforcing U.S. military objectives and deployments from the Atlantic Ocean to the Indian Ocean. There is a NATO overlay to the Pentagon’s Africa Command and Central Command, converging in Egypt, the only African nation still in the second command which reaches to the Chinese and Russian borders in Kazakhstan to the east.

The USS Abraham Lincoln and USS Harry S. Truman nuclear-powered supercarrier strike groups are currently in the Arabian Sea along with the only non-American nuclear aircraft carrier in the world, France’s Charles de Gaulle [5], conducting operations from the Horn of Africa to Afghanistan.

Over 150,000 troops under U.S. and NATO command are waging war in Afghanistan, including in the provinces of Herat, Farah and Nimroz on Iran’s eastern border.

In 2004 NATO airlifted Afghan government troops loyal to President Hamid Karzai to Herat province to depose the province’s governor, Ismail Khan, whose son was killed in the process, and seize the Shindand Air Base, 20 miles from the Iranian border.

Earlier this year the Pentagon announced plans to spend $131 million to upgrade the air base. As a press report last May put it, the expansion and modernization of the base is occurring “as the U.S. works to strengthen the militaries and missile defenses of allies in the region and presses at the United Nations for a new round of sanctions aimed at forcing Iran to curb its nuclear program.” [6]

To the south of Afghanistan’s Nimroz province is the Pakistani province of Balochistan, where the U.S. and NATO have been conducting helicopter raids and surveillance flights and where it was recently reported that “the United States military and its coalition partners in Afghanistan” have been granted the right to “maintain a presence” at a Pakistani military base in the capital of Quetta. [7] By some accounts the Pentagon and NATO are establishing an air base in the province. [8]

North of Afghanistan’s border with Iran is the former Soviet republic of Turkmenistan, which adjoins Iran from Afghanistan to the Caspian Sea. In January of 2009 General David Petraeus, at the time head of U.S. Central Command and now commander of all American and NATO troops in Afghanistan, led a delegation to Turkmenistan to consolidate transit and other support for the war in Afghanistan and to build bilateral military ties.

Last summer a news source by no means unfriendly to U.S. foreign policy objectives revealed that “The U.S. has gained access to use almost all the military airfields of Turkmenistan, including the airport in Nebit-Dag near the Iranian border, which was reconstructed at American expense. In September 2004, at the Mary-2 airfield, U.S. military experts appeared and began reconstructing the facility with the help of Arab construction companies, which provoked the protest of Moscow….” [9]

North of Turkmenistan along the Caspian coastline, one nation removed from Iran, is Kazakhstan, the largest and richest nation in Central Asia and one which has a 4,251-mile border with Russia and a 951-mile one with China. [10]

Last month the U.S. State Department signed an agreement with the country that allows U.S. military aircraft “to fly across the North Pole and through Kazakhstan air space to supply American forces in Afghanistan,” thereby “mak[ing] it faster and cheaper to send troops and materiel to the Afghan war zone.” [11]

The U.S. has also recently confirmed that it will supply Kazakhstan with six retrofitted UH-1 Iroquois (Huey) helicopters to be used in the Caspian Sea where border demarcation issues exist among its five littoral nations: Kazakhstan, Iran, Russia, Azerbaijan and Turkmenistan.

In late October Kazakh President Nursultan Nazarbayev met with NATO Secretary General Anders Fogh Rasmussen and afterward announced that Kazakh troops would be assigned to NATO’s International Security Assistance Force headquarters in the Afghan capital. Kazakhstan and Azerbaijan, on opposite ends of the Caspian Sea, along with Azerbaijan’s South Caucasus neighbors Armenia and Georgia, are the only non-European nations that have been granted a NATO Individual Partnership Action Plan.

Secretary of State Hillary Clinton recently returned from visits to Kazakhstan, where she attended the Organization for Security and Co-operation in Europe (OSCE) summit in the nation’s capital and met with President Nazarbayev and Foreign Minister Saudabayev to discuss “various aspects of the U.S.-Kazakhstan strategic partnership,” [12] and afterward to Kyrgyzstan, Uzbekistan and Bahrain.

On December 2 Hillary met with Kyrgyz President Roza Otunbayeva [13] and indicated that the Pentagon has no intention of leaving the Transit Center at Manas (formerly the Manas Air Base) in Kyrgyzstan where the latest figures estimate that 50,000 U.S. and NATO troops transit each month into and out of Afghanistan. According to a Reuters dispatch, “Clinton said Washington would examine again in 2014 whether it needed the Manas base.” [14]

On the same day a Kyrgyz website disclosed that Foreign Minister Ruslan Kazakbaev met with Dirk Brengelmann, NATO’s Assistant Secretary General for Political Affairs and Security Policy, to discuss bilateral cooperation.

Clinton next travelled to Uzbekistan on December 2 in the first visit by a Secretary of State to the country since Colin Powell’s nine years ago.

During her trip the local press quoted earlier statements by two of Clinton’s subordinates at a subcommittee hearing of the U.S. House of Representatives Committee on Foreign Affairs on November 17:

Assistant Secretary of State for South and Central Asian Affairs Robert Blake affirmed that “This administration considers Central Asia to be an important pillar of our security policy and regional US interests,” and Deputy Assistant Secretary of Defense for Afghanistan, Pakistan and Central Asia David Sedney said, “We must increase our engagement with Central Asia at all levels.” [15]

Across the Caspian from Kazakhstan, the U.S. and NATO have cultivated Azerbaijan as a military outpost on the sea and in the volatile South Caucasus region. [16] Azerbaijan borders Iran.

The Azerbaijan-NATO Cooperation Institute and the Romanian embassy – the current NATO Contact Point Embassy in Azerbaijan – will host a conference entitled “NATO After the Lisbon Summit: New Strategic Concept” in the capital of Baku on December 7.

Recently Borut Grgic, founder of the European Policy Centre’s transCaspian Initiative and senior fellow at the Atlantic Council – the U.S.-based pro-NATO think tank [17] – stated:

“NATO has a stabilizing role to play in the region, most of all in providing the broader security framework for the countries of the South Caucasus.

