Mencari ide Situs Adsense dengan Google Adwords
Di luar keterbatasan tools dari overture dan symbiotic untuk menemukan ide kata kunci (keywords) untuk situs adsense, sebenarnya kita bisa memanfaatkan program periklanan Google Adwords untuk mengecek keakuratan data yang didapat dari overture dan symbiotic. Bagaimana caranya? Apa kelebihan dan kekurangan tools ini? Simak detailnya di tulisan ini.
Melanjutkan tulisan sebelumnya (cara menemukan ide untuk tema di situs adsense), disitu sudah dijelaskan bahwa cara untuk menemukan ide untuk kata kunci (keyword) dan niche di situs adsense adalah dengan menggunakan tool di overture (http://www.inventory.overture.com/) atau di http://www.symbiotic.com/. Namun kedua tool ini punya kelemahan, overture merupakan tool dari yahoo, yang tentu saja hasilnya kurang akurat jika digunakan sebagai patokan banyaknya pencarian yang dilakukan di Google. Symbiotic lebih akurat dari overture, sudah merepresentasikan banyaknya pencarian di Google, malah sudah ada nilai klik per kata kunci, kelemahannya adalah jumlah database kata kunci di symbiotic sangat terbatas, kadangkala kita menemukan jawaban “not found” atau klik per day sama dengan nol dari symbiotic, padahal aktualnya belum tentu seperti itu, mungkin ini terjadi karena symbiotic “ kurang cepat” dalam mengikuti dinamika statistic di Google yang berjalan sangat cepat, nilai pay per click dapat berubah dengan sangat dinamis tergantung hasil lelang pemasang iklan. Tapi untuk pemula kedua tools ini sangat bagus untuk bahan latihan karena bentuknya yang sederhana
Catatan: Ketika tulisan ini dibuat, tools di overture sedang ada gangguan, sehingga tidak bisa menampilkan statistic pencarian yang diminta.
Nah bagaimana untuk meminimalisir kekurangan-kekurangan itu (pembahasan ini dalam scope tools gratis, jika anda membeli yang berbayar seperti wordtracker, lain lagi ceritanya), Ada satu cara lagi untuk membantu kita membidik kata kunci yang tepat, yaitu Google Adwords. Google adwords? ya google adwords? Bukankah itu situs untuk pemasang iklan? Ya betul, ingat adsense adalah kebalikan adwords, komisi yang didapatkan adsenser didapat dari pembayaran pemakai adwods. Sebagai bentuk layanan kepada pelanggannya, Google memberikan fasilitas kepada pengguna adwords untuk memperkirakan kata kunci (keyword) apa yang tepat untuk dibidik. Sebagai pengguna adsense kita dapat memanfaatkan tools ini sebagai referensi pecarian keywords. Kelebihan tools ini tentu saja adalah data yang akurat, karena bersumber langsung dari Google, melengkapi kelemahan dari dari overture atau symbiotic. Untuk bisa menggunakan tools ini, anda harus teregister dulu sebagai pemasang iklan. Lho, kalau saya gak mau memasang iklan gimana? Tenang aja, selama konfirmasi pembayaran tidak diaktifkan, tidak masalah kok. Jadi anda registrasi/membuka account agar dapat menggunakan tools penaksiran kata kunci. Masuk ke situs http://www.google.co.id/ klik program periklanan , kemudian lakukan registrasi sesuai dengan petunjuk, plih paket standard karena toolsnya lebih lengkap. Setelah proses registrasi selesai, masuk ke account anda, klik tab alat bantu, kemudian klik link Penaksir Tingkat Kunjungan, masukkan kata kunci yang ingin anda cari, klik lanjut, dan tersajilah data yang anda inginkan. Sangat akurat dan lengkap yang terdiri dari beberapa kolom, yaitu voume pencarian (dalam bentuk bar graph), perkiraan Biaya Per Klik (BPK) rata-rata, Perkiraan posisi iklan, Perkiraan Klik Per hari, dan Perkiraan Biaya Per Hari. Data yang cukup untuk riset keywords anda.
