1.Hacker
Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila
menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi
sistem yang terdapat di sebuah perangkat seperti perangkat lunak
komputer dan perangkat keras komputer seperti program komputer,
administrasi dan hal-hal lainnya, terutama keamanan.
2.White hat hacker
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris
yang mengacu kepada peretas yang secara etis menunjukkan suatu
kelemahan dalam sebuah sistem komputer. White hat secara umum lebih
memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana
bertentangan dengan black hat yang lebih memfokuskan aksinya kepada
bagaimana menerobos sistem tersebut.
3.Black hat hacker
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris
yang mengacu kepada para peretas yang menerobos keamanan sistem
komputer tanpa izin, umumnya dengan maksud untuk mengakses
komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker
diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti
ini.
4.Cracker
Terjemahan bebas: Pembobol. Orang yang mampu menembus kode dan kode
kunci (password) serta memecahkan sistem security tanpa izin atau secara
tidak beretika. Istilah {cracker} telah ditemui oleh pengganggu sistem
komputer untuk membedakan aktivititas penggunaan komputer yang melanggar
aturan atau untuk memberikan istilah yang lebih berdasarkan
aktivitasnya. Istilah ini juga membedakan {hacker} yang disebut sebagai
seseorang yang mahir dalam menggunakan komputer beserta
perintah-perintah dasarnya.
5.Script Kiddie
Sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan
menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs
hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip
sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS
(Denial of Service) pada korban yang memiliki exploit. Hacker dengan jam
terbang yang lebih tinggi biasanya mencibir hacker pemula yang
menggunakan metode ini karena biasanya mereka menggunakan tanpa tahu
teknologi dan konsep yang ada di balik pola serangan yang dilancarkan.
6.Elite
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu;
merupakan ujung tombak industri keamanan jaringan. Mereka mengerti
sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan
jaringan secara global. Sanggup melakukan pemrogramman setiap harinya.
Sebuah anugrah yang sangat alami, mereka biasanya effisien &
trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman
dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan
menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang
ada. Salah satu suhu hacker di Indonesia yang saya hormati & kagumi
kebetulan bekas murid saya sendiri di Teknik Elektro ITB, beliau relatif
masih muda sekarang telah menjadi seorang penting di Telkomsel.
7.Vulnerability
Vulnerability atau celah keamanan adalah suatu kelemahan yang mengancam
nilai integrity, confidentiality dan availability dari suatu asset.
Vulnerability tidak hanya berupa software bugs atau kelemahan security
jaringan. Namun kelemahan seperti pegawai yang tidak ditraining,
dokumentasi yang tidak tersedia maupun prosedur yang tidak dijalankan
dengan benar.
8. Security hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam:
- kebijaksanaan jaringan suatu perusahaan (Policy Vulnerabilities),
- konfigurasi suatu sistem (Configuration Vulnerabilities)
- teknologi yang digunakan (Technology Vulnerabilities).
Kelemahan-kelemahan itu biasanya dimanfaatkan untuk menyusup ke dalam
suatu jaringan komputer tanpa diketahui pengelolanya. Beberapa masalah
yang bisa timbul antara lain adalah:
- Packet Sniffing,
- Identity Spoofing,
- Data Theft,
- Data Alteration.
Selain hal tersebut di atas, masih banyak lagi masalah-masalah yang
dapat timbul dari lemahnya sekuriti suatu jaringan. Ping-of-Death adalah
salah satu cara untuk membuat suatu sistem menjadi crash, dengan
mengirimkan ping dari suatu remote machine.
Untuk mengatasi hal-hal tersebut di atas, maka dibutuhkan solusi-solusi
yang tepat dalam pengimplementasian teknologi jaringan. Jalur komunikasi
yang akan dipakai harus benar-benar terjamin keamanan dan
kehandalannya.
Diantara solusi untuk menyelesaikan permasalahan security ini adalah melalui:
1. Tunneling protocol,
2. IPSec,
3. Identification process.
9.Bug ( Kesalahan )
Istilah untuk suatu cacat/kesalahan pada software atau hardware yang
membuatnya tidak dapat berfungsi sebagaimana mestinya. Proses untuk
menemukan dan mengatasi bug disebut sebagai debugging.