“I think all three South Caucasus countries can become NATO member states….” [18] All three nations – Azerbaijan, Armenia and Georgia – have NATO Individual Partnership Action Plans and have troop contingents assigned to NATO’s International Security Assistance Force in Afghanistan. Georgia is a U.S. and NATO frontline on the Black Sea and in the Caucasus. The American guided missile destroyer USS Gonzalez visited the Georgian Black Sea port of Batumi last week and on December 3 American ambassador John Bass stated:

“The United States remains firmly committed to Georgia’s sovereignty and territorial integrity. We enjoy a strong defense relationship, defense cooperation, and we’re currently working closely with the Ministry of Defense and other ministries in Georgia to improve Georgia’s ability to defend itself.” [19]

On December 1 the chairman of the Armenian parliament’s Committee on Defense, National Security and Internal Affairs gave a lecture at the NATO Defense College in Rome. On December 3 NATO Deputy Secretary General Claudio Bisogniero met with Armenia’s representative to NATO, Samvel Mkrtchyan, to discuss current and future cooperation. Armenia borders Iran and has maintained good relations with its neighbor. It is also a member of the Russian-led Collective Security Treaty Organization. Ties with Iran and Russia will not grow any closer as Armenia is further integrated with NATO.

After leaving Central Asia, on December 3 Clinton was in Bahrain to deliver a special address at the Manama Dialogue 2010 Regional Security Summit sponsored by the London-based International Institute for Strategic Studies and the Kingdom of Bahrain.

Her comments included:

“Amongst other things, we seek to strengthen the Gulf security dialogue, which represents our primary security coordination mechanism with the Gulf Cooperation Council countries. The dialogue is designed to bolster the capabilities of GCC partners to deter and defend against conventional and unconventional threats and improve interoperability with the United States and with each other. We all know that efforts to deepen cooperation, coordination and transparency among this region’s militaries would yield broad benefits that extend to the whole range of modern threats.” [20]

The Gulf Security Dialogue is, in the State Department’s own words, “the U.S. Government’s principal security coordination mechanism with the nations of the Gulf Cooperation Council. The Dialogue supports our enduring interest in the region, focusing on a wide range of political-military issues, including shared strategic challenges in the wider region and enhancing partnerships in the areas of security cooperation, counterterrorism, border security, nonproliferation and maritime security.” [21]

Bahrain lies directly across the Persian Gulf from Iran, hosts the headquarters of the U.S. Fifth Fleet, is an active member of NATO’s Istanbul Cooperation Initiative and has security personnel assigned to NATO’s International Security Assistance Force in Afghanistan.

The United Arab Emirates, the only Persian Gulf state that is an official Troop Contributing Nation for NATO in Afghanistan, has just hosted a two-day Middle East Missile and Air Defense Symposium in Abu Dhabi. On the first day, Deputy Chief of Staff of the United Arab Emirates Armed Forces Major General Ali Mohammed Subaih Al Kaâ’bi said that “an integrated missile defence Center of Excellence along with CENTCOM [U.S. Central Command] is now a reality.”

Central Command chief Marine General James Mattis gave the second keynote address on December 5 and said “CENTCOM is eager to engage in countering ballistic and cruise missiles and providing a robust missile defence….” [22]

The conference’s first plenary session was chaired by Lieutenant General (Retired) Stanley Green, the Vice President of International Business Development, Air and Missile Defense at Lockheed Martin (and formerly with Raytheon Company), and Major General Richard Shook, Mobilization Assistant to Commander of the US Air Forces Central Command, gave a presentation on “Regional Integrated Air and Missile Defense – The Operational Picture.”

Brigadier General David Mann, commander of the 32nd Army Air and Missile Defense Command, delivered a presentation entitled “A Regional Approach to Missile Defense – The Integrated Air and Missile Defense Center (IAMDC).”

The second plenary session heard from – as they are described by the sponsors of the event – Clayton Holt, Middle East Division Chief, Directorate of International Affairs at the Pentagon’s Missile Defense Agency, on the subject of “Ballistic Missile Defense Overview,” from Captain Hervé Boy, chief of the Program Expertise Office at the French Navy Headquarters, on “Maritime Assets and Interoperability in the AMD System,” and from Major General (Retired) John Urias, Deputy Commanding General of the U.S. Army Space and Missile Defense Command (and Raytheon Integrated Defense Systems vice president for Force Applications Programs), on “Integrated Air & Missile Defense – A Theater Imperative.”

The December 6 sessions were addressed by Major General (Retired) John Brooks, Vice President, International Business Development, President, Northrop Grumman International, Inc.; David Des Roches, Director, Gulf and Arabian Peninsula Office of the Assistant Secretary of Defense, International Security Affairs; the Pentagon’s Colonel Ole Knudson; and Colonel Marc Miglior, Project Officer in Charge, Air Defense and Ballistic Missile Defense, French Air Force Headquarters. [23]

Last year French President Nicolas Sarkozy opened a military complex – with a navy base, air base, and training camp – in the United Arab Emirates, his country’s first permanent base in the Persian Gulf. In doing so Paris joined the U.S., Britain, Canada, the Netherlands. Australia and New Zealand in maintaining a military presence in the country.

The U.S. is consolidating a global interceptor missile system not only in all of Europe as was formalized at last month’s NATO summit, but throughout the Black Sea region and into the Middle East. Two years ago the U.S. deployed an anti-missile Forward-Based X-Band Radar with a 2,900-mile range in Israel which it staffs with approximately 120 service members, and will station 24 Standard Missile-3 interceptors in Romania.

The U.S. and NATO have also been pressuring Turkey to host missile shield facilities. According to one report, Prime Minister Recep Tayyip Erdogan “is concerned that Turkey’s participation might later give Israel protection from an Iranian counter-strike.” [24]

Earlier this year Washington announced the sale of land-based interceptor missiles to Bahrain, Kuwait, Qatar and the United Arab Emirates. It has supplied both Patriot Advanced Capability-3 and Terminal High Altitude Area Defense (THAAD) missile systems to Gulf Cooperation Council states – Patriot missiles to Bahrain, Kuwait, Qatar and Saudi Arabia and a THAAD missile shield system to the United Arab Emirates – and has deployed sea-based Standard Missile-3 interceptors in the Gulf on Aegis class warships. [25] There are currently three Aegis class guided missile destroyers in the Persian Gulf and Arabian Sea: USS Halsey, Momsen and Shoup.

On October 21 the U.S. announced a $60 billion arms deal with Saudi Arabia for advanced fighter jets, helicopters, missiles and other weaponry and equipment in what has been calculated to be the largest weapons deal in American history. The month before, the Financial Times estimated that Washington plans to sell $123 billion worth of arms to Saudi Arabia, Kuwait, Oman and the United Arab Emirates. [26]

Britain recently concluded two weeks of joint military training with the air force and navy of the United Arab Emirates at the Al Dhafra Air Base. The war games, under the codename Operation Air Khanjar, included aerial combat exercises with Royal Air Force [RAF] Typhoon jet fighters and airborne surveillance aircraft and Emirati F-16s and Mirages.

