Pengertian Bussiness Plan


Business Plan (BP) pada dasarnya adalah deskripsi tertulis mengenai masa depan bisnis, yang menjelaskan APA dan BAGAIMANA rencananya. BP biasanya digunakan oleh wiraswastawan yang sedang mencari calon investor untuk menyampaikan visi mereka kepada calon investor. BP juga sering kali digunakan oleh perusahaan untuk menarik karyawan penting, prospek bisnis baru, berhubungan dengan supplier, atau bahkan hanya untuk diberikan kepada siapapun agar mereka lebih mengerti bagaimana mengelola perusahaan secara lebih baik.

Ada 3 bagian utama dari sebuah Perencanaan Bisnis:
1.Yang pertama adalah Konsep Bisnis, yang menjelaskan secara rinci industri yang digeluti, struktur bisnis, produk dan jasa yang ditawarkan dan bagaimana rencana untuk mensukseskan bisnis.
2.Yang kedua adalah market/pasar, yang membahas dan menganalisa konsumen potensial: siapa dan dimana mereka berada, apa yang menyebabkan mereka mau membeli, dan lain-lain. Dalam bagian ini, juga perlu menjelaskan persaingan yang akan dihadapi dan bagaimana memposisikan diri untuk memenangkannya.
3.Yang ketiga adalah Finansial, mencakup estimasi pendapatan dan arus kas, neraca serta rasio keuangan lainnya, seperti analisis break even. Untuk ini mungkin akan memerlukan bantuan seorang akuntan dan program software spreadsheet yang bagus.

Ketiga bagian tersebut dapat dibagi-bagi lebih jauh lagi, menjadi 7 komponen kunci:
1.Executive summary
2.Deskripsi Bisnis
3.Strategi pasar
4.Analisis kompetitif
5.Rencana Desain dan Pengembangan
6.Rencana Operasi dan Manajemen
7.Faktor-faktor keuangan

Panjang pendeknya sebuah BP sangatlah tergantung fungsi perencanaan bisnis itu sendiri. Biasanya BP setebal 15 - 20 halaman. Namun jika mengajukan sebuah bisnis baru atau bahkan industri baru, maka akan memerlukan penjelasan lebih untuk menyampaikannya, bahkan mungkin sampai 100 halaman lebih. Demikian pula jika membutuhkan jutaan dolar sebagai modal untuk memulai suatu usaha yang beresiko, maka akan perlu untuk menyediakan banyak penjelasan untuk meyakinkan. Namun jika hanya ingin menggunakan perencanaan tersebut untuk tujuan internal, untuk mengatur bisnis, maka sebuah versi singkat sudah cukup memadai

Diduga kepala Nurdin terlepas, seteleh bom meledak


Jenazah yang diduga kuat Nurdin M Top hancur, kepalanya terlepas dari tubuhnya. Kemungkinan orang yang diduga Noordin M Top itu meledakkan bom bunuh diri saat Densus 88 mengepungnya.

Ada dua indikasi bahwa orang yang diduga Noordin itu melakukan bom bunuh diri. Pertama, dari kepala yang terlepas dari tubuhnya. Hal semacam ini juga terjadi pada para pelaku bom bunuh diri, seperti Asmar Latin Sani, Dani Dwi Permana, dan juga Nana Maulana.

Kedua, ada teriakan takbir sebelum ada ledakan hebat pada pagi hari sekitar pukul 06.00 WIB. Setelah ledakan hebat itu terjadi, baku tembak pun terhenti. Diduga para penghuni rumah yang dikontrak Adib Susilo telah tewas.

Setelah ledakan hebat itu, aparat Densus 88 tak lama kemudian masuk ke dalam rumah. Dan mereka mendapati empat orang tewas dan seorang perempuan luka tembak. Perempuan tersebut adalah Putri Munawaroh, istri Adib Susilo.

Sedangkan tiga dari empat orang yang tewas disebut-sebut adalah Adib Susilo, Urwah, dan Maruto. Satu orang lagi diduga kuat Noordin M Top.

Tools Hacker Part V (Final Release)


Retina
Retina merupakan tools untuk melakukan scan terhadap vulnerability sebuah sistem komputer, informasi vulnerability yang ditampilkan Retina tergolong cukup lengkap, bahkan pada beberapa bagian Retina juga menyediakan solusinya.

