Saturday, October 26, 2013

Komputer Terkecil di Dunia

Cubox, Komputer Terkecil di Dunia
Tips dan Trick Komputer - Sobat mungkin akan tidak percaya jika ada Komputer yang besarnya segede charger HP . bentuk yang kecil dan memiliki Fungsi yang sama dengan Komputer pada umumnya , Cubox memberikan ada pilihan untuk menghemat ruangan untuk meletakkan Komputer yang sering kali memakan tempat banyak
Komputer yang memiliki bentuk super mini dengan ukuran 2 inci dan berbentuk kotak dadu ini , Cubox pada saat ini diberikan julukan sebagai Komputer terkecil di Dunia, meski Cubox memiliki Ukurang yang kecil namun jangan salah menilai komputer terkecil didunia ini dulu sebelum lihat performa yang diberikan.dengan spesifikasi yang dimiliki Cubox seperti :
Cubox, Komputer Terkecil di Dunia


  • Prosesor 800 MHz dual Issue ARM PJ4 marvell arma 510 SoC
  • Memory Ram 2 GB
  • Usb Port 2.0
  • Ethernet Port
  • Infrafref Receiver dan
  • Port HDMI Resolusi 1080p

Cubox, Komputer Terkecil di Dunia

Dengan seperti ini pekerjaan anda sehari-hari maupun dikantor seperti browsing, check e-mail , download dll, dapat berjalan dengan normal ,. namun sayangnya Cubox ini belum ada dipasaran jika anda ingin memilikinya anda bisa memesannya terlebih dahulu

Harga yang ditawarkan untuk cubox pro ini adalah sebesar 169,99 US dollar. atau setara dengan 1,6jt'an Jika Anda ingin memilikinya, saat berita ini ditulis tampaknya belum tersedia dipasaran sehingga harus memesannya terlebih dahulu.
Blogger Tricks

Thursday, October 24, 2013

Pengertian Database Web

database
Tips dan Trick Komputer kali ini akan membahasa tentang Pengertian Web database
Pengertian Database

Database adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik untuk memperoleh informasi dari basis data tersebut.
Database adalah representasi kumpulan fakta yang saling berhubungan disimpan secara bersama, untuk memenuhi berbagai kebutuhan.
Database merupakan sekumpulan informasi yang saling berkaitan pada suatu subjek tertentu untuk tujuan tertentu pula.
Database adalah susunan record data operasional lengkap dari suatu organisasi atau perusahaan, yang diorganisir dan disimpan secara terintegrasi dengan menggunakan metode tertentu sehingga mampu memenuhi informasi yang optimal yang dibutuhkan olehpara pengguna.

Asal Mula Istilah Database

Istilah �database� berawal dari ilmu komputer. Meskipun kemudian artinya semakin luas, memasukkan hal-hal yang di luar bidang elektronika, artikel mengenai database komputer. Catatan yang mirip dengan database sebenarnya sudah ada sebelum revolusi industri yaitu dalam bentuk buku besar, kuitansi danm kumpulan data yang berhubungan dengan bisnis.
Konsep Dasar Database

Konsep dasar database adalah kumpulan dari catatan, atau potongan dari pengetahuan. Sebuah database memiliki penjelasan terstruktur dari jenis fakta yang tersimpan di dalamnya: penjelasan ini disebut skema. Ada banyak cara untuk mengorganisasi skema, atau memodelkan struktur database: ini dikenal sebagai database model atau model data. Model yang umum digunakan sekarang adalah model relasional, yang menurut istilah yaitu mewakili semua informasi dalam bentuk tabel yang saling berhubungan dimana setiap tabel terdiri dari baris dan kolom (definisi yang sebenarnya menggunakan terminologi matematika). Dalam model ini, hubungan antar tabel diwakili dengan menggunakan nilai yang sama antar tabel.
Perangkat Untuk Membuat Database.