The two countries’ navies also participated as “training increased in complexity as the operation developed, with more advanced flight manoeuvres and joint exercises with the British HMS Cumberland, which was conducting maritime security operations in the Gulf.”

“The Royal Navy relies on the UAE for ports, and the RAF participates in training alongside Emirati forces at the Air Warfare Centre.”

The Emirates’ Al Minhad Air Base, in addition to accommodating Western military aircraft, “provides logistical support to British vessels deployed in the Gulf for ‘broader regional stability’ and enhanced ties with the UAE.” [27]

NATO has announced that it is prepared to extend its six-year-old NATO Training Mission – Iraq, which has trained over 10,000 military personnel – officers and troops – and internal security forces, beyond 2011. [28]

After the NATO summit in Portugal, an editorial in the Washington Post stated:

“NATO’s Lisbon summit meeting last weekend was encouraging. All of the alliance’s members – and the more than 20 other nations that have joined the international force in Afghanistan – signed on to a plan to continue the mission until at least the end of 2014….

“The Afghan experience….offers the United States the assurance that should it have to undertake wars such as Afghanistan in the future, it will not need to act alone.” [29]

When a confrontation – or far worse – with Iran occurs, the U.S. and NATO will have military forces in place all around the nation.

Notes:

[1]. Lisbon Summit: NATO Proclaims Itself Global Military Force, Stop NATO, November 22, 2010

http://tinyurl.com/2av9nkc

[2]. NATO In Persian Gulf: From Third World War To Istanbul, Stop NATO, February 6, 2009

http://tinyurl.com/ykhckk8

[3]. NATO’s Role In The Military Encirclement Of Iran, Stop NATO, February 10, 2010

http://tinyurl.com/yewf92c

[4]. The National, December 5, 2010

[5]. Arabian Sea: Center Of West’s 21st Century War, Stop NATO, October 25, 2010

http://tinyurl.com/29klk74

[6]. Bloomberg News, May 20, 2010

[7]. Asian News International, November 25, 2010

[8]. Daily Times, November 28, 2010

[9]. Catherine A. Fitzpatrick, Is the U.S. Violating Turkmenistan’s Neutrality with the NDN?, EurasiaNet, August 1, 2010

http://tinyurl.com/2acgrkj

[10]. Kazakhstan: U.S., NATO Seek Military Outpost Between Russia And China, Stop NATO, April 14, 2010

http://tinyurl.com/y7epp7g

[11]. Central Asia Newswire, November 15, 2010

[12]. RTT News, November 29, 2010

[13]. Kyrgyzstan: Bloodstained Geopolitical Chessboard, Stop NATO, June 16, 2010

http://tinyurl.com/2fttjev

[14]. Reuters, December 2, 2010

[15]. UzReport, December 3, 2010

[16]. Pentagon Chief In Azerbaijan: Afghan War Arc Stretches To Caspian And Caucasus, Stop NATO, June 8, 2010

http://tinyurl.com/2fu627s

[17]. Atlantic Council: Securing The 21st Century For NATO, Stop NATO, April 30, 2010

http://tinyurl.com/2umyv2w

[18]. News.Az, November 26, 2010

[19]. Civil Georgia, December 3, 2010

[20]. International Institute for Strategic Studies, December 3, 2010

http://tinyurl.com/2cfwtop

[21]. U.S. Department of State, March 22, 2010

http://tinyurl.com/2b6byqz

[22]. Khaleej Times, December 5, 2010

[23]. Institute of Near East and Gulf Military Analysis (INEGMA].

http://tinyurl.com/25nwcu3

[24]. Zaman, November 30, 2010

[25]. Middle East Loses Trillions As U.S. Strikes Record Arms Deals, Stop NATO, September 2, 2010

http://tinyurl.com/2d47se

[26]. Arabian Sea: Center Of West’s 21st Century War, Stop NATO, October 25, 2010

http://tinyurl.com/29klk74

[27]. The National, December 5, 2010

[28]. Iraq: NATO Assists In Building New Middle East Proxy Army, Stop NATO, August 13, 2010

http://tinyurl.com/27k792f

[29]. Washington Post, November 25, 2010

NATO: Afghan War Model For Future 21st Century Operations, Stop NATO, November 19, 2010

http://tinyurl.com/275prjm

Jumat, 10 Desember 2010

Mempercantik Blog Dengan Javascript

Yupss, nih dia artikel saya yang kedua mencoba untuk meramaikan kontesnya saudara Fajar sebelumnya saya ucapin makasih kepada yang punya hajat atas dimuatnya artikel saya ini, sesuai dengan judul diatas artikel saya kali bertujuan untuk menjadikan blog kita baik blogspot atau wordpress selangkah lebih cantik dengan fungsi-fungsi javascript yang kita tanam dan bagi yang awam dengan apa yang namanya javascript untuk lebih lengkapnya silahkan baca disini (http://id.wikipedia.org/wiki/JavaScript) teknik ini sudah saya coba di kedua engine yang berbeda yaitu blogspot dan wordpress versi 2.7 bagi yang menggunakan wordpress versi dibawah itu silahkan dicoba insya Allah trik ini masih bisa dipakai dan saya sangat menyarankan pakailah mozilla firefox untuk browsernya.
1. Memasukan Welcome alert dan goodbye alert
Trik yang pertama ini menjadikan blog kita ketika dibuka atau di tutup akan muncul pop up berisi komen. Caranya sangat gampang sekali untuk di WordPress silahkan masuk “Dashboard” kemudian pilih “widget”, buat “text” baru atau bisa juga digabung dengan “text” yang sudah ada dikarenakan trik ini berbentuk script sehinggan nantinya tidak akan ada penambahan di widget kita. Bagi yang menggunakan blogspot sebagai enginenya silahkan masuk ke “Dashboard” pilih “Layout” terus pilih “page element” untuk diblogspot saya juga sarankan trik ini di gabung aja dengan “gadget” yang lain, Nah script yang kita masukan untuk di “text” (wordpress) dan “gadget” untuk di blogspot adalah ini :