Anda dapat menjalankan Retina untuk melakukan scan pada sebuah domain internet ataupun komputer pada LAN. Contoh vulnerability yang sering ditemui pada jaringan LAN adalah saat sebuah komputer membiarkan account Administrator dapat diakses tanpa password, atau menggunakan password standard.

Kelemahan lainnya yang dapat ditemukan dengan mudah oleh Retina adalah membiarkan default-hidden share drive pada komputer anda. Tahukah anda bahwa sistem operasi Windows XP dan familinya secara otomatis menciptakan drive share yang tersembunyi untuk masing-masing drive yang tersedia?

Artinya, jika anda memiliki drive C dan D, maka kedua drive tersebut sebenarnya dishare tanpa terlihat, kecuali saat anda menyertakan karakter $ di depan huruf drive.

Jadi seseorang di dalam jaringan LAN dapat saja mengakses drive C anda dengan mengetikkan \\nama_komputer_anda\C$, memasukkan username dan password yang valid(bayangkan jika anda membiarkan account Administrator tanpa password), dan terbukalah seluruh drive C anda, tanpa anda secara sengaja melakukan share terhadap drive anda.

Tidak hanya drive C$, D$, atau E$ yang di share secara tersembunyi, tetapi juga ADMIN$, FAX$, IPC$, NetLogon, dan PRINT$. Ini adalah vulnerability fatal yang tidak disadari oleh banyak pengguna komputer dengan sistem operasi Windows. Untuk itu, anda harus memastikan setiap account yang dapat mengakses komputer anda memiliki password yang tidak mudah ditebak.

Solusi lainnya, anda dapat menghapus hidden-share tersebut, agar share tersebut hilang secara permanen, anda perlu mengubah nilai registry. Untuk komputer server yang menggunakan Windows NT 4.0/W2K, Windows Server 2003, perubahan registry adalah sebagai berikut :

Hive : HKEY_LOCAL_MACHINE

key: SYSTEM\CurrentControlSet\Services\LanManServer\Parameters
Name: AutoShareServer
Data Type: REG_DWORD
Value : 0

Jika tidak terdapat name AutoShareServer, anda dapat menciptakan item DWORD Value yang baru dari program registry seperti RegEdit.

Restart komputer anda agar perubahan pada registry terupdate pada sistem anda, jika pada suatu saat anda ingin mengembalikan pada keadaan default, ubah nilai value pada registry menjadi 1.

Masih banyak lagi informasi vulnerability yang mampu ditampilkan oleh Retina bagaikan seorang dokter yang memeriksa kesehatan pasiennya, terkadang sang pasien dapat terheran-heran bahwa dirinya ternyata tidak sesehat yang dikira.

Tools Hacker Part IV

Tools Hacker Part III

Tools Hacker Part II

Tools Hacker

Tools Hacker Part IV


KeyLogger

Bayangkan jika setiap penekanan tombol keyboard yang anda lakukan terekam dengan diam-diam untuk kemudian dilihat oleh seseorang, tentu hal yang menjengkelkan, bukan? Hal inilah yang dilakukan tools dalam kategory keylogger.

Cukup banyak software kategori keyloger yang dapat andfa dapatkan di internet dengan nama-nama yang aneh dan seram.

Bayangkan apa akibat yang dapat terjadi jika sebuag software keylogger beraksi, mungkin anda tanpa sengaja telah menyerahkan nomor kartu kredit, password e-mail, surat cinta, curhat, dan apapun yang telah anda ketikkan pada keyboard.

Pada umumnya program keylogger akan bersembunyi pada background sehingga tidak mudah dideteksi keberadaannya, setiap penekanan tombol keyboard direkam dalam sebuah file ataupun dikirimkan pada pemasang program.

Jika Komputer yang anda gunakan bukan komputer anda, jtentu mudah untuk memasang program keylogger. Tetapi tidak berarti komputer pribadi anda yang terkunci dalam kamar aman dari keylogger, keylogger masih dapat terinstall pada background melalui berbagai jenis malware atau rootkit, atau jika seseorang dapat menguasai komputer anda secara remote.

Jika anda cukup paranoid, keetulan berada diwarnet dan menganggap komputer yang sedang digunakan terdapat keylogger, maka nada dapat berkreasi (atau kurang kerjaan) mengakali keylogger dengan mengetikkan huruf a sampai z pada notepad, kemudian menggunakan mouse untuk menyorot huruf dan melakukan copy paste huruf demi huruf yang ingin anda tulis.