merupakan contoh perbandingan hasil pencarian dari tools di overture (seperti di artikel sebelumnya) dengan hasil pencarian tools Google Adwords untuk situs niche http://www.ade-tkj3.blogspot.com/Selasa, 20 November 2007
"The Departed" Is Best Mob Film Since Mario Puzo's "The Godfather" in 1972
The Departed – 4 Stars (Excellent) Let me get to the most important thing first: Director Martin Scorsese won an Oscar for "The Departed". Scorsese, one of the most accomplished directors of our era, has been nominated for 7 Oscars-5 for Best Director and 2 for Best Screenplay-before winning with The Departed. He had also received 7 Golden Globe nominations-6 for Best Director and 1 for Best Screenplay-and won for Gangs of New York before winning again for The Departed this year (2007). The Departed is simply the best mob film since Mario Puzo's original Godfather in 1972. Besides Scorsese, The Departed won for Best Picture, Best Screenplay (William Monahan) and Best Editing (Thelma Schoonmaker), giving The Departed 4 Oscar wins to The Godfather's 3 (Marlon Brando for Best Actor, Best Picture and Best Screenplay by Mario Puzo and Francis Ford Coppola). Mark Wahlberg was also nominated for Best Supporting Actor as Sgt. Sean Dignam. The Departed also picked up 45 more wins and another 45 nominations, including another win for Scorsese (Best Director) and nominations for Best Picture, Best Screenplay, Best Actor (Leonardo DiCaprio) and Best Supporting Actor (Jack Nicholson and Mark Wahlberg) at the Golden Globes. In short, The Departed brought home more hardware than a Home Depot shopping spree. The icing on the cake for Scorsese was his best box-office opening ever ($26 million), his highest grossing film ever with $132 million nationally and $288 million worldwide through March 2007, and $48 million more in VHS rentals. The film's budget was $90 million. The all-star cast of DiCaprio (Billy Costigan), Matt Damon (Sgt. Colin Sullivan), Jack Nicholson (Frank Costello), Wahlberg (Sgt. Sean Dignam), Martin Sheen (Capt. Oliver Queenan) and Alec Baldwin (Capt. George Ellerby) did not hurt a lick. The story takes place in Boston where Irish Mob boss Frank Costello (Nicholson) embeds Colin Sullivan (Damon) as an informant with the Massachusetts State Police. Simultaneously, the State Police assign Billy Costigan (DiCaprio) to infiltrate Costello's crew. When both sides figure out the situation, it is left to Sullivan and Costigan to discover each other's identity. Along the way, 22 people get whacked (this is a Mob flick), the "f" word is used 237 times (about 235 times too many), and we get a study in relationship psychology as the only real love interest-Madolyn Madden-is a criminal psychiatrist who is wooed by both rivals. The Departed kept my attention riveted for 151 minutes. The three main characters (Costello, Sullivan and Costigan) all show their anguish in balancing survival, winning and conquering the moment. There are apparently two versions of this film. I saw the longer version that is rated R for strong brutal violence, pervasive language, and some strong sexual content and drug material. This film is not for children or young adults, not that young adults do not hear the same "f" word dozens a time a day at high schools all over the country, but who needs the "f" word 237 times in 2.5 hours? Nobody. I managed to tune out the cussing and concentrate on the story, acting and presentation that were excellent for an action flick with Mob presence. Copyright © 2007 Ed Bagley
About The Author
Ed Bagley's Blog Publishes Original Articles on Current and Past Events with Analysis and Commentary on Movie Reviews, Sports, Lessons in Life, Movies, Sports, Jobs and Careers and Internet Marketing intended to Delight, Inform, Educate and Motivate You the Reader. Find Ed's Blog at: http://www.edbagleyblog.com http://www.edbagleyblog.com/MovieReviewArticles.html http://www.edbagleyblog.com/LessonsinLifeArticles.html
sumber : http://www.articlecity.com/articles/music_and_movies/article_884.shtml
Search Engine Optimization And The Magic Fairy Dust
There is only one thing that all webmasters agree upon... They all want to be at the top of the search engine results for search terms that will drive traffic and consumers to their website. The truth is that the search engines are like our childhood game of King Of The Hill. Only one person can be at the top of the hill and the top of the search results. Only ten websites can be on page one of the search results. When a new website moves into the top ten, another must be removed. For any given search term at any given time, there are only ten web pages on page one of the search results, and there are millions of web pages that did not make page one, who may or may not catch a few stragglers from the search engines. How Can A Website Break Into The Top Ten? Search Engine Optimization (SEO) is an industry that has sprung up around the concept of helping their clients improve their rankings in the search engine results. When you talk to SEO professionals, they generally point to a two-pronged approach to search ranking optimization. A website owner needs to optimize their on-site real estate for the search engines, and they need to build inbound links to their website. On-Site Search Optimization Challenges The trick with on-site search optimization is that you must cater to multiple audiences on your website. * You must provide simple navigation and an attractive interface to the human visitor; * You must provide good sales copy to your human visitors, for the purpose of converting them from shoppers to buyers; * You must provide text copy for the search engines to read; and * You must optimize your content to help the search engines know what topics and keywords they should pay attention, so that they can give their users the right web page for the right search terms. A web page that draws good search rankings is useless if the web page cannot convert the human visitor to a buyer. Many website owners get caught up in the process of optimizing a web page to get it to the top of the search results, and they forget that the human visitor knows where the Back Button is in his or her browser. Once your visitor has hit the Back Button, they will go to someone else's website and buy from them, instead of you. Most website owners have the alternate problem. They consistently convert a significant number of visitors to buyers, but they have to rely on