Untuk kalimat ini “Selamat datang diblognya nyubi, moga bermanfaat” dan “Terima kasih sudah mau mampir, take care” silahkan di ganti sesuka hati tapi awas double kutipnya jangan sampai hilang karena hilang salah satu variabel aja maka script diatas tidak akan berjalan.
2. Mengganti Fav Icon
Fav icon itu lambang atau simbol yang ada di adress bar dengan trik ini kita bisa merubah icon blogspot dan wordpress dengan icon yang berbeda sesuai dengan keinginan kita. Penempatan script ini sama dengan script welcome dan goodbye alert diatas :

Untuk url icon-nya yaitu yang ini http://www.fileden.com/files/2008/3/15/1816525/MerahPutih.gif, silahkan diganti sesuka hati atau kalau mau pakai icon bendara merah putih punya saya juga boleh koq, biar lebih nasionalis. Mungkin bagi sebagian blogger masih kebingungan bagaimana mengganti URL icon diatas dengan icon pilihan sendiri cara paling termudah icon pilihan kita di upload aza di site ini (http://www.tinypic.com) tidak perlu register dan kita langsung bisa mengambil URL-nya.
3. Memasukan Efek Title Bar
Nah untuk trik yang kedua ini menjadikan title bar kita jadi lebih kreatif, kita bisa memberikan teks dan sedikit animasi sebagai penghiasnya, bagi yang belum tau apa itu title bar coba deh liat judul atas browser kita, biasanya disitu tertulis site apa yang sedang kita buka. Penempatan script ini sama dengan trik welcome dan goodbye alert dan fav icon diatas, nah ini dia script-nya :

Perhatikan kalimat ini silahkan diganti sesuka hati :
message[0] = “nybi blog”;
message[1] = “Welcome to my blog”;
message[2] = “Enjoy my blog”;
message[3] = “Thanks for visiting”;
message[4] = “Have a nice day”;
seandainya kalimatnya masih mau ditambah silahkan diganti seperti ini :
message[0] = “nybi blog”;
message[1] = “Welcome to my blog”;
message[2] = “Enjoy my blog”;
message[3] = “Thanks for visiting”;
message[4] = “Have a nice day”;
message[5] = “kalimatnya terserah”;
message[6] = “kalimatnya terserah”;
(message[6] angka 6 nya diganti dengan angka 7 dan seterusnya)
4. Roaming Windows Expander
Dan ini adalah trik yang paling extrem, kenapa? karena dengan trik ini menjadikan blog kita pertama kali dibuka akan muncul animasi layar dengan efek gerak, untuk scriptnya silahkan sedot disini :

Gimana seru kan!! Oh yah seandainya semua trik tersebut ingin dipakai sekaligus dalam satu blog maka untuk penyusunannya bisa seperti ini (http://h1.ripway.com/barista/kontes/kontes%20Fajar.txt) atau sebagai backup bisa dilihat disini (http://www.geocities.com/dwi_nurse86/kontes/kontesFajar.txt)sebenarnya masih banyak trik-trik lain seperti animasi page dan animasi mouse yang jauh lebih inovatif tapi lain waktu saya share lagi, dan semua trik diatas 100% berjalan di kedua blog yaitu blogspot dan wordpress tetapi dengan satu syarat mesti menggunakan mozilla firefox sebagai browsernya, sebagai contoh silahkan kunjungi blog saya yang ini

http://fajarseraya.com

Kamis, 09 Desember 2010

Instalasi CMS Joomla di Server Lokal

Joomla adalah Content Management System (CMS) yang opensource. Seperti kita ketahui banyak
sekali terdapat jenis-jenis CMS, diantaranya adalah Mambo, Drupal, Geeklog, Post-Nuke, dan
masih banyak lagi jenisnya. Joomla merupakan turunan dari Mambo, jadi agak sedikit mirip dengan
Mambo.Untuk menggunakan CMS tersebut kita harus menginstallnya terlebih dahulu. Oleh karena
itu saya di sini akan menerangkan tentang tahap-tahap instalasi CMS Joomla.
Sebelum kita mulai instalasi Joomla, terlebih dahulu kita diharuskan untuk instalasi perangkat
webservernya terlebih dahulu. Untuk perangkat web servernya yang kita gunakan kali ini adalah
Apache Webserver, untuk menjalankan Apache kita akan menggunakan software yang bernama
AppServ. AppServ adalah software yang berisi Apache, MySQL dan PHP. AppServ bisa anda
download secara gratis di:

appserv-win32-2.5.10.exe

Download Artikel Selengkapnya Di:
Instalasi Joomla

Panduan Instalasi Drupal 7 di Localhost

Drupal adalah salah satu CMS (Content Management System) terbaik dan populer di dunia.
Drupal memiliki struktur yang baik dalam mengelola sebuah website standar dunia. Drupal
sangat cocok untuk portal website perusahaan, universitas maupun organisasi. Bahkan beberapa
organisasi maupun perusahaan ternama memilih menggunakan Drupal sebagai CMS untuk
websitenya. Jadi, anda tidak perlu ragu lagi untuk memilih Drupal sebagai CMS untuk website
anda.
Drupal 7 merupakan versi terbaru dari CMS Drupal. Drupal 7 cukup mengalami perubahan
pesat, diantaranya menu utama pada halaman admin berada di posisi atas (agak mirip joomla),
sedangkan pada versi sebelumnya posisi menu admin berada di posisi sebelah kiri.
Drupal dapat diinstall di PC maupun Laptop sehingga anda dapat melatih membangun website
menggunakan CMS Drupal sebelum website dipublikasi melalui Internet. Anda dapat mencoba
CMS Drupal secara Offline tanpa memerlukan koneksi Internet. Cara ini disebut instalasi di
localhost. Localhost merupakan lokasi harddisk di PC/Laptop anda, dimana Drupal akan di
install, jadi harddisk anda diibaratkan merupakan sebuath hosting server. Dengan mencoba
Drupal di localhost akan memudahkan anda mempelajari cara membangun website
menggunakan Drupal. Selamat mencoba.