Database dapat dibuat dan diolah dengan menggunakan suatu program komputer, yaitu yang biasa disebut dengan software (perangkat lunak).Software yang digunakan untuk mengelola dan memanggil kueri (query) database disebut Database Management System (DBMS) atau jika diterjemahkan kedalam bahasa indonesia berarti �Sistem Manajemen Basis Data�.
DBMS terdiri dari dua komponen, yaitu Relational Database Management System (RDBMS) dan Overview of Database Management System (ODBMS). RDBMS meliputi Interface Drivers, SQL Engine, Transaction Engine, Relational Engine, dan Storage Engine. Sedangkan ODBMS meliputi Language Drivers,Query Engine, Transaction Engine, dan Storage Engine.
Sedangkan level dari softwarenya sendiri, terdapat dua level software yang memungkinkan untuk membuat sebuah database antara lain :
High Level Software dan Low Level Software.
Yang termasuk di dalam High Level Software, antara lain Microsoft SQL Server, Oracle, Sybase, Interbase, XBase, Firebird, MySQL, PostgreSQL, Microsoft Access, dBase III, Paradox, FoxPro, Visual FoxPro, Arago, Force, Recital, dbFast, dbXL,Quicksilver, Clipper, FlagShip, Harbour, Visual dBase, dan Lotus Smart Suite Approach. Sedangkan yang termasuk di dalam Low Level Software antara lainBtrieve dan Tsunami Record Manager.
Tipe Database
Terdapat 12 tipe database, antara lain Operational database, Analyticaldatabase, Data warehouse, Distributed database, End-user database, External data base, Hypermedia databases on the web, Navigational database, In-memory data bases, Document-oriented databases, Real-time databases, dan RelationalDatabase.

Pengertian WEB Database

Pemakaian World Wide Web sebagai alat untuk menyajikan dan mengumpulkan data telah berkembang jauh melampaui tampilan halaman web sederhana. Halaman-halaman web begitu sulit diatur pada mulanya dan hampir mustahil untuk dapat diperbaharui setiap waktu. Seiring dengan berjalannya waktu, volume dan struktur data yang disajikan pada web membutuhkan penyimpanan dan pengolahan ke dalam sebuah database/ basis data dan kemudian menghasilkan halaman-halaman web yang berbasis pada database tersebut. Jumlah situs yang mendapat keuntungan dari pendekatan metode ini kian hari kian meningkat. Berbagai situs Web yang menyajikan informasi tentang kumpulan data-data merupakan calon pengguna Web database ini. Data-data itu bisa berupa produk penjualan, foto-foto pribadi, hyperlink, atau apapun yang kita mau. Pendekatan yang umum adalah mendefenisikan sebuah database/basis data (misalnya: dengan MS-Access), menambah rekord, menghapus, memperbarui atau mengelompokkan database dan langsung dibuat sebagai halaman web dengan cepat.
Keuntungan pendekatan semacam ini adalah:
- Database lebih mudah dipelihara daripada memelihara halaman-halaman web individual.
- Menggunakan fasilitas pencarian database untuk kata kunci yang kita inginkan.
- Dengan database jadi lebih mudah untuk menyajikan data yang sama dalam cara yang berbeda, misalnya: data ditampilkan berdasarkan kategori, berdasarkan uraian, berdasarkan usia atau berdasarkan field lain dalam database.

Kebutuhan untuk menyebarkan atau mengumpulkan informasi lewat halaman Web memang universal. Halaman web menjadikan tidak nampaknya perbedaan antara organisasi besar atau kecil; bisnis, pemerintahan, pendidikan atau pribadi; profit atau non profit. Tidak perduli apakah itemnya berupa barang antik, mobil bekas, perangko langka, barang seni, rumah yang mau dijual ataupun anak hilang. Jika anda berpikir bahwa membuat halaman web statis untuk menambhkan atau mengurangi item pada halaman web terasa membosankan, banyak kesalahan dan sulit dikelola dan dipelihara, maka WEB Database sangat cocok sekali diterapkan. Sebagai pengelola sekaligus pemelihara situs ini, saya sudah mengalaminya sendiri.

Komponen-komponen yang harus anda ketahui untuk membangun web database adalah:
- HTML
- Microsoft Active Server Page (ASP)
- Microsoft Visual Basic Scripting Edition (VBScript)
- Desain dan Implementasi Database
- Microsoft ActiveX Data Objects (ADO)
- Structured Query Language (SQL)
- Windows NT atau Windows 2000 Server
- Internet Information Server (IIS)/ Personal Web Server (PWS)