various forms of paid advertising to get visitors to their websites, since they do not rank in the search engines. I recently spoke with an individual who spends ,000 per month on pay-per-click advertising to get targeted traffic to his website. He said he consistently earns back his money, but he was still looking for a better way to get ranked in the search engines, so he joined my client list. On-Site Search Engine Optimization Basics According to the search engine companies, there are more than one thousand calculations that determine how well a website will rank in their search engine result pages (SERPs). The Google engineers are fond of saying that if you build your website for human beings instead of search engines, then your website should rank well in their algorithms. To a certain degree, this is a good strategy. Think about how magazines are constructed: The Table Of Contents shows story titles, brief descriptions, and page numbers telling you where you can find a story. On the story page, the title will be in big, bold font. Sometimes, the magazine will include a brief blurb about the story, in italics or font that is a bit bigger than the story font. Pictures support the story with captions that further develop the story, by describing the picture. Major subsections of the story have their own subheadings. And, the primary body of the story is in regular plain text, with only an occasional bolded or italicized word or phrase. By analyzing the title and other large text on the page, a person who is flipping through the pages of a magazine can quickly assess the story content and make the decision as to whether they want to read the full story. In the most simplistic way, this is how the search engines analyze a websites' content to decide which web page will best serve their users' needs. Off-Site Search Engine Marketing (SEM) Basics Since the inception of Google, and with Yahoo and MSN recently, the number and quality of links pointing to a website play a significant role in determining how well a web page will rank in the search results. I have heard people suggest that as much as 75% of the value given to a web page in the search results is based solely on the number and quality of links pointing to a web page. I tend to believe a more conservative number (50.1%) will apply. Inbound Links Are More Important Than Page Content To prove this point, type "click here" without the quotes into Google, Yahoo and MSN and check the Adobe pages that come up in the search results: #1 in Google, #2 in Yahoo, and #1 in MSN. When you pull up those pages, search the page to find the individual words "click" or "here" in the text of those pages. They are not there. This has happened because millions of people have linked to these Adobe pages with the embedded anchor text, "click here". Next, let's analyze those specific web pages from the perspective of each of the search engines: * Google's #1 result - Google PageRank 8. (www.adobe.com/products/acrobat/readstep2.html) Links to this web page: according to Google (31); according to Yahoo (nearly 12 million); according to MSN (6,400). * Yahoo's #2 result - Google PageRank 10. (www.adobe.com/products/flashplayer) Links to this web page: Google (15,200); Yahoo (700 thousand); MSN (32). * MSN's #1 result - Google PageRank 8. (www.adobe.com/shockwave/download/download.cgi?P1_Prod_Version=ShockwaveFlash) Links to this web page: Google (0); Yahoo (2.9 million); MSN (778). On Google's top result, they show 31 inbound links total for that web page. But, Yahoo claims that there are more than 12 million links to this page. That is a huge difference. On Yahoo's #2 result, MSN gives 32 links, Google gives 15,000 links, and Yahoo claims it has 700 thousand links! That is another huge difference between the link counts from the search engines. On MSN's #1 result, MSN shows a strong link count, but still nowhere near Yahoo's 2.9 million links. But, how does a web page with zero links in Google get a PageRank 8? What Do These Numbers Mean? Google has always said that they will never show us all of the links that we have pointing to our websites, because anything we can see in the public search results, our competitors can see also. So, for me it really is no surprise that we cannot see all of the links that point to Adobe pages, or to the links we have created that point to our clients and ourselves, by querying the search engines. Also, the sheer numbers of inbound links do not rule the roost. Google's #1 result (PR8) is actually shown in Google, before Yahoo's #2 (PR10) result. The Proof For Link Building Is In The Search Engine Rankings Recently, a fellow who works as a SEO "professional" told me that be believed my link building system was a sham. I showed him that on the top 51 keyword phrases we use to market our original commercial website, we had 11 number one results, 31 top five results, 34 top ten results, 47 top thirty results, and 51 top 100 results within the Google search results. Additionally, it was shown that only three of those results competed with fewer than one million search results according to Google, with the remaining 48 pages competing with one million to 533 million pages. Ole boy tore up Google trying to track how it was possible for me to have accomplished what I claimed. He finally concluded that since Google would not show HIM how I was able to rank so well in their search engine results, then I must have been lying. According to Yahoo, we have over 12,000 links from third-party websites. According to our site statistics, we received traffic from more than 16,000 unique web pages during 2006. And Google still swears that we only have 42 inbound links to our website! Magic Fairy Dust My nemesis concluded that since HE could not prove through Google how I was successful in getting good search rankings, then I could not have accomplished such results by the methods I claimed. Okay, I admit it. I used the exact same method that Adobe used to get to the top of Google's search engine rankings. I have a pocket full of magic fairy dust. Whenever, I do not like how my websites rank in the search engines, I sprinkle my magic fairy dust on my modem. If you don't like where you are ranked in the search engines, then I suggest you forego the search engine optimization companies altogether and instead run over to the corner store to get your own magic fairy dust. You might have to shop around a bit, but it is out there.