Download Tulisan Lengkap:
http://www.ziddu.com/download/12889731/eukufarhan-panduan-instalasi-drupal-7-di-localhost.pdf.html

Cara sederhana menghilangkan Virus

Author: Sulfikar Sallu · Published: November 29, 2010 · Category: Komputer Dasar

Sulfikar Sallu

Cara Menampilkan File dalam Folder yang terkena Virus

Sulfikar Sallu

sulfikar.sallu@ft.umrah.ac.id

Pendahuluan

Virus Komputer adalah sederet baris perintah yang dibuat manusia dalam bahasa pemograman tertentu yang bekerja tidak sesuai dengan fungsi sebenarnya (pembelokan fungsi sebenarnya) dimana efeknya dapat memperlambat kinerja sistem, merugikan atau bahkan merusak sistem. Aplikasi ini mempunyai kemampuan untuk mengembang atau menyebar yang telah diatur di dalam program tersebut dan aplikasi ini dapat menginfeksi file dengan ekstensi file tertentu, .exe, .com, .txt, .jpg, dan lain sebagainya

ISI

Ada beberapa aplikasi yang berjalan tidak sesuai dengan fungsi semestinya yang biasa dikenal dengan virus komputer antara lain:

* Macro virus

Sederet baris perintah yang ditulis oleh bahasa pemograman dari suatu aplikasi sehingga bersifat platform independent. virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. file yang terkena virus macro ini biasanya aplikasi yang berbasis word ekstensinya DOT atau DOC

Contoh virus:

Varian W97M, misal W97M.Panther, Panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka

* · Stealth virus

Mengendalikan instruksi – instruksi level DOS dengan menguasai tabel interrupt.kemampuannya mengendalikan istruksi level DOS sifatnya tersembunyi sesusi dengan namanya baik secara penuh atau ukurannya.Salah satu cara untuk melihat file tersembunyi itu dapat menggunakan perintah : attrib –h dari command prompt, Dari run ketikkan perintah cmd maka akan menampilkan command prompt

C:\document and settings>attrib –h

Contoh virus:

Vmem(s) menginfeksi file *.exe,*.sys dan *.com

* · Virus boot sector

Aplikasi yang menggandakan diri dengan cara menindih bootsector asli pada sebuah disk, sehingga pada saat booting virus akan langsung dijalankan ke memori.jenis virus ini sudah sangat umum dan setelah itu virus ini akan mampu mengendalikan hardware misal monitor, printer dan lain lain. Cara kerjanya dari memori ini virus akan menyebar keseluruh media penyimpanan yang ada

Contoh virus:

Stoned.june 4th/ bloody!

Menginfeksi master boot record sifatnya menerap di memori ter enkripsi dan menampilkan pesan Bloody!june 4th 1989″ setelah komputer melakukan

booting sebanyak 128 kali

* · Virus file

Menyerang file yang dijalankan oleh suatu sistem operasi. Biasanya menyerang com atau exe biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya

* Polymorphic virus

Virus dirancang untuk mengelabui AntiVirus dengan cara mengubah struktur dirinya setelah menjalankan perintah.

Contoh virus:

Nightfall,Menginfeksi file *.EXE;

Karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki

pemicu, terenkripsidan dapat berubah-ubah struktur

* Multi Partition virus

Merupakan gabungan dari virus boot sector dan virus file. Yaitu dapat menginfeksi file *.exe dan *.com dan juga meng infeksi boot sector

Tulisan kali ini membahas salah satu virus yang menyerang folder, sehingga folder tidak dapat dibuka,

Pernahkan anda mengalami seperti dibawah ini , Tampilan Folder yang terkena Virus .scr semua folder yang ada berubah menjadi shorcut

Semua folder yang ada tidak bisa dibuka

Ini pengalaman menarik yang terjadi saat senin 04 oktober 2010, pagi jam 09 saat rapat fakultas teknik untuk membicarakan masalah akademis, karena sesuatu dan lain hal maka diadakan transaksi menggunakan jalur alternatif proses perpidahan data antar laptop (pc) menggunakan flashdisk-NAMUN musibah menimpa kami semua yang menggunakan laptop (pc) karena flasdisk yang digunakan ternyata mengandung virus akibatnya semua terkena imbas VIRUS.- rekan kami yang menggunakan antivirus update-laptop yang langsung mati, rekan lain yang menggunakan laptop tidak bisa membaca data yang ada, laptop yang kami gunakan juga kena GETAHNYA sehingga data yang ada pada flashdsik tidak dapat lagi dibaca pada harddisk eksternal kami.

Wah suasana menjadi panik-ini semua tantangan-PANTANG bagi dosen komputer (maaf kebetulan kami dosen komputer) untuk menyerah apabila ada masalah komputer kemudian mundur PANTANG.

Utak atik masalah yang ada (maaf pakai cara wiro sableng), menggunakan anti virus yang ada pada laptop tidak juga bisa mengatasi masalah, teman-teman dosen membuka catatan SAKTI mereka tidak juga ada yang menemukan solusi untuk bisa membaca data yang ada pada harddisk eksternal kami.

Alhamdulillah ide untuk penyelesaian masalah ini akhirnya terungkap dalam hitungan menit.

Analisa masalah:

Perhatikan gambar dibawah ini:

Semua folder yang ada pada drive academic H; data bisnis I, dan public data J; semua berubah menjadi shortcut=sehingga pengguna tidak ada kesempataan untuk membaca file yang ada dalam folder tersebut.

Jika anda melakukan klik ganda pada folder maka akan menampilkan seperti dibawah ini:

Maka hal ini tentunya mengganggu aktifitas rapat kami

SOLUSI

Ternyata ada cara paling ampuh untuk membaca data dalam folder TANPA menggunakan antivirus

Solusi membaca file dalam Folder yang terkena virus scr sehingga semua folder menjadi shortcut

1. Buka windows explorer

Perhatikan secara mendetail semua folder drive H tampil tapi TIDAK BISA dibuka dan berubah menjadi shorcut

2. misal kita akan membaca file yang ada dalam folder Lagu daerah

3. maka cara sederhana yang digunakan adalah

Tekan F2 pada folder Lagu daerah

4. Kemudian Copy dengan CTRL + C

5. Setelah itu masuk windows explorer

Kemudian paste LAGU DAERAH di belakang folder drive I seperti gambar diatas

HAPUS tulisan LNK

6. Lalu akan menampilkan isi folder lagu daerah seperti dibawah ini:

7. Yah ternyata folder lagu daerah isinya BUGIS MAKASSAR MANADO

8.