sumber : http://plongtech.blogspot.com

Wednesday, October 23, 2013

Cara Mengatasi Tombol Fn tidak Berfungsi Windows 8

Tips dan Trick Komputer -  hai bro . lama nih aku nggak update lagi tentang komputer , lagi sibuk-sibuknya di dunia real ... dapet pertanyaan dari temen nih kenapa Tombol Fn ku pada Windows 8 tidak berfungsi :) , nah .. bagi yang belum tau nih tombol Fn itu apaan ? tombol Fn itu semacam tombol Shift pada Keyboard , dan tombol Fn ini adanya cuma di laptop . Fn ini berasal dari kata Function dan di Keyboard Laptop/Netbook tombol ini digunakan untuk sebuah Hotkey , seperti Wifi , Brightness, Sound , Numpad dll , nah yang jadi pertanyaan temen saya waktu abis Install Windows 8 , kenapa nggak bisa pakai Wifi ? di tekan tombol Fn + Hotkey Wifi juga ngak bisa . wah tanda tanya nih .. setelah gw lihat Drivernya , Eh ternyata si Driver Hotkey masih belum ter Install ,

Oh ya bagi yang belum tahu nih gambar Fn di Keyboard
dan bagi anda yang masih kebingungan karena tombol Fn tidak berfungsi bisa Klik Link di bawah ini

Hotkey

 Untuk mencarinya anda bisa menyesuaikan dengan Tipe Laptop anda ,, terima kasih telah membaca Artikel singkat ini , semoga bisa bermanfat :) thanks all Mengatasi Tombol Fn tidak Berfungsi Windows 8

Tuesday, October 15, 2013

Cara Menambah Memori RAM Komputer

Cara Upgrade RAM Komputer/Laptop ketika menggunakan Komputer/Laptop anda sering membuka banyak aplikasi/software secara bersamaan katanya untuk menghemat waktu . tahukah anda ? jika anda membuka aplikasi/software secara bersamaan akan memakan kapasitas dari Memori RAM anda yang akan berakibat "Hang" pada Komputer/Laptop lantas anda harus Upgrade RAM Komputer/Laptop anda, dengan itu kebiasaan anda untuk membuka software/aplikasi secara bersamaan tidak akan terjadi "Hang" pada komputer/laptop anda.
Namun, bagi anda yang awam pada dunia IT melakukan Upgrade Memori RAM itu hal yang tidak tepat karena anda harus bongkar-bongkar komputer/laptop juga anda harus mengeluarkan biaya lebih untuk membeli memori ram.tapi untuk kebaikan anda maka lebih baiknya anda mengengupgradenya..

Jika anda tidak ingin mengeluarkan biaya di sini akan sedikit membahas tentang Virtual Memori yaitu dimana Operating System (OS) anda mengalokasikan sebagian Harddisk anda sebagai Memori tambahan. atau Paging File



Cara Menambah Memori RAM
  • Pertama, klik Start - Control Panel - System hingga akan muncul jendela �System Properties�.
  • Kedua, klik tab �Advance� kemudian pada boks �performance�, klik setting hingga muncul jendela �Perfomance Options�.
  • Ketiga, pada jendela �Perfomance options�, pilih tab �Advance�, seperti screenshot di bawah ini.
  • Keempat, kemudian pada box �Virtual Memory�, klik �Change�, kemudian akan muncul daftar harddisk pada computer kita, seperti screenshot di bawah ini.

Cara Menambah Memori RAM
  • Kelima, kemudian pilih salah satu drive untuk tempat Virtual Memory yang akan kita buat. Pilihlah drive yang berbeda dengan lokasi drive system. Kemudian klik pada �Custom Size�.
  • Keenam, isikan nilai pada Initial size dan pada Maximum size dalam MB. Sebagai pedoman, untuk nilai Initial size, kapasitas RAM dikali 1,5. Sedangkan untuk nilai Maximum size, kapasitas RAM dikalikan 3.
  • Sebagai contoh, misalkan kapasitas RAM kita adalah 512 MB, maka nilai pada Initial sizenya adalah 756 MB, untuk maximum sizenya adalah 1512 MB.
  • Ketujuh, pastikan masih ada free space pada harddisk untuk menampung virtual memory yang kita buat tersebut.
  • Kedelapan, kemudian klik OK kemudian OK dan OK lagi.
  • Kesembilan, selesai dan kemudian pastikan performance computer kita menjadi lebih baik atau cepat dibandingkan sebelumnya.

Monday, October 14, 2013

Macam-Macam Trik Hacking

hacking cybercrime
Tips dan Trick Komputer - Pasti sebagai orang yang sering bermain didunia maya sudah tidak asing lagi dengan kata Hacking,Hacker,Cracker,Cracking. kata-kata yang sering terucap oleh orang awam sekalipun. dengan itu sebagai pembelajaran saja saya ingin membeberkan beberapa Macam Trik Hacking yang digunakan oleh Hacker untuk menguasai Targetnya . simak !