Sistem software skala besar dan kompleks, pada prakteknya tidak mudah
untuk mengantisipasi setiap gabungan potensial dari kejadian yang akan
muncul dalam pemakaiannya. Terutama untuk pembuktian bebas dari
kesalahan (bug).
Bug merupakan sebuah kenyataan dalam bidang Teknologi Informasi. Bug ini
menjelaskan mengapa dalam daur hidup pengembangan sistem, biaya
pengujian lebih mahal dari pada biaya pemrograman. Bug-bug tersebut juga
memperlihatkan suatu tingkatan dimana risiko teknologi merupakan risiko
bisnis juga.
10.Exploit
Exploit adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan
(security vulnerability) yang spesifik namun tidak selalu bertujuan
untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan
komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem
memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat
lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat
lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke
produsen agar produsen dapat mengambil tindakan. Meskipun demikian,
exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang
kerapuhan keamanan.
* - Remote Exploite
remote exploit adalah program/eksploit yang jika dijalankan dari mesin
kamu dengan sasaran server tertentu, akan mengakibatkan anda mendapatkan
root shell di mesin/server sasaran yang berarti kamu mempunyai akses
root dimesintsb
* - Local Exploite
Local exploit adalah program/eksploit yang jika dijalankan pada mesin
atau target yang telah dijebol sebelumnya. dengan sasaran server itu
sendiri, akan mengakibatkan anda mendapatkan root shell di mesin/server
sasaran yang berarti kamu mempunyai akses root dimesin .
11. Logical Bomb
Merupakan Salah satu program jahat yang ditempelkan pada program
komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika
kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi
yang menghasilkan aksi-aksi tak diotorisasi.
Logic bomb menempel pada suatu program resmi yang diset meledak ketika
kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu
logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu
dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu.
Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file,
menyebabkan mesin berhenti, atau mengerjakan perusakan lain.
12. Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang
dibuat oleh sistem, melindungi dari hal-hal yang mungkin terjadi.
eliya
* menggapai cita-cita setinggi-tingginya. * stop for shortage compare yourself with the advantages others. * I love U.. without any conditions......... hold my hand forever.. dont disconnect,,any problem,,,, :)
Kamis, 29 Desember 2011
Cara untuk menyisipkan blog ke facebook
Cara Memasang Postingan Blog di Facebook
Dengan cara memasang postingan blog kita di facebook tentu bisa membuat pengunjung blog kita menjadi bertambah, apalagi kalo postingan blog kita menarik, pasti teman-2 kamu di facebook tertarik buat membacanya.
Langsung aja dah, Berikut langkah-langkah cara memasang postingan blog di facebook:
Dengan cara memasang postingan blog kita di facebook tentu bisa membuat pengunjung blog kita menjadi bertambah, apalagi kalo postingan blog kita menarik, pasti teman-2 kamu di facebook tertarik buat membacanya.
Langsung aja dah, Berikut langkah-langkah cara memasang postingan blog di facebook:
1. Daftar dulu di facebook, yang belum punya baca cara bikin facebook.
2. Masuk ke account Facebook, klik [ ikon Aplikasi. ]
3. Di kotak pencarian ketik [ Mirror Blog ], nanti akan muncul sebuah aplikasi, dengan nama Mirror Blog, klik [ link Mirror Blog ]
4. Tekan tombol Ke Aplikasi, lalu klik [ Izinkan. ]
5. Setelah masuk di Mirror Blog, klik [menu Setup.]
6. Ada beberapa Opsi, pilih opsi nomor dua, [I have a Blog on Blogger.com.]
7. Kemudian masukkan email dan password account Bloggger atau blogspot kamu.
8. Setelah itu, klik tombol [continue], kemudian akan muncul konfirmasi yang berbunyi “Congratulation! Your Mirror Blog is Ready for use.” Klik tombol [Done.]