Kesimpulan yang ada

1. Jangan PANIK jika hal ini terjadi pada anda

Gunakan cara cerdas untuk mengatasi hal ini

2. Cara singkatnya

* Masuk windows explorer
* Sorot folder yang akan dibaca filenya
* Tekan F2
* Tekan CTRL + C atau copy

3. Paste nama folder pada address drive windows explorer

4. Maka akan menampilkan folder yang anda inginkan disamping kiri dan nama file disebelah kanan

Penutup

Tidak ada masalah komputer yang tidak dapat diselesaikan, tinggal mempelajari dan mengetahui caranya-apapun alasannya manusia lebih pintar dari komputer

Selamat mencoba

http://ilmukomputer.org/2010/11/29/cara-sederhana-menghilangkan-virus/

Rabu, 31 Maret 2010

Download Video Michael Jackson


Download video Michael Jackson Thriller


Download Michael Jackson Billie Jean video



Download Michael Jackson Black Or White video



Download Michael Jackson Earth Song video



Download Michael Jackson Ghost During CNN Larry King Interview with Jermaine Jackson video



Download Michael Jackson feat Akon Tf1 2008 wanna be starting VIDEO video

Jumat, 26 Maret 2010

10 Widget Twitter Lucu Untuk WordPress


Salah satu cara untuk meningkatkan follower di twitter adalah memperkanalkan username twitter mu di website mu. Dengan memasang widget di blog mu anda dapat meningkatkan jumlah follower. Tanpa anda sadari twitter dapat meningaktakan jumlah pengunjung bloga anda.

Bagaimana memasang widget ini silahkan copy soucecode / script di bawah sesuai gambar yang anda mau. Trus masuk ke Dashboard WordPressAppreanceWidgetText - Paste

1<div align="center">
2<a href="http://twitter.com/tit0n_bagil">
3<img src="http://sqaindonesia.files.wordpress.com/2010/03/twitter-1.png">
4a>
5div>

1<div align="center">
2<a href="http://twitter.com/tit0n_bagil">
3<img src="http://sqaindonesia.files.wordpress.com/2010/03/twitter-2.png">
4a>
5div>

1<div align="center">
2<a href="http://twitter.com/tit0n_bagil">
3<img src="http://sqaindonesia.files.wordpress.com/2010/03/twitter-3.png">
4a>
5div>

1<div align="center">
2<a href="http://twitter.com/tit0n_bagil">
3<img src="http://sqaindonesia.files.wordpress.com/2010/03/twitter-4.png">
4a>
5div>

1<div align="center">
2<a href="http://twitter.com/tit0n_bagil">
3<img src="http://sqaindonesia.files.wordpress.com/2010/03/twitter-5.png">
4a>
5div>

1<div align="center">
2<a href="http://twitter.com/tit0n_bagil">
3<img src="http://sqaindonesia.files.wordpress.com/2010/03/twitter-6.png">
4a>
5div>

1<div align="center">
2<a href="http://twitter.com/tit0n_bagil">
3<img src="http://sqaindonesia.files.wordpress.com/2010/03/twitter-7.png">
4a>
5div>

1<div align="center">
2<a href="http://twitter.com/tit0n_bagil">
3<img src="http://sqaindonesia.files.wordpress.com/2010/03/twitter-8.png">
4a>
5div>

1<div align="center">
2<a href="http://http://twitter.com/tit0n_bagil">
3<img src="http://sqaindonesia.files.wordpress.com/2010/03/twitter-9.png">
4
5a>
6div>

1<div align="center">
2<a href="http://twitter.com/tit0n_bagil">
3<img src="http://sqaindonesia.files.wordpress.com/2010/03/twitter-10.png">
4a>
5div>

Rubah "http://twitter.com/tit0n_bagil"

dengan akun twitter anda


vincentabry.com

Tips Mempercepat Mozilla

Tips Mempercepat Mozilla Firefox Pada Saat Browsing

Mozilla Firefox.. adalah salah satu browser yang paling siiipp. Kalau menurut saya Mozilla firefox adalah salah satu mesin browser yang sangat lengkap fiturnya. Nah.. saya akan memberikan sedikit trik mengenai cara mempercepat Firefox anda dalam brosing di internet dengan sedikit tweaking..

1. Untuk mempercepat browsing :

1. Ctrl+Enter, ini untuk membuka domain yang menggunakan .com. caranya adalah ketikkan nama domain kemudian klik ctrl+enter. contohnya, anda ingin membuka “www.yahoo.com” jadi ketiklah “yahoo” kemudian klik ctrl+enter
2. Shift+Enter, ini untuk membuka domain yang menggunakan .net. caranya adalah ketikkan nama domain kemudian klik ctrl+enter. contohnya, anda ingin membuka “www.telkom.net” jadi ketiklah “telkom” kemudian klik shif+enter
3. Ctrl+Shift+Enter, ini untuk membuka domain yang menggunakan .org. caranya adalah ketikkan nama domain kemudian klik ctrl+enter. contohnya, anda ingin membuka “www.dikti.org” jadi ketiklah “dikti” kemudian klik Ctrl+Shift+Enter

2. Tweeking Firefox :

1. Ketik “about:config” di firefox anda kemudian enter
2. Maka akan keluar sebuah settingan untuk tweaking firefox
3. Untuk merubahnya, klik 2 kali dan masukkan data perubahannya
4. Jika data dibawah tidak terdapat dalam settingan default firefox, klik kanan pilih New. Untuk data berupa angka, pilih Integer, untuk true/false pilih Boolean.

- Untuk pengguna DSL :

1. Set “network.http.pipelining : true”
2. Set “network.http.proxy.pipelining : true”
3. Set “network.http.pipelining.maxrequests : 64″
4. Set “nglayout.initialpaint.delay : 0″

- Untuk pengguna ADSL :

1. Set “network.http.max-connections : 64″
2. Set “network.http.max-connections-per-server : 21″
3. Set “network.http.max-persistent-connections-per-server : 8″
4. Set “network.http.pipelining : true”
5. Set “network.http.pipelining.maxrequests : 100″
6. Set “network.http.proxy.pipelining : true”
7. Set “nglayout.initialpaint.delay : 0″

- Untuk pengguna Dial Up

1. Set “browser.cache.disk_cache_ssl : true”
2. Set “browser.xul.error_pages.enabled : true”
3. Set “network.http.max-connections : 32″
4. Set “network.http.max-connections-per-server : 8″
5. Set “network.http.max-persistent-connections-per-proxy : 8″
6. Set “network.http.max-persistent-connections-per-server : 4″
7. Set “network.http.pipelining : true”
8. Set “network.http.pipelining.maxrequests : 8″
9. Set “network.http.proxy.pipelining : true”
10. Set “plugin.expose_full_path : true”
11. Set “signed.applets.codebase_principal_support : true”
12. Set “content.interrupt.parsing : true”
13. Set “content.max.tokenizing.time : 3000000″
14. Set “content.maxtextrun : 8191″
15. Set “content.notify.backoffcount : 5″
16. Set “content.notify.interval : 750000″
17. Set “content.notify.ontimer : true”
18. Set “content.switch.threshold : 750000″

imancyber.wordpress.com

Rabu, 10 Maret 2010

Memasukkan File Ke Gambar

Tips Memasukan File Ke Gambar | Tips Rahasia



Pasti sobat blogger bingung dengan maksud judul yang diatas, iyakan?? Memasukan file ke dalam gambar?? emangnya bisa?? bisa banget kok sob. Sebenarnya saya udah lama banget mau nulis tentang tips rahasia Memasukan File Ke Gambar ini, tapi banyak nya request software yang masuk membuat saya harus menahan ego saya untuk mempublikasikan tips ini. Hehehe

Okeii, kalau begitu kita langsung aja ketahap yang sudah di tunggu-tunggu. Untuk memasukan file kedalam sebuah gambar sobat blogger bisa mengikuti tips yang saya berikan dibawah. 99,9% tested n worked.