About The Author
Bill Platt has been involved with link building (http://www.linksandtraffic.com/seo-services/link-building.html) since 1999 for his own promotion and for search engine marketing purposes, and he has been doing it professionally for clients since 2001. Visit http://www.LinksAndTraffic.com to learn more. If you would like to talk to Bill in person, he can be reached at (405) 780-7745 between 9am and 6pm CST, Monday through Friday.
sumber : http://www.articlecity.com/articles/site_promotion/article_1648.shtml
Take the Wheel - Drive Customers to your Website
So you own a small business and you have made the decision to build a simple website to gain internet exposure. Or maybe you already have a website that no one visits? You can be the proud owner of the slickest website you have ever seen, but if you aren’t getting any traffic because it’s not properly optimized you have wasted a good chunk of change and a lot of your valuable time. Weather you are building a site from scratch or tweaking one that already exists, consider these web hosting and marketing tips to help drive traffic to your website: For Web Hosting: 1) Start with keywords - Think about terms potential customers would use to find you in a search engine. What would you type in if you were looking for your business? 2) Use a keyword selector tool - Type your keywords into a keyword selector tool to see how many people have searched on the term in the last 30 days. Look for terms in the 2k-10k range that are relevant to your site. 3) Use domain names which match your keywords – My client advertises products that are geared toward leadership skills development. In addition to leadingonedge.com he also has leadership-skills.info and a handful of others. 4) Use keywords throughout your web pages - Put your keywords in the title, description, keywords, graphics, and written text. 5) Use a keyword density analyzer - Check your website against a keyword density analyzer to see how frequently a specific keyword is used. Shoot for 3-15% density. 6) Slick and sexy doesn't get you traffic - Don't waste your money on slick graphics or things that fly across your screen. Most visitors find them annoying and search engines don't care for them. 7) Use Google AdSense on your website - Whenever someone clicks on a Google ad in your website, you get revenue. And the ads are relevant to your content. My websites now pay for themselves with ad revenue alone. 8) Advertise Amazon books and products on your website - Set up an Amazon Associates account and put relevant books and products on your website. When someone buys a product you get referral revenue. 9) Consider using a website starter package - If going it on your own, think about using a website starter package which can have you up and running quickly. 10) Decide where you want to spend your time - In any business, time is money! Small business web hosting is very doable, but it does take time. Decide if you want to do it yourself or have a professional help you. For Marketing: 1) Get an automated eCommerce system - These can be really good, very comprehensive and very inexpensive. The good ones can do everything from customer base management to product management to shopping cart to newsletter broadcasts. 2) Get a cheap and reliable merchant account provider - You can get merchant account providers that do both the merchant account and internet gateway for you. 3) Put a link back to your website in your email autosignature - This doesn't need to be obnoxious, just a simple link that email recipients can click on to reference your website. 4) Do selective link trading - Link trade, but make sure the content on the other websites is similar to your own. Don't touch "link farms" with a ten-foot pole; search engines hate them. 5) Write articles and include your website address – Every business owner has something to say that someone would love to read about! There are a number of article databases out there that are researched for website content. Find some article databases which house content similar to yours and write a few articles. You'd be amazed at where your articles show up! 6) Write newsletters - Allow for customers and visitors to subscribe to a newsletter to get regular visibility to you and your company. This is also a great way to compile a customer email data base for your business. 7) Consider using a search engine submission services - These services submit your site to multiple search engines & directories. This can be helpful particularly if your website is new. 8) Set up an affiliates program - Allow for others to promote your products on a commission basis. Again a good eCommerce system should already have this built in. 9) Download the Google Toolbar – I am a Google toolbar fanatic! The Google Toolbar has a nifty feature which shows you the page rank (0-10 scale) of every site you visit; the higher your page ranking the higher your placement in search engines. 10) Set up multiple websites - Got three services you perform? Set up three different websites with domain names that match your keywords. Super cheap to do and can be very effective. Lori Quaranta http://www.consetta.com http://www.consettapr.com
About The Author
Lori Quaranta is the creator of Consetta Web Solutions, http://www.consetta.com and Consetta Creative Publicity, http://www.consettapr.com which provides individuals and small business the tools to better market themselves on the internet and through all media types.