9. Tarik scroll ke bawah, klik tombol [Cantumkan ke Dalam Profile.] Lalu akan muncul tampilan mirror blog, klik tombol [ Tambahkan.] Selesai.
Sekarang lihatlah di bawah profile/foto Fecebook kamu, muncul deretan artikel blog kamu.
Top Ten tool Hacker's
Dapet nemu ini juga guys,, langsung share,siapa tahu bermanfaat dan ada gunanya,sekedar informasi tok...
Berikut Isi Koleksi TOP 10 Vital Hacking Software And Tools
- Cain And Abel ( Sniffer )
- John The Ripper (brootforce)
- NetStumbler (Wifi Breaker)
- Nmap ( Network Scanner)
- putty ( Telnet )
- SuperScan ( Scanner & Pinger )
- Hping ( Pinger )
- Lcp ( BruteForce Password )
- Nikto ( scanner Broken Web Server )
- Kismet (Sniffer Wireless Network 802.11 )
DOWNLOADNYA :
DISINI
Berikut Isi Koleksi TOP 10 Vital Hacking Software And Tools
- Cain And Abel ( Sniffer )
- John The Ripper (brootforce)
- NetStumbler (Wifi Breaker)
- Nmap ( Network Scanner)
- putty ( Telnet )
- SuperScan ( Scanner & Pinger )
- Hping ( Pinger )
- Lcp ( BruteForce Password )
- Nikto ( scanner Broken Web Server )
- Kismet (Sniffer Wireless Network 802.11 )
DOWNLOADNYA :
DISINI
Serangan Para HACKER
Biasanya hacker beroprasi disaat mereka tahu informasi yang mereka dapatkan untuk mengakses jalan masuknya ke korbannya. Berikut sedikit tentang serangan para hacker kebanyakan,,, mohon disimak dan perlu diwaspadai...
1.SERANGAN PADA PASSWORD
perlu diketahui bahwa jika kita login pa aja kta,harus menggunakan kunci atau password.maka kalau kunci yg kita buat tidak unik atau mudah dbuat,kunci it akan mudah dibo2l dan dtebak ataupun menggunakan metode BRUTE FORCE ATTACK,brutf force attack sesuai
dgn namanya menebak password dgn brutal.yaitu memakai b’bgai kmbinasi kemungkinan.
2.SOCIAL ENGINEERING
metode ini sebagai menyusup dengan sistem memanfaatkan faktor psikologis korban.contoh metode SOCIAL ENGINEERING,sering anda lhat dalam khdpan shari2 kalau ada sms atau telpon yg mengarah kepada hanphone kita dan sms atau telpon itu mengatakan bahwa kita mendapatkan hadiah tertentu.dan untk it anda harus mngeluarkan biaya yg sngat bsar yg bersifat confidential?jika anda mengalaminy,perlu dwaspdai krenas seorng sosial engineer sdang mencri mangsa.
3.MAN IN THE MIDDLE
misalnya seseorng sdang asyik berkomunikasi bertukar informasi melalui sebuah jalur.tidak disangka tiba2 seorang hacker mencegat pesan it lalu dibaca,memodifikasi dan mengirimkan kembali pesan yg sudah beruah tersebut kepda korban.serangan ini disebut man in the middle.
4.SNIFFING
hampir mirip dengan metode MAN IN THE MIDDLE,tapi bedanya hanya mengambil dan menganalisanya tida dimodifkasi.
5.WEB DEFACEMENT
yah,ini merupakan serangan yg umumnya tidak berbahaya.tetapi tetap dgolngkan sbgai perusak,cntoh:jika web defacement berhasil menyerang atau membobol website yg memiliki keamanan tinggi,tentunya akan mengurangi kepercyan pelanggan.
1.SERANGAN PADA PASSWORD
perlu diketahui bahwa jika kita login pa aja kta,harus menggunakan kunci atau password.maka kalau kunci yg kita buat tidak unik atau mudah dbuat,kunci it akan mudah dibo2l dan dtebak ataupun menggunakan metode BRUTE FORCE ATTACK,brutf force attack sesuai
dgn namanya menebak password dgn brutal.yaitu memakai b’bgai kmbinasi kemungkinan.