Pertama, siapkan sebuah file yang sudah di kompres (di jadiin .rar) dan sebuah file gambar (.jpg .gif. png dll) yang akan di jadikan. Disini saya menggunakan xp-lab sebagai file gambar dan xp-contoh sebagai file .rar nya.

Kemudian letakan dua buah file tersebut di satu drive yang sama atau folder yang sama, untuk memudahkan, saya sarankan di taruh di drive yang sama aja.
Contoh : Drive C, D, E, atau F. Disini saya menggunakan Drive F.
Bila sudah, buka Command Prompt (tekan win+r, ketik CMD).

Kemudian ketikan code berikut :
D:\>copy /b xp-lab.jpg+xp-contoh.rar xp-labs_db.jpg

Ket :
xp-lab : Nama file gambar (sesuaikan dengan nama file gambar sobat blogger).
xp-contoh : Nama file .rar (sesuaikan juga dengan nama file .rar sobat)
xp-labs_db : Nama file hasil dari gabungan file gambar dan file .rar (file gambar yang berisi file .rar)

Maka kan tercipta file gambar yang bernama xp-labs_db.jpg.

Sekilas memang tidak ada bedanya dengan file xp-lab.jpg yang pertama kecuali ukuran filenya aja yang bertambah besar. Sobat blogger juga bisa membuka file gambar tersebut. Kalau nggak percaya, coba aja klik 2x. Bagaimana?? Bisa kan?? terus rahasianya apa dong kalau gitu?? tenang sob, jangan putus asa dulu, sekarang coba anda buka dengan open with (klik kanan->open with->WinRAR, kalau nggak ada WinRara nya pilih choose program). OK

remo-xp.com

Merubah Tampilan Windows XP Menjadi MacOS X Leopard

Di awal maret ini, saya akan memberikan sebuah tool yang saat ini lagi sangat saya sukai. Kenapa saya sangat suka?? karena dengan tool ini Windows XP kita bisa berubah seperti MacOs X Leopard. Benar-benar serasa kita menggunakan MacOs X Leopard. Saya jamin keren banget deh sob. Penasaran kan?? Cekidot,,

Sebenarnya alasan saya menggunakan tool ini ialah, laptop saya abis di instal ulang dan semua tampilan desktop yang sudah saya modif menggunakan Window Blinds hilang semua (back to windows xp default). Sempat mau instal windows blinds lagi, tapi pas saya pikir-pikir lagi kayanya kurang seru kalau nggak mencoba sesuatu yang baru, benar nggak sob??? Hehehe.

Setelah berfikir, (sekitar semenit lamanya,, hehe) akhirnya saya memmutuskan untuk mengubah tampilan Windows xp saya menjadi seperti MacOS X Leopard. Kebetulan tuh software dah lama banget saya download, tapi berhubung waktu itu saya menggunakan window Blind, mau nggak mau saya pending dahulu untuk menginstalnya.

Penasaran dengan tampilan nya??? Coba liat ini sob.

Sebelum :


Sesudah :

Bagaimana?? keren kan??

Kalau pendapat saya pribadi sih, software ini emang keren banget sob, efek visualisasi dan transparant nya oke banget pokoknya, hampir sama kaya windows 7. Malah bisa di bilang bagusan ini untuk efek-efek seperti itu. Pantesan aja, banyak sekali yang ingin menggunakan MacOS yah, ternyata emang keren banget. Saya aja baru menggunakan tool penirunya, apalagi menggunakan MacOS X Leopard yang asli??

Selain kelebihan, tentu ada kekurangan sob. Kekurangannya sebenarnya nggak banyak, dan mungkin relatif bagi sobat blogger semua. Apakah itu?? Yaitu, masalah performance. Soalnya terasa berat sekali ketika di jalankan, apalagi pas baru mulai masuk windows (startup), berasa banget. (loading nya lama,, huhuh)
Biar nggak penasaran, saya menggunakn spesifikasi sebagai berikut :

  • Windows XP SP 3
  • Core2Duo
  • DDR2 3 GB (2.7 GB)
  • VGA Onboard 256 Mb
Berminat?? Langsung aja di download.

NB : Ketika di akhir step penginstalan, anda akan menemukan sebuah peringantan "Dont touch your mouse,,bla,,bla" yang kalau di artikan "jangan sentuh mouse kamu, hingga proses ini berakhir". Kalau muncul seperti itu, Klik Ok. lalu diamkan untuk beberapa saat hingga menu start windows berubah posisi menjadi diatas (beserta taskbar tentunya,, heheh).

Password Mediafire : www.remo-xp.com
Download Tool Merubah Tampilan Windows XP Menjadi MacOS X Leopard

remo-xp.com


Key/Crack smadav

Key/Crack smadav rev 8.1



Mungkin anda akan tertarik setelah melihat judul di atas… ya benar..
Key/Crack smadav rev 8.1 sudah diRealese

Setelah cukup lama di tunggu-tunggu, akhirnya SMADAV melakukan update kembali, senang rasanya ternyata smadav masih bisa eksis sampai saat ini. SMADAV terbaru untuk saat ini yakni SMADAV 2010 Rev 8.1. Penasara dengan yang baru di SMADAV 2010 Rev 8.1?? Kalau begitu, langsung aja Download DISINI

Sebenernya saya sudah menjadi donatur nya SMADAV, Donatur lewat blog sih.
Saya ikut jadi donatur Smadav karena saya berterima kasih banget dengan Antivirus Smadav ini, Insya Allah kalau ada rejeki lagi saya akan donasi dengan uang, dan saya harap SMADAV akan menjadi lebih baik lagi. Amin,,, Wah jadi SS nih (So Sweed).. hehe….

