This Is My Blog
Senin, 14 Juli 2014
Senin, 17 Maret 2014
Rabu, 27 November 2013
Sekilas Tentang Mocrosoft Access
Microsoft Access dapat menggunakan data yang disimpan di dalam format Microsoft Access, Microsoft Jet Database Engine, Microsoft SQL Server, Oracle Database, atau semua kontainer basis data yang mendukung standar ODBC. Para pengguna/programmer yang mahir dapat menggunakannya untuk mengembangkan perangkat lunak aplikasi yang kompleks, sementara para programmer yang kurang mahir dapat menggunakannya untuk mengembangkan perangkat lunak aplikasi yang sederhana. Access juga mendukung teknik-teknik pemrograman berorientasi objek, tetapi tidak dapat digolongkan ke dalam perangkat bantu pemrograman berorientasi objek.
Database adalah sebuah koleksi atau kumpulan data-data yang saling berhubungan (relation), disusun menurut aturan tertentu secara logis, sehingga menghasilkan informasi. Sebuah informasi yang berdiri sendiri tidaklah dikatakan database
Mengenal Relationships di dalam Microsoft Access
Relationships adalah diagram yang menyatakan hubungan atau korelasi antara satu field didalam suatu table dengan field pada table lainnya berdasarkan kunci tertentu. Relationships umumnya digunakan untuk table-table yang mempunyai hubungan tertentu, dimana pada table yang satu tersimpan field primary key dan pada table yang lain terdapat field foreign key. Adapun foreign key adalah field kunci yang boleh lebih dari satu record didalam table. Dengan demikian, data pada masing-masing table dapat terkelompok sesuai dengan primary key nya, sehingga tidak akan tertukar. Lihatlah contoh relationships yg saya ambil dari contoh file Northwind.mdb, sbb:Jenis relationships dibagi menjadi tiga, yaitu:
1. One to One, yaitu satu record data pada suatu table dihubungkan hanya dengan satu record data pada table lainnya.
2. One to Many, yaitu satu record data pada suatu table dihubungkan dengan lebih dari satu record data pada table lainnya.
3. Many to Many, yaitu lebih dari satu record data pada suatu table dihubungkan dengan lebih dari satu record data pada table lainnya.
Membuat Relationships
Untuk membuat relationships, masuk ke ribbon Database Tools -> Relationships.· Enforce Referential Integrity, pilihan ini digunakan untuk memastikan bahwa foreign key pada suatu table terdapat juga pada primary key didalam table lainnya.
· Cascade Update Related Fields, pilihan ini digunakan untuk mengupdate secara otomatis foreign key pada suatu table jika primary key didalam table lainnya berubah. Pilihan ini akan aktif jika Enforce Referential Integrity telah dipilih.
· Cascade Delete Related Record, pilihan ini digunakan untuk menghapus foreign key pada suatu table jika primary key didalam table lainnya dihapus. Pilihan ini akan aktif jika Enforce Referential Integrity telah dipilih.
© Ainun Najib
Senin, 25 November 2013
Hasil penyadapan oleh Australia dapat ungkap kasus di Indonesia?
- Memang belum dapat dibuktikan secara pasti benar tidaknya informasi berikut, namun ada rumor yang katakan bahwa hasil-hasil penyadapan yang dilakukan badan intelijen Australia dapat membongkar kasus-kasus besar Indonesia.
Dalam sebuah laman fanspage Anonymous Hacker Indonesia menuliskan, "Data Sadapan Australia Soal Korupsi Diserahkan KPK. Seandainya benar, isi sadapan itu berupa megakorupsi seperti Century & bisa menyeret keluarga SBY, kita layak berterima kasih ke Ausie."
Informasi tersebut mereka dapat dari salah satu media di Indonesia. Dalam penjelasannya, ada kemungkinan nantinya hasil-hasil penyadapan tingkat tinggi tersebut akan diserahkan ke KPK dan dapat membongkar kasus-kasus besar seperti Hambalang, Century dan banyak lagi.