2.SOCIAL ENGINEERING
metode ini sebagai menyusup dengan sistem memanfaatkan faktor psikologis korban.contoh metode SOCIAL ENGINEERING,sering anda lhat dalam khdpan shari2 kalau ada sms atau telpon yg mengarah kepada hanphone kita dan sms atau telpon itu mengatakan bahwa kita mendapatkan hadiah tertentu.dan untk it anda harus mngeluarkan biaya yg sngat bsar yg bersifat confidential?jika anda mengalaminy,perlu dwaspdai krenas seorng sosial engineer sdang mencri mangsa.
3.MAN IN THE MIDDLE
misalnya seseorng sdang asyik berkomunikasi bertukar informasi melalui sebuah jalur.tidak disangka tiba2 seorang hacker mencegat pesan it lalu dibaca,memodifikasi dan mengirimkan kembali pesan yg sudah beruah tersebut kepda korban.serangan ini disebut man in the middle.
4.SNIFFING
hampir mirip dengan metode MAN IN THE MIDDLE,tapi bedanya hanya mengambil dan menganalisanya tida dimodifkasi.
5.WEB DEFACEMENT
yah,ini merupakan serangan yg umumnya tidak berbahaya.tetapi tetap dgolngkan sbgai perusak,cntoh:jika web defacement berhasil menyerang atau membobol website yg memiliki keamanan tinggi,tentunya akan mengurangi kepercyan pelanggan.
menyembunyikan file ke dalam gambarrr...
Langkah 1 :
Kumpulkan file-file anda yang ingin di sembunyikan dan compress jadi satu dengan menggunakan Winrar.
Misalkan beri nama filerahasia.rar
Langkah 2 :Siapkan sebuah file gambar (.jpg).
Misalkan beri nama gambar.jpg
Langkah 3 :
Letakkan kedua file tersebut ( File gambar.jpg dan filerahasia.rar )dalam sebuah directory yang sama.
misalkan Drive c:
Langkah 4 :
Buka command prompt dan ketikkan :
c:\>copy /b gambar.jpg+filerahasia.rar hasil.jpg
Langkah 5 :
Setelah itu akan tercipta sebuah file baru dengan nama hasil.jpg.
Coba anda buka file hasil.jpg.
Sekilas tidak akan ada bedanya dengan file gambar.jpg milik anda kecuali ukuran filenya yang bertambah besar.
Anda tetap bisa membuka file tersebut dengan Picture Editor atau Image Viewer anda.
Tidak ada tanda-tanda bahwa sebenarnya ada sebuah file rahasia didalamnya.
Langkah 6 :
Bagaimana cara membuka file rahasia anda?
Klik kanan pada file hasil.jpg lalu pilihlah [Open With] –> [Choose Program..]. Pilihlah WinRar lalu klik [OK].
Anda akan bisa melihat file rahasia anda dan bisa mengextract seperti biasanya
Kumpulkan file-file anda yang ingin di sembunyikan dan compress jadi satu dengan menggunakan Winrar.
Misalkan beri nama filerahasia.rar
Langkah 2 :Siapkan sebuah file gambar (.jpg).
Misalkan beri nama gambar.jpg
Langkah 3 :
Letakkan kedua file tersebut ( File gambar.jpg dan filerahasia.rar )dalam sebuah directory yang sama.
misalkan Drive c:
Langkah 4 :
Buka command prompt dan ketikkan :
c:\>copy /b gambar.jpg+filerahasia.rar hasil.jpg
Langkah 5 :
Setelah itu akan tercipta sebuah file baru dengan nama hasil.jpg.
Coba anda buka file hasil.jpg.
Sekilas tidak akan ada bedanya dengan file gambar.jpg milik anda kecuali ukuran filenya yang bertambah besar.
Anda tetap bisa membuka file tersebut dengan Picture Editor atau Image Viewer anda.
Tidak ada tanda-tanda bahwa sebenarnya ada sebuah file rahasia didalamnya.