Apakah tidak ada cara yang lebih terhormat selain cara aneh diatas yang membuat anda menjadi pusat perhatian seluruh pengunjung warnet? untungnya ada, yaitu anda dapat menggunakan virtual keyboard (On-Screen keyboard) yang disediakan Windows dan terletak pada menu start - All Programs - Accessories - Accesibility - On Screen Keyboard.

Apakah permasalahan sudah selesai? Ternyata belum, karena ternyata pembuat software semakin berkembang dan tidak saja dapat merekam penekanan tombol, tetapi bisa jadi juga mengambil capture layar secara diam-diam.

Sebagai solusinya, terdapat software antikeylogger yang umumnya melakukan block atau mendeteksi aktivitas keylogger, juga melakukan block terhadap screen capture.


Tools Hacker Part III

Tools Hacker Part II

Tools Hacker

Metodologi Hacker

Pengen jadi Hacker?

Tool Hack Part III


Web Tools

Seseorang yang bermaksud buruk tidak ingin identitasnya diketahui, dan mungkin menggunakan proxy luar agar jejaknya sukar dilacak. Cara lainnya mungkin ia akan menuju sebuah warnet dan menjalankan aksinya.

Kalau membayangkan seorang hacker sedang berjalan menuju warnet, mungkin anda membayangkan hacker tersebut telah menyimpan berbagai tools supercanggih di dalam flash disk yang akan dijalankannyapada komputer warnet. Tetapi ternyata tidak selalu harus demikian, jika semua yang dibutuhkan hacker tersebut telah tersedia di internet.

Beberapa website telah hadir sebagai tools untuk menjalankan aksi yang diinginkan hacker, contohnya adalah http://netcraft.com yang dapat melaporkan informasi sebuah domain, IP address, DNS, dan lain sebagainya.

Contoh website lainnya adalah http://centralops.net, yang menyediakan utilitas yang bervariasi, misalnya tools untuk melakukan investigasi e-mail address, investigasi domain sehingga menghasilkan informasi Whols, trace route, hingga service scan.

Untuk apa semua informasi tersebut bagi hacker? Ternyata bisa jadi informasi vital untuk hacker, dan dapat berakibat fatal bagi korban.

Misalnya informasai mengenai contact person, dapat digunakan untuk melakukan social engineering, informasi mengenai web server, dapat digunakan untuk menemukan velnerability web server tersebut, bahkan informasi mengenai nomor telepon, dapat digunakan untuk target serangan salat satu tehnik hacking yang disebut war dial.

Cain & Abel

Cain & Abel merupakan suatu aplikasi desktop berbasis windows, memiliki tujuan utama untuk recovery password dengan berbagai metode, seperti packet sniffing, dictionary attack, brute attack, ataupun cryptanilysis attack.

Walaupun diklaim oleh pembuatnya bahwa Cain & Abel tidak mengandung malware, tetapi beberapa antivirus mendeteksi Cain & Abel sebagai malware bernama Win32:Cain-B(Tool)

Kemampuan lain dari CAin & Abel adalah mampu melihat password di belakang karekter arterisk, VolP Filtering, dan masih banyak lagi yang membuat Cain & Abel merupakan salah satu tools terlengkap yang dapat anda peroleh secara gratis saat ini.

To be Continued......

Tools hacker Part II

Tools Hacker

Pengen jadi Hacker...?

Metodologi Hacker

Panduan Membuat Blog dengan Blogger



Rahasia Menghasilkan Banyak Uang

Sponsor

Paket Internet Murah


Produk SMART Telecom
Free advertising

Strategi Meningkatkan Trafik

Ingin meningkatkan traffic pengunjung dan popularity web anda secara cepat dan tak terbatas? Serahkan pada saya! Saya akan melakukannya untuk anda GRATIS! Klik disini-1 dan disini-2
Virus, dokter virus komputer, gadget, Trojan, Worm, Spyware, Mallware, AVG antivirus, Symantec, ANSAV, AVAST, ESED, Kapersky, Software, Flash disk, Office, Microsoft, Linux, Windows, freeware, Vista, CPU, Keyboard, Hardware, Motherboard, informasi komputer, email, download, Internet, Online, Komputer, registry, firewall, autorun, folder, install, password, scanner, recovery, hacker, laptop, directory, properties,