sumber : http://www.articlecity.com/articles/web_design_and_development/article_1345.shtml
Freelancing as A Career Option
Home bound workers can either consider telecommuting or freelancing. While telecommuting may keep you out of your home for some hours a week, online freelancing is a good way to make money if you are forced to stay at home. For example, homemakers, part-time students, retired folk, or others who wish to supplement their income from jobs or businesses can all consider freelancing. Freelance Skill Sets You can start earning as a freelancer as long as you have skills that someone is willing to pay for. For example, writers, web designers, photographers, and programmers can earn a substantial income by creating articles, websites, portfolios and software from home. The Internet is a hot and viable source of income for freelancers from around the world. Your target customers can be webmasters, online business owners, blog owners etc. For example, blogs and wikis are hot sources of income for freelance writers nowadays, and there's no reason why you can't tap into this market if you possess good writing skills. Freelance Income On the flip, your income may fluctuate from one month to another. As with all businesses, freelancing does not guarantee a stable paycheck at the end of the month. So keep a small kitty reserve for dry days or have another source of income for which you can work part-time. Be prepared to accept boring, low-level work initially just to keep the cash flow strong. Once you get a good reputation for providing original, high-quality work at reasonable price, then clients will flock to you. Freelance Advantages Probably the best thing about freelancing is that you get to work at your pace, in your own hours, from home, and be your own boss. That means, your shop is open 24x7. And as long as you provide good quality work and meet deadlines, your clients will remain happy with you. In order to be visible, you also need to be seen and heard in the right places, like forums, blogs, online groups, etc. Spend time everyday to visit such sites because they are invaluable repository of freelance gigs and email addresses of prospects. Alternatively you can sign up with freelance sites like Elance.com, GetAFreelancer.com and Scriptlance.com where you can start bidding on projects and snag a few as early as today! To conclude, a freelance business is one of the best ways to earn money from home and to work for your own self. If you've got a fair amount of time on your hands, maybe you too should consider freelancing as your full-time career alternative or supplementary income source. (Hint: While you can find plenty of lucrative freelance assignments on Elance, the other sites mentioned above generally tend to feature lesser-paid projects. However, if you're just starting out as a freelancer, the competition on Elance can prove to be really tough. So you might want to first try GAF and Scriptlance to build up your portfolio, and then go for Elance.)
About The Author
Lewis Low is the founding editor of OnlineBizPromo.com. For more Practical Online Business Ideas and Work-From-Home Opportunities, visit his Work-At-Home directory at http://www.OnlineBizPromo.com
sumber : http://www.articlecity.com/articles/business_and_finance/article_8785.shtml
Document penting
Posted by ade_sweety at 12:21 AM 0 comments
Friday, February 23, 2007
TUGAS PERSIAPAN PKL
TUGAS PERSIAPAN PRAKERIN
ABIT AW8D Socket 775, Intel® 975X, FSB 1066, Dual PCI-Express X16, SATAII 300, RAID, Dual GbE, Firewire, USB 2.0, S/P DIF, DDR2 800, Dual Channel
US$
176
ASROCK 775i65G Socket LGA775, Intel® 865G, FSB 800, AGP 8X, VGA, SATA 150, NIC, USB 2.0, Audio, DDR 400, Dual Channel, Intel® Core™ 2 Duo Support
US$
56
ASUS P5B Deluxe Socket LGA775, Intel® P965, FSB 1066, PCI-e x16, SLI, SATAII 300, RAID, Dual GbE , Firewire, USB 2.0, Audio, S/P DIF, DDR2 800, Dual Channel, Intel® Core™2 Duo Support
US$
247
Peripheral-VGA CARD
ASUS Extreme N7300GS/HTD NVIDIA GeForce 7300 GS, 256MB DDR2, DVI, TV-Out, PCIe x16
US$
80
ASUS Extreme N7600GS SilentT/HTD NVIDIA GeForce 7600 GS, 256MB DDR2, Dual VGA, DVI, TV-Out, SLI, PCIe x16
US$
135
ASUS Extreme N7600GT/2DHT/256M NVIDIA GeForce 7600 GT, 256MB DDR3, Dual VGA, Dual DVI, TV-Out, SLI, PCIe x16