Sayangnya, sampai sekarang isu tersebut masih simpang siur dan belum ada konfirmasi lanjutan.
© Ainun Najib
5 Serangan Hacker Terhebat Dalam Sejarah
Dunia peretasan memang unik dan menarik untuk diikuti perkembangannya. Ada banyak kasus mulai dari yang menjadikan tersangka peretasan sebagai terpidana sampai menjadikannya seorang yang terkenal karena direkrut oleh organisasi atau perusahaan besar karena keahliannya tersebut.
Mengutip dari unikgaul.com ada beberapa daftar peretasan terbesar sepanjang sejarah, ada 5 aksi peretasan dimulai sebelum tahun 2006 sampai 2011 kemarin ditambah dengan penyerbuan Anonymous ke Israel beberapa bulan lalu.
1. Op Israel
Memang sampai sekarang tidak ada informasi resmi terkait serangan yang dilancarkan oleh Anonymous dan pengikutnya dari seluruh dunia termasuk kelompok hacker lainnya.
Pihak Israel menyebutkan bahwa aksi yang dilakukan Anonymous tersebut gagal untuk melenyapkan Israel dari internet sesuai janji mereka. Namun pihak Anonymous menyatakan bahwa aksi mereka berhasil dengan merontokkan ribuan situs pemerintahan, militer, perusahaan sampai dengan account Facebook, Twitter atau juga data penting kenegaraan serta data kartu kredit.
2. Sony PlayStation Networ
Pada tahun 2011 silam, kelompok peretas berhasil membobol jaringan Sony PlayStation Network. Aksi peretasan ini mengabikbatkan lebih dari 70 juta data kartu kredit berhasil dicuri. Karena aksi tersebut, Sony akhirnya menutup semua layanannya selama beberapa minggu dan membenahi segala hal termasuk memberikan kompensasi kepada para pelanggannya.
3. Epsilon
Salah satu perusahaan marketing email bernama Epsilon melaporkan bahwa mereka telah menjadi korban aksi peretasan pada tahun 2011 silam, Dalam aksi tersebut, Epsilon mengatakan bahwa ada banyak data yang diambil dari mereka.
Sayangnya, Epsilon tidak menyebutkan jumlah pasti berapa data yang berhasil dicuri. Epsilon juga mengatakan bahwa data yang diambil tersebut hanyalah daftar nama dan email saja. Setiap tahunnya, Epsilon menerima kiriman 40 juta lebih email dari pelbagai perusahaan termasuk 2000 perusahaan ternama di dunia seperti Marks and Spencer.
4. Heartland Payment Systems
Perusahaan pemroses pembayaran di New Jersey, Amerika Serikat, bernama Heartland Payment Systems pernah kehilangan sekitar 10 juta data kartu kredit pada tahun 2009 silam karena aksi peretasan.
Dari jumlah tersebut sekitar 175 ribu data kartu kredit milik pebisnis berhasil dicuri. Menurut penelitian, serangan ini dilakukan oleh seorang peretas bernama Alberto Gonzalez yang ditengarai juga sebagai dalang peretasan TJX di tahun 2007
5. TJX
Pada tahun 2007 silam, ada sebuah aksi peretasan yang menjadikan sebuah perusahaan Amerika Serikat bernama TJX sebagai target. Dari aksi peretasan ini lebih dari 45 juta kartu kredit orang-orang yang berbelanja di TJ MAxx dicuri.
Beberapa pakar atau pengamat teknologi mengatakan bahwa jumlah yang diberitakan hanyalah sedikit dari jumlah aslinya. Menurut mereka jumlah kartu kredit yang berhasil dicuri sebanyak mendekati 94 juta.
© Ainun Najib
5 Tingkatan Hacker
5. Lamer
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
4. Script Kiddie
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
3. Developed Kiddie
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
2. Semi Elite
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.
1. Elite
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
© Ainun Najib
Langganan:
Postingan (Atom)