Berikut Key Registrasi yang saya dapatkan :

Nama : Yuda Pasna
Key : 081310338782

Selamat Mencoba…

NB : Kalau key diatas nggak bisa digunakan, masih ingat cara yang saya berikan di tips smadav rev 8 yang lalu kan?? Sebelum menggunakan nya, hilangkan tanda bajakan nya dahulu. Kalau belum, silahkan cek di tutorial di bawah ini…

Cara I :
Buat yang nggak bisa juga dan nggak mau ribet, silahkan download Crack SMADAV 8.1 Pro. 100 % Tested n Worked..!!
Cara menggunakan Crack SMADAV nya adalah sebagai berikut ( Catat dan amati ) :

1. Download dan Install SMADAV 2010 rev 8.1.
2. Klik kanan icon SMADAV di systray (kanan bawah) klik Exit
3. Masuk ke folder C:\Program files\Smadav\. Delete file SMΔRTP.exe
4. Kemudian copy-paste file crack SMÙRTP.exe ke C:\Program files\Smadav\.
5. Klik 2x file tersebut.
6. Selesai

Cara II :
Cara Menggunakan Key :

1. Uninstall SMADAV 8.1 nya.
2. Install Smadav rev 8.0, kemudian kalau dah terinstall tinggal di unregister.
3. Disable dulu smart protectionnya.
4. Masuk setting trus isi name sebagai berikut :
5. Nama : www.smadav.net (Untuk menghilangkan tanda bajakan)Tutup SMADAV rev 8.0, Buka SMADAV 8.1.
6. Jangan langsung d aktifin smart protection persi 8.1
7. Masukin key yang saya berikan.
8. Selesai


remo-xp.com


Senin, 08 Maret 2010

Pembobolan ATM

Pembobolan ATM

Akhir-akir ini para nasabah diresahkan dengan kabar dunia perbankan, yaitu berkurangnya saldo rekening tanpa sepengetahuan pemiliknya. Awal kemungkinan dugaan bahwa pencuri (pembobol) rekening ini berhasil mengobrak-abrik sistem database bank BCA. Tapi ternyata, bukan hanya nasabah bank BCA saja yang saldo rekeningnya

tercuri, namun BRI, BNI, BII, Permata, Mandiri dan bank-bank lain juga mengalami kebobolan.Ini berarti bukan kesalahan sebuah sistem perbankan namun memang ada pembobol memanfaatkan kelemahan ATM.
Mau tau caranya??? eittttt... Ini bukan ngajari, tapi agar para sobat WASPADA, mungkin ada sebagian yang sudah tau, tapi bagi yang belum semoga ini bermanfaat.


Ternyata hanya dengan 3 langkah, dan jika sobat paham akan hal ini, siapapun bisa dengan mudah untuk melakukan.
1. Mencari target mesin atm yang memiliki sistem keamanan yang lemah.
Misalnya: terletak di tempat sepi, tidak ada penjagaan security dan tidak ada kamera cctv yang memantau mesin ATM.

2. Memasang alat bernama skimmer.





Buat yang belum tau skimmer adalah istilah sederhana berarti alat yang bisa digunakan untuk aktivitas pencurian informasi yang dilakukan dari kartu nasabah, baik dari kartu ATM maupun kartu kredit. Dengan memasang alat ini di mulut ATM, pelaku bisa mendapatkan data di kartu nasabah. Kemudian tinggal memasukannya ke dalam kartu ATM bodong (kartu duplikat yang masih kosong, skimmer merupakan barang legal yang biasa digunakan untuk membuat kartu keanggotaan club, komunitas dsb dan harganya

pun cukup terbilang murah yaitu sekitar 500 ribu hingga 1,5 juta rupiah.


Melalui skimmer yang terpasang di mulut atm inilah pelaku berhasil menduplikasi kartu atm kita dan hasil dari duplikasi tersebut akan dicopy – paste ke dalam kartu atm kosong / bodong, ini artinya pelaku berhasil mendapatkan ‘kartu’ atm sang korban.

3. Mendapatkan nomor PIN korban
Ini bisa dilakukan dengan berbagai cara, dua cara di antaranya:
melihat langsung saat korban memasukan pinnya saat bertransaksi di atm atau pelaku menaruh ‘hidden cam’ alias kamera tersembunyi yang ukurannya sangat kecil di sekitar mesin atm sehingga dapat merekam jari korban saat memasukkan pin atm, harga sebuah hidden cam standar berkisar antara 300 ribu – 500 ribu rupiah.

Kamis, 04 Maret 2010

Tips Pencarian Dengan Google

Google bisa dikatakan sebagai salah satu search engine terbesar dan terlengkap didunia, dan hampir sebagian besar pengguna internet termasuk di Indonesia pasti sering menggunakan fasilitas ini. Tapi apakah kita termasuk pengguna yang hanya mengetikkan langsung kata/kalimat pencarian di search engine nya ? atau maksimal hanya menggunakan fasilitas tanda petik? atau kita sudah berkali-kali melakukan pencarian tetapi hasilnya tidak memuaskan ? Apakah ketika mencari file pdf anda sudah biasa dengan menambahkan pencarian dengan filetype:pdf ?

Hampir semua [top] search engine menyediakan fasilitas customisasi pencarian, termasuk google. Tetapi sebagian pengguna mungkin tidak atau belum memanfaatkan fasilitas ini. Walaupun fasilitas yang disediakan sangat banyak, minimal kita tahu dan bisa menggunakan beberapa fasilitas yang cukup penting. Misalnya :

  • Ketika mencari dua kata atau lebih, agar tepat sesuai kalimat yang ditulis, gunakan tanda petik
  • Agar tidak menampilkan hasil pencarian dengan kata tertentu, gunakan tanda minus (-), misalnya : download freeware -shareware
  • Kita bisa menggunakan google sebagai kalkulator ( arithmetic, persentasi, konversi unit dan sebagainya). Selengkapnya disini
  • Untuk mencari file tertentu tambahkan di pencarian filetype:tipe-file. Misalnya : komputer tutorial filetype:pdf or filetype:doc
  • Mencari definisi kata bisa digunakan define. Misalnya : define:blogging

Itu hanya sebagian kecil saja. Untuk selengkapnya, baca di www.googleguide.com atau bisa juga download Google guide quick reference dalam bentuk pdf disini. Jika ingin lebih praktis, gunakan saja google hack. Aplikasi sederhana untuk mempermudah pencarian melalui google.

ebsoft.web.id