US$
192
-SOUND CARD
CREATIVE EXT-003ADX SoundBlaster Audigy 2 NX, External Sound Card USB, Dolby Decoder 7.1 for PC or Notebook
US$
96
CREATIVE XF341-XG SoundBlaster X-Fi Xtreme Gamer
US$
182
CREATIVE XF331-FF SoundBlaster X-Fi Fatal1ty FPS
US$
300
Optic device-CD ROM / CD RW-
AOPEN COM5232L 52x/32x/52x, 1.5MB Buffer, Internal, (OEM)
US$
33
-
ASUS CB-5216AW 52x/32x/52x/16X, 2MB Buffer, Internal, White
US$
34
-
SONY CRX320A/U CD-RW 52x/24x/52x, DVD-ROM 16x, 2MB Buffer, Internal, White, (OEM)
US$
41
-DVD ROM-
GIGABYTE GO-D1600A DVD-ROM 16x, CD-ROM 40x, Internal, (OEM)
US$
29-
MSI D-16 DVD-ROM 16x, CD-ROM 40x, Internal, (OEM)
US$
35
-
SONY DDU1621/C1 DVD-ROM 16x, CD-ROM 40x, Internal, (OEM)
US$
22Media penyimpan-HARD DISK-
SEAGATE ST3808110AS Barracuda 80GB, 7200 rpm, Serial ATA II 300, 8MB cache
US$
49
-
WESTERN DIGITAL WD1200JD 120GB, 7200rpm, SATA 150, 8MB Cache
US$
72
-
SEAGATE ST380011A Barracuda 80GB, 7200 rpm, ATA 100, 2MB cache
US$
53
-FLASH DISK-
PENDRIVE PenDrv PDNO1024 Nano USB 2.0 Memory Storage 1GB with necklace
Rp
156,400
-
SANDISK SDCZ2-0256R Mini Cruzer USB 2.0 Storage 256MB with necklace
US$
17
-
KINGSTON Data Traveler I - U3 USB 2.0 Memory Storage 2GB
US$
45Processor-
AMD Athlon 64 X2 3800+ (AM2) Clock Speed 2.0 GHz, Dual Core, L2 Cache 1MB, HyperTransport™ FSB up to 2000MHz, Socket AM2, (Box)
Rp
1,273,240
-
AMD Opteron 1210 Clock Speed 1.8GHz, L2 Cache 2MB, HyperTransport™ FSB 800MHz, Socket AM2, (Box)
Rp
1,923,600
-
INTEL Xeon 3.6 GHz Irwindale Clock Speed 3.6 GHz, L2 Cache 2MB, FSB 800MHz, Socket 604, (Box)
Posted by ade_sweety at 11:00 PM 0 comments
Friday, February 2, 2007
Melindungi Komputer dari Serangan ”Malware”
PEPATAH bijak mengatakan ”lebih baik mencegah daripada mengobati”. Kata-kata ini juga berlaku bagi para pengguna komputer. Apalagi kian banyak saja malware berseliweran di dunia maya. Menurut badan riset antivirus, sekira 40.000 jenis malware siap mengancam keberadaan komputer di mana saja dan kapan saja.Faktor keamanan memang jadi dilema tersendiri sejak Microsoft meluncurkan Windows XP. Pihak Microsoft selaku pengembang mengakui bahwa masih banyak celah-celah yang rentan bisa diterobos oleh para pembuat malware. Oleh karenanya, Windows sendiri terus bebenah melakukan perbaikan dengan segera mengeluarkan patch agar bisa segera diinstal pada sistem operasi Windows yang mendominasi penggunaan PC.Namun, para pembuat malware seolah terus mengembangkan serta memodifikasi program jahatnya. Hasilnya memang sungguh di luar dugaan. Para pengguna komputer dikejutkan dengan munculnya berbagai macam jenis malware yang masuk dengan cara menyamar dalam berbagai macam subjek.Seakan tak kenal lelah, berbagai cara kerap dilakukan oleh malware dalam menyebarkan programnya. Yang paling banyak dilakukan sekarang ini adalah melalui e-mail. Karena seperti diketahui, e-mail merupakan sarana komunikasi yang paling banyak digunakan oleh para pengguna internet di seluruh dunia. Maka berhati hatilah dengan e-mail yang tak dikenal atau yang menawarkan sesuatu yang menarik.Salah satu sarana lainnya yang banyak digunakan adalah dengan memanfaatkan situs-situs yang sering dikunjungi orang seperti situs porno, situs penyedia warez (salinan perangkat lunak legal gratisan), nomor seri serta perangkat crack. Hati-hati juga dengan iklan-iklan di halaman situs web yang sering kali menarik perhatian. Misalnya ada iklan yang tertulis ”apakah komputer Anda mengalami masalah, untuk solusinya klik di sini”. Atau ada boks yang menanyakan hendak menginstal sesuatu? Padahal iklan tersebut tidak ada hubungannnya dengan situs web yang kita buka. Seandainya iklan tersebut kita klik, atau ”Yes” maka malware tersebut akan langsung terinstal di komputer yang sedang kita pakai.Satu lagi yang mesti diwaspadai dari menyebarnya bentuk malware ini adalah media yang dari dulu kerap dimanfaatkan oleh virus lama yaitu melalui media penyimpan data macam disket dan flashdisk.Untuk mencegah serangan tersebut, diperlukan perlindungan sedini mungkin agar komputer yang kita gunakan senantiasa ”segar bugar”. Diperlukan langkah-langkah antisipasi untuk mencegah masuknya semua jenis malware. Langkah-langkah itu antara lain dengan memasang apa yang dinamakan anti yang memang teruji mampu melindungi komputer dari segala gangguan malware.