Langkah 6 :
Bagaimana cara membuka file rahasia anda?
Klik kanan pada file hasil.jpg lalu pilihlah [Open With] –> [Choose Program..]. Pilihlah WinRar lalu klik [OK].
Anda akan bisa melihat file rahasia anda dan bisa mengextract seperti biasanya
Cara untuk menyembunyikan IP
Disini saya akan mengeksplorasikan tentang penyembunyian IP,saya mengira bahwa IP tidak bisa di sembunyikan dan ternyata ada tutor yang menjelaskan tentang penyembunyian IP... cekidott brad or sist...
1. buka http://www.aliveproxy.com/ ato www.samair.ru/proxy
2. trus carilah proxy negara mana yang ingin dipakai. kebanyakan memakai negara usa, itu dikarenakan banyaknya proxy yang ada dan juga terkenal kenceng. tapi ga selalu looo...
3. liat ip dan port mana yang mau dipakai, semisal ini “69.14.211.102:2396? dimana “69.14.211.102? adalah ipnya dan “2396? adalah portnya.
4. yang perlu diingat adalah cari ip yang mempunyai keterangan “anonymous”
- mozilla firefox versi 2:
1. buka tools > options
2. bagian advance, klik tab network
3. bagian connection, klik setting di sebelah kanan
4. kemudian pilih manual proxy configurations
5. pada bagian http proxy, masukkan ip proxy dan portnya
6. klik ok
1. buka http://www.aliveproxy.com/ ato www.samair.ru/proxy
2. trus carilah proxy negara mana yang ingin dipakai. kebanyakan memakai negara usa, itu dikarenakan banyaknya proxy yang ada dan juga terkenal kenceng. tapi ga selalu looo...
3. liat ip dan port mana yang mau dipakai, semisal ini “69.14.211.102:2396? dimana “69.14.211.102? adalah ipnya dan “2396? adalah portnya.
4. yang perlu diingat adalah cari ip yang mempunyai keterangan “anonymous”
- mozilla firefox versi 2:
1. buka tools > options
2. bagian advance, klik tab network
3. bagian connection, klik setting di sebelah kanan
4. kemudian pilih manual proxy configurations
5. pada bagian http proxy, masukkan ip proxy dan portnya
6. klik ok
flasdis tidak terbaca di komputer
Saya akan berbagi sedikit pengetahuan ketika saya kebingungan flasdish yang saya pasang tidak bisa terbaca di laptop saya, kemudian saya cari tahu.. dann inilah yang saya lakukan......cekidott!!!
Disini saya akan berbagi bagaimana mengatasi flashdisk tidak muncul di my computer padahal sudah terdeteksi di taskbar, mungkin ada yang mengira ini adalah akibat ULAH virus, namun ternyata tidak, caranya adalah sbb:
Tancapkan FLASHDISK anda, lalu tunggu beberapa saat, Klik START/MULAI –> klik kanan pada MY COMPUTER –> pilih PROPERTIES –> Klik HARDWARE –> klik
DEVICE MANAGER –> Double klik pada DISKDRIVES, disitu anda akan menemukan ada USB DEVICE atau REMOVABLE DEVICE dg tanda SERU!, nah, klik kanan pada Device yang bertanda SERU tersebut, lalu pilih UNINSTALL, setelah itu, Lepaskan FlashDisk anda, lalu tunggu beberapa saat, kemudian Colokkan lagi Flashdisk Anda, nah, semoga berhasil…
kalau tidak berhasil ada beberapa trik lagi seperti ini
Berikut ini langkah-langkah untuk mengantur pendeteksian USB Disk secara manual di Windows XP;
1. Buka menu Add Hardware dengan cara mengklik [Start]>[Control Panel]>[Add Hardware]. Jika menu tersebut belum terlihat, klik [Switch to Classic View] yang ada di menu sebelah kiri.