1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker �mengakali� packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang. Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar �memberitahu� password dan kode akses terhadap system.

4. Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah. Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.

9.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack

Protocol-protokol untuk tranportasi data �tulang punggung dari internet� adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.

13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet

Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.

16. Remote File Inclusion (RFI)
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna. Dengan RFI seorang attacker dapat menginclude kan file yang berada di luar server yang bersangkutan.

17. Local File Inclusion (LFI)
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna. Dengan LFI seorang attacker dapat menginclude kan file yang berada di dalam server yang bersangkutan.

18. SQL injection
SQL injection adalah teknik yang memanfaatkan kesalahan penulisan query SQL pada suatu website sehingga seorang hacker bisa menginsert beberapa SQL statement ke �query� dengan cara memanipulasi data input ke aplikasi tersebut. sql injection merupakan teknik lawas namun paling banyak digunakan oleh para dedemit maya.

19. Cross Site Scripting (XSS)
XSS dikenal juga dengan CSS adalah singkatan dari Cross Site Scripting. XSS adalah suatu metode memasukan code atau script HTML kedalam suatu website yang dijalankan melalui browser di client.

Itulah Beberapa Macam Trik Hacking , semoga Artikel singkat ini dapat bermanfaat bagi anda :D

Sunday, October 13, 2013

Cara Mereset Password Windows 8

Tips dan Trick Komputer - Hallo sobat mau bagi pengalaman saja, dapat kabar dari temen ku yang bilang kalau Laptopnya yang menggunakan Windows 8 passwordnya Kelupaan dan alhasil dia tidak bisa mengakses laptopnya, dengan rasa ingin tahu saya memutuskan untuk bertemu dan mencoba untuk Mereset Password Windows 8 yang dimiliki teman saya .

Setelah saya pelajari apa yang ada diwindows 8 ternyata security untuk User Accountnya hampir sama dengan Windows 7 , beberapa hal yang Harus Disiapkan :
  1. DVD Installer Windows 8
  2. DVD-R/RW ( Jika tidak ada Silahkan Ubah DVD Installer Windows 8 ke Bootable USB )
 Setelah Peralatan Perang disiapkan Step by Step yang harus dilakukan adalah :

1.Masukan CD Windows 8 kedalam DVD R/RW laptop kemudian setting Bootable ke DVD R/RW
Cara Mereset Password Windows 8
2. Setelah muncul gambar seperti diatas klik " Repair your computer " Maka akan muncul gambar seperti dibawah ini :
Cara Mereset Password Windows 8
3. Setelah muncul tampilan seperti diatas Pilih " Troubleshot "

Cara Mereset Password Windows 8
4. Setelah keluar Tampilan Seperti diatas , Kemudian Pilih " Advanced Option "
Cara Mereset Password Windows 8
5. Kemudian pilih Opsi " Command Prompt "
Cara Mereset Password Windows 8

6. Setelah Jendelan Command Promp terbuka masukkan command 
diskpart
exit
Command diatas difungsikan untuk melihat Volume Drive Harddisk dimana windows diinstal, biasanya Windows diInstal pada Partisi C :
kemudian ikuti langkah sesuai gambar dan sesuikan dengan urutan command dibawah ini , kalau bingung bisa lihat gambar

C:
cd windows
cd system32
copy cmd.exe cmd.exe.original
copy Utilman.exe Utilman.exe.original
del Utilman.exe
ren cmd.exe Utilman.exe
shutdown �r �t 00
Cara Mereset Password Windows 8

Setelah melakukan setting seperti diatas , maka sekarang lakukan restart pada Windows sampe masuk ke Halaman Login , kemudian Pilih Pojok Kiri bawah yang sesuai perintah diatas telah kita ganti sebagai CMD , yang awalnya adalah Utilman.exe
Cara Mereset Password Windows 8
setelah command prompt terbuka masukkan command

net user

untuk menampilkan semua account pengguna yang ada pada windows kamu
nama account yang tampil tidak akan sama dengan tutorial ini , namun untuk Administrator dan Guest pasti ada , semua sesuai dengan Account pada Laptop/Komputer anda