Antivirus
Keberadaan software antivirus dewasa ini sudah tidak bisa diabaikan lagi. Apalagi bagi pengguna yang sering ”melancong” ke dunia maya. Untuk itu, komputer kita memerlukan semacam senjata pelindung sekaligus penumpas. Salah satunya yaitu pemasangan antivirus.Beberapa software antivirus terbukti mampu mendeteksi sekaligus menghapus virus yang bercokol seperti Norton Antivirus, Norman Virus Control, Kaspersky Antivirus, McAfeeVirusScan, AntiVirusKit, dan lain-lain. Namun, apa pun pilihan antivirus yang kita gunakan, hal terpenting ialah selalu meng-update melalui situs resmi agar kemampuan antivirus yang kita pasang mampu mendeteksi keberadaan virus yang tergolong baru.
Firewall
Kalau di ilustrasikan firewall ini ibarat penjaga perbatasan. Firewall mampu mengawasi sekaligus mengetahui serangan aktif para hacker melalui port tertentu, sekaligus menangkalnya. Tidak hanya itu, firewall akan melakukan filtering terhadap lalu lintas data. Ia hanya akan mengizinkan transfer data untuk layanan yang lulus filter. Firewall juga memungkinkan memonitoring atau mengawasi apa yang sedang terjadi. Melihat betapa pentingnya perlindungan macam firewall ini, pihak Microsoft telah menyertakannya dalam Windows XP service pack 2.
Selain itu, beberapa software firewall pun kini beredar di pasaran seperti Tiny Personal Firewall, Panda Internet Security, Norton Internet Security, BitDefender, Sygate Personal Firewall, dan banyak lagi yang lainnya.
Antispam
Spam adalah aktivitas mengirim surat elektronik (e-mail) kepada alamat e-mail seseorang atau newsgroup tanpa seizin penerima. Spam bisa juga aktivitas posting (pengiriman) berita, iklan, atau propaganda di luar topik yang sedang dibicarakan dalam sebuah newsgroups. Hal tersebut tentu sangat menggangu, apalagi jika jumlahnya sudah sangat banyak. Oleh karena itu, untuk mencegahnya perlu dipasang semacam software antispam dan menyingkirkannnya dari mailbox.
Sebenarnya software macam Norton Internet Security, BitDefender, McAfee Internet Security, dan lain-lain dapat menangkap dan menyingkirkan e-mail yang dicurigai sebagai spam.
Bisa juga menggunakan klien e-mail yang sudah mendukung antispam terintegrasi seperti Microsoft Outlook 2003. Pada software ini kita tinggal memilih empat tingkat proteksi yang diinginkan.
Antispyware
Program mata-mata yang satu ini memang tak kalah bahayanya jika dibandingkan dengan jenis malware lainnya. Jika komputer telah dimasuki program spyware, segala data yang ada di komputer kita semuanya bisa dilihat sekaligus dicuri ke dalam web. Bayangkan kalau data penting kita dimanfaatkan oleh orang yang tak bertanggung jawab akibat ulah spyware. Untuk itu, diperlukan software antispyware yang mampu mendeteksi apakah komputer atau software program yang ditawarkan tersebut berupa spyware atau bukan. Beberapa software yang bisa didapat di pasaran seperti Microsoft antispyware, spy sweeper, spybot Search&Destroy, spyware cleaner, dan lain-lain.Dengan keempat penjagaan ini, walaupun bukan berarti 100 persen komputer kita aman dari serangan malware, namun dengan mendapatkan penjagaan yang cukup komplet, setidaknya serangan malware dapat dicegah seminimal mungkin agar tidak mudah ”menggerayangi” komputer kita. Alhasil ”kebugaran” komputer kita tetap bisa terjaga.sumber : pikiran rakyat
Posted by suci at 9:28 PM 0 comments
TUGAS MENCARI MALWARE
Malware (Malicious Software)
.Berikut macam-macam malware tersebut.1. VirusInilah istilah yang sering dipakai untuk seluruh jenis peangkat lunak yang mengganggu komputer. Bisa jadi karena inilah tipe malware pertama yang muncul.Virus bisa bersarang dibanyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM, dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan dikomputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.2. WormWorm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikian. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.Hebatnya lagi, cacing bisa tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa "bertelur" di komputer-komputer yang terhubung dalam suatu jaringan. Ia masuk dari suatu kerapuhan (vulerability) dari suatu sistem, biasanya sistem operasi.Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem, dan tindakan lain.3. WabbitIstilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.Tetap berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.Kinerja komputer akan melambat karena wabbit memakan sumbera daya yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya tersebut, wabbit bisa diprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.4. KeyloggerHati-hati kalau berinternet di warnet atau di kantor yang mempunyai aturan ketat. Bisa saja pada komputer itu diinstali suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password, dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password itu tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh sistem. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh sistem.5. Browser HijackerTak akan terlupakan peristiwa runtuhnya World Trade Center di New York 9 September 2001. Kala itu, 2 pesawat yang dibajak dan ditabrakkan mengakibatkan gedung kembar itu runtuh.Kedua pesawat harusnya berangkat dari Boston menuju Los Angeles. Tapi oleh pembajak, pesawat diarahkan ke WTC dan ditabrakkan ke sana. Tak berbeda, browser hijackermengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.Itu contoh akibat yang paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah Internet Explorer. Selain karena Internet Explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, Internet Explorer adalah browser yang paling banyak digunakan orang untuk berinternet. Tak heran, Internet Explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang banyak diserbu oleh cracker.6. TroyaSudah 10 tahun lamanya Yunani mengurung Troya. Taktik baru untuk mengalahkan Troya pun dibuat. Yunani membangun sebuah patung kuda berukuran raksasa untuk dihadiahkan kepada Troya. Padahal, di dalam patung itu, terdapat bala tentara Yunani bersembunyi. Sementara, tentara Yunani yang mengurung Troya bersembungi sehingga seolah-olah Yunani rela melepaskan Troya.Troya menerima patung kuda itu dan diletakkan di dalam benteng. Tengah malam, pasukan Yunani keluar dari patung kuda dan merengsek dan berhasil menduduki Troya.Istilah Kuda Troya ini kemudian digunakan untuk malware yang seolah-olah merupakan program yang berguna, yang menghibur, yang menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan atau mengkatifkan mereka.Bisa saja suatu program dibuat seolah-olah adalah antivirus gratis. Memang program itu menghapus suatu virus, tapi ternyata selain itu, ia juga memasukkan virus lain ke dalam komputer.Bedanya dengan virus dan worm, Troya tidak dapat menggandakan diri. Tapi virus atau worm yang "nebeng" di dalamnya bisa saja.7. SpywareSpyware adalah perangkat lunak yang mengumpulkan dan mengirimkan informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa saja yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking), dan password suatu akun.Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan ruang chat akan dimata-matai oleh si spyware.Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya, kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya, suatu situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.Penyebaran spyware mirip dengan Trojan. Contohnya, Flashget. Ketika Flashget yang dipakai belum diregister, Flashget bertindak sebagai spyware. Coba saja hubungkan diri ke Internet, jalankan Flashget yang belum diregister, cuekin komputer beberapa saat, pasti muncul jendela Internet Explorer yang menampilkan iklan suatu situs.8. BackdoorIni namanya main belakang. Kepingin cepat dapat Surat Izin Mengemudi (SIM), daripada lewat prosedur standar yang mengharuskan tes ini dan tes itu, mendingan siapkan duit buat menyogok aparat. SIM cepat di dapat tanpa antre lama, tanpa tes ini dan itu.Tidak berbeda dengan contoh bikin SIM, dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file.Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dapat dibagi menjadi 2 grup. Grup pertama mirip dengan Troya. Mereka secara manual dimasukkan ke dalam suatu program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstal, mereka menyebar. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombi yang mengirimkan spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi, dan mendisitribusikan serangan distributed denial of service (DDoS).9. DialerHati-hati apabila koneksi Internet di rumah Anda menggunakan dial-up. Andaikata komputer yang digunakan, tak ada hujan tak ada badai, berusaha menghubungkan diri ke Internet. Padahal tidak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah dicurigai. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.Tambah parah lagi karena dialer kadang mengganti nomor penyedia layanan Internet yang biasa dihubungi dengan nomor penyedia layanan Internet lain yang biasanya nomor jarak jauh, seringkali nomor luar negeri. Akibatnya, tagihan telepon menjadi melonjak tak terkira.Buat apa menghubungkan diri ke Internet? Siapa yang diuntungkan?Dialer menghubungkan komputer ke Internet guna mengirimkan informasi yang didapat oleh keylogger, spyware atau malware lain ke seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.
Posted by ade_sweety at 10:05 PM 1 comments
Subscribe to: Posts (Atom)
About Me
ade_sweety View my complete profile
Blog Archive
▼ 2007 (3)
▼ September (1)
Document penting
► February (2)
TUGAS PERSIAPAN PKL
Melindungi Komputer dari Serangan ”Malware” ...
Kupu cute
TIME
obj=new Object;obj.clockfile="2002-black.swf";obj.TimeZone="JOG";obj.width=150;obj.height=150;obj.wmode="transparent";showClock(obj);
Girl beautifuly
Myspace Codes: MyNiceSpace.com
Bagi yang mau mengirimkan pesan dipersilahkan""""""
View shoutbox
Free shoutbox @ ShoutMix
Copyright 2008 by QORPS_ADE Network: Maniak Free Software!!! | News of Cyber | Free Phone Application Semua Hak Cipta Dilindungi Undang-Undang |