2. Setelah menu tersebut dipilih, maka akan muncul wisaya yang menuntun pada proses pendeteksian hardware, Klik [Next]
3. Sistem selanjutnya akan memeriksa keberadaan hardware baru yang sudah tertancap namun belum terdeteksi. Kalau USB flash disk sudah berhasil dikenali, muncul salah satu hal dari hal-hal berikut ini : Muncul menu autorun, Pernyataan bahwa USB flash disk mendukung koneksi USB yang lebih cepat, Muncul ikon “Removable hardware “pada systen tray dan Muncul dirive baru di Windows Explorer atau My Computer.
4. Kalau salah satu hal tersebut terjadi, pendeteksian tidak perlu diteruskan. Klik [Cancel] pada tampilan berikutnya.
Biar gak bolak-balik Control Panel setiap kali ada perangkat USB yang dicolok, buatlah shortcut [Add Hardware] di Quick Launch Toolbar. Langkah-langkah seperti berikut ini;
1. Buka Control Panel dan ubah tampilannya ke mode “klasik” (switch to Classic Mode) seperti langkah 1 di atas.
2. Seret ikon Add Hardware dan jatuhkan ke Quick Launch Toolbar. Kalau toolbar tersebut belum muncul, Anda dapat mengaktifkannya dengan klik kanan pada taskbar, klik [Propertis]>[Taskbar]. Kemudian, beri tanda centang pada [Show Quick Launch].
Disini saya akan berbagi bagaimana mengatasi flashdisk tidak muncul di my computer padahal sudah terdeteksi di taskbar, mungkin ada yang mengira ini adalah akibat ULAH virus, namun ternyata tidak, caranya adalah sbb:
Tancapkan FLASHDISK anda, lalu tunggu beberapa saat, Klik START/MULAI –> klik kanan pada MY COMPUTER –> pilih PROPERTIES –> Klik HARDWARE –> klik
DEVICE MANAGER –> Double klik pada DISKDRIVES, disitu anda akan menemukan ada USB DEVICE atau REMOVABLE DEVICE dg tanda SERU!, nah, klik kanan pada Device yang bertanda SERU tersebut, lalu pilih UNINSTALL, setelah itu, Lepaskan FlashDisk anda, lalu tunggu beberapa saat, kemudian Colokkan lagi Flashdisk Anda, nah, semoga berhasil…
kalau tidak berhasil ada beberapa trik lagi seperti ini
Berikut ini langkah-langkah untuk mengantur pendeteksian USB Disk secara manual di Windows XP;
1. Buka menu Add Hardware dengan cara mengklik [Start]>[Control Panel]>[Add Hardware]. Jika menu tersebut belum terlihat, klik [Switch to Classic View] yang ada di menu sebelah kiri.
2. Setelah menu tersebut dipilih, maka akan muncul wisaya yang menuntun pada proses pendeteksian hardware, Klik [Next]
3. Sistem selanjutnya akan memeriksa keberadaan hardware baru yang sudah tertancap namun belum terdeteksi. Kalau USB flash disk sudah berhasil dikenali, muncul salah satu hal dari hal-hal berikut ini : Muncul menu autorun, Pernyataan bahwa USB flash disk mendukung koneksi USB yang lebih cepat, Muncul ikon “Removable hardware “pada systen tray dan Muncul dirive baru di Windows Explorer atau My Computer.
4. Kalau salah satu hal tersebut terjadi, pendeteksian tidak perlu diteruskan. Klik [Cancel] pada tampilan berikutnya.
Biar gak bolak-balik Control Panel setiap kali ada perangkat USB yang dicolok, buatlah shortcut [Add Hardware] di Quick Launch Toolbar. Langkah-langkah seperti berikut ini;
1. Buka Control Panel dan ubah tampilannya ke mode “klasik” (switch to Classic Mode) seperti langkah 1 di atas.
2. Seret ikon Add Hardware dan jatuhkan ke Quick Launch Toolbar. Kalau toolbar tersebut belum muncul, Anda dapat mengaktifkannya dengan klik kanan pada taskbar, klik [Propertis]>[Taskbar]. Kemudian, beri tanda centang pada [Show Quick Launch].
Langganan:
Komentar (Atom)