Cara Mereset Password Windows 8

  • Masukkan perintah ini, menggantikan WAQAx dengan nama akun pengguna Anda, seperti yang ditunjukkan di atas:
net user WAQAx *
Sekarang Anda akan diminta untuk memasukkan password baru Anda. Ketika Anda mengetikkan password, curser tidak akan bergerak dan tidak ada karakter yang akan muncul, yang berarti Anda tidak akan melihat password yang diketik. Yakinlah bahwa meskipun itu ada, jadi pastikan Anda memasukkan huruf dengan hati-hati. Setelah Anda memasukkan, Anda akan diminta untuk mengkonfirmasi lagi, cukup ketik password yang sama lagi.
Cara Mereset Password Windows 8

Kemudian masukkan command :
exit
keluar dari command prompt , dan login ke windows 8 kamu dengan password yang baru saja kamu buat .
setelah bisa login anda perlu memgembalikan fungsi Utility sebagai mana mestinya dan caranya sebagai berikut
 Boot ke disk Perbaikan lagi menggunakan proses yang sama dan membuka jendela Command Prompt seperti sebelumnya. Kemudian masukkan perintah berikut satu per satu, menggantikan �C� dengan huruf drive partisi Windows Anda:
C:
cd windows
cd system32
del Utilman.exe
ren Utilman.exe.original Utilman.exe
ren cmd.exe.original cmd.exe
shutdown -r -t 00

Tuesday, September 3, 2013

7 Best Apps For Androids

7 Best & Newest Android Apps 2013  - Back to the past in 2008 when T-Mobile launched the first Android phone "The G1", when the android app is available for android gadget users is minimal. In contrast to the application to Apple, which at that time the number has hundreds of thousands of applications.

But now  Google Play Store (formerly Android Market) offers any application that Android owners need. This is the list of the best Android applications and the latest (April 2013).

1. Tapatalk Forum App ($ 3)
Tapatalk
Although one android app is not free ($ 3) but Tapatalk Forum App rated one of the best apps available. Tapatalk Forum App is designed for browsing in the forum with a display that is easy to navigate. Tapatalk Forum App also makes access to the page in the forum faster than we open forum via a web browser. This android app will organize categories in the forum neat, easy on 'search' and the rest of the features remain available forums. Tapatalk supports thousands of forums are popular, so most likely any forum that you want to explore Tapatalk provide it.

2. imo messenger (free)
Imo messenger

Do you often try to tell friends or family to use the same chat facility as you wear? Apparently it is impossible, each person must have his favorite chat applications on their own. IMO Messenger bridging almost all the chat applications! IMO supports all your contacts in Facebook, Skype, Yahoo and others and you can chat with him. No more searching for where you could contact your friends, all in IMO Messenger. IMO is designed with an easy to navigate design and interface that looks sophisticated.

3. Dolphin Browser (Free)
Dolphin Browser

Dolphin Browser has an equal pace with Google chrome. Dolphin Browser is one advantage compared with other browsers are:

Supports sonar
Gesture support
supports Add-on
Sonar allows you to search, sharing, bookmarks, and navigate with voice commands. You can create a movement (gesture) to access a particular web site and there are 60 add-ons to be installed. Dolphin is a browser with a simple design and a lot to offer.

4. Best Apps Market (Free)
Best Apps Market

Best Apps Market is an application that allows you to find the best applications available on Google Play Store. Interface is very good and also fast access. With the filter facility, this android app users can search for specific needs.





5. Widgetsoid (Free)
Widgetsoid
Widgetsoid android apps android gadget allows users to create their own widgets to display on the home screen. We can design your own icon on the widget that we choose. Example is a battery indicator widget, temperature and many more other useful widgets. Widgetsoid has two versions, there is a free those that are paid, which of course has a complete pay more varied functions.



6. Pulse News (Free)
Pulse News

Android app Pulse News is probably the best news aggregator application. Users can choose from over 30 news sources updated continuously online. speerti CNN, Gawker, Salon, Wet Paint, MSNBC, and Mashable. View that is very easy to navigate and simple dish that makes reading the display Pulse News is in demand not just in Android but also on the Apple Store.


7. SwiftKey 3 Keyboard ($ 3.99)
SwiftKey 3 Keyboard
This android application is compatible with all android gadgets. SwiftKey 3 Keyboard keyboard present offers an alternative that is more convenient and easier to use than a standard keyboard has been available. Forgot to give space or spell words incorrectly, this keyboard app SwiftKey 3 will fix it for you.