Mengapa harus menikah??

7 May 2011

Karena menikah adalah separuh dari agama, menunggu agar mendapat yang terbaik ^_^

Berikut beberapa alasan mengapa harus menikah, semoga bisa memotivasi kaum muslimin untuk memeriahkan dunia dengan nikah.

  1. Melengkapi agamanya
    “Barang siapa menikah, maka ia telah melengkapi separuh dari agamanya. Dan hendaklah ia bertaqwa kepada Allah dalam memelihara yang separuhnya lagi. (HR. Thabrani dan Hakim).
  2. Menjaga kehormatan diri
    “Wahai para pemuda! Barang siapa diantara kalian berkemampuan untuk nikah, maka nikahlah, karena nikah itu lebih mudah menundukkan pandangan dan lebih membentengi farji (kemaluan). Dan barang siapa yang tidak mampu, maka hendaklah ia puasa, karena puasa itu dapat membentengi dirinya. (HSR. Ahmad, Bukhari, Muslim, Tirmidzi, Nasaiy, Darimi, Ibnu Jarud dan Baihaqi).
  3. Senda guraunya suami-istri bukanlah perbuatan sia-sia
    “Segala sesuatu yang di dalamnya tidak mengandung dzikrullah merupakan perbuatan sia-sia, senda gurau, dan permainan, kecuali empat (perkara), yaitu senda gurau suami dengan istrinya, melatih kuda, berlatih memanah, dan mengajarkan renang.” (Buku Adab Az Zifaf Al Albani hal 245; Silsilah Al Ahadits Ash Shahihah no. 309).Hidup berkeluarga merupakan ladang meraih pahala
  4. Bersetubuh dengan istri termasuk sedekah
    Pernah ada beberapa shahabat Nabi SAW berkata kepada beliau, “Wahai Rasulullah, orang-orang kaya telah memborong pahala. Mereka bisa shalat sebagaimana kami shalat; mereka bisa berpuasa sebagaimana kami berpuasa; bahkan mereka bisa bersedekah dengan kelebihan harta mereka.” Beliau bersabda, “Bukankah Allah telah memberikan kepada kalian sesuatu yang bisa kalian sedekahkan? Pada tiap-tiap ucapan tasbih terdapat sedekah; (pada tiap-tiap ucapan takbir terdapat sedekah; pada tiap-tiap ucapan tahlil terdapat sedekah; pada tiap-tiap ucapan tahmid terdapat sedekah); memerintahkan perbuatan baik adalah sedekah; mencegah perbuatan munkar adalah sedekah; dan kalian bersetubuh dengan istri pun sedekah.” Mereka bertanya, “Wahai Rasulullah, kok bisa salah seorang dari kami melampiaskan syahwatnya akan mendapatkan pahala?” Beliau menjawab, “Bagaimana menurut kalian bila nafsu syahwatnya itu dia salurkan pada tempat yang haram, apakah dia akan mendapatkan dosa dengan sebab perbuatannya itu?” (Mereka menjawab, “Ya, tentu.” Beliau bersabda,) “Demikian pula bila dia salurkan syahwatnya itu pada tempat yang halal, dia pun akan mendapatkan pahala.” (Beliau kemudian menyebutkan beberapa hal lagi yang beliau padankan masing-masingnya dengan sebuah sedekah, lalu beliau bersabda, “Semua itu bisa digantikan cukup dengan shalat dua raka’at Dhuha.”) (Buku Adab Az Zifaf Al Albani hal 125).
  5. Adanya saling nasehat-menasehati,
  6. Bisa mendakwahi orang yang dicintai,
  7. Pahala memberi contoh yang baik,“Siapa saja yang pertama memberi contoh perilaku yang baik dalam Islam, maka ia mendapatkan pahala kebaikannya dan mendapatkan pahala orang-orang yang meniru perbuatannya itu tanpa dikurangi sedikit pun. Dan barang siapa yang pertama memberi contoh perilaku jelek dalam Islam, maka ia mendapatkan dosa kejahatan itu dan mendapatkan dosa orang yang meniru perbuatannya tanpa dikurangi sedikit pun.” (HR. Muslim, Buku Riyadush Shalihin Bab Orang yang pertama kali melakukan kebaikan atau kejahatan.)Bagaimana menurut Anda bila ada seorang kepala keluarga yang memberi contoh perbuatan yang baik bagi keluarganya dan ditiru oleh istri dan anak-anaknya? Demikian juga sebaliknya bila seorang kepala keluarga memberi contoh yang jelek bagi keluarganya?
  8. Seorang suami memberikan nafkah, makan, minum, dan pakaian kepada istrinya dan keluarganya akan terhitung sedekah yang paling utama. Dan akan diganti oleh Allah, ini janji Allah.
    Dari Abu Hurairah r.a., ia berkata: Rasulullah SAW, bersabda: “Satu dinar yang kamu nafkahkan di jalan Allah, satu dinar yang kamu nafkahkan untuk memerdekakan budak, satu dinar yang kamu berikan kepada orang miskin dan satu dinar yang kamu nafkahkan kepada keluargamu, maka yang paling besar pahalanya yaitu satu dinar yang kamu nafkahkan kepada keluargamu.” (HR Muslim, Buku Riyadush Shalihin Bab Memberi nafkah terhadap keluarga).Dari Abu Abdullah (Abu Abdurrahman) Tsauban bin Bujdud., ia berkata: Rasulullah SAW bersabda: “Dinar yang paling utama adalah dinar yang dinafkahkan seseorang kepada keluarganya, dinar yang dinafkahkan untuk kendaraan di jalan Allah, dan dinar yang dinafkahkan untuk membantu teman seperjuangan di jalan Allah.” (HR. Muslim, Buku Riyadush Shalihin Bab Memberi nafkah terhadap keluarga). 

    Seorang suami lebih utama menafkahkan hartanya kepada keluarganya daripada kepada yang lain karena beberapa alasan, diantaranya adalah nafkahnya kepada keluarganya adalah kewajiban dia, dan nafkah itu akan menimbulkan kecintaan kepadanya.

    Muawiyah bin Haidah RA., pernah bertanya kepada Rasulullah SAW: ‘Wahai Rasulullah, apa hak istri terhadap salah seorang di antara kami?” Beliau menjawab dengan bersabda, “Berilah makan bila kamu makan dan berilah pakaian bila kamu berpakaian. Janganlah kamu menjelekkan wajahnya, janganlah kamu memukulnya, dan janganlah kamu memisahkannya kecuali di dalam rumah. Bagaimana kamu akan berbuat begitu terhadapnya, sementara sebagian dari kamu telah bergaul dengan mereka, kecuali kalau hal itu telah dihalalkan terhadap mereka.” (Adab Az Zifaf Syaikh Albani hal 249).

    Dari Sa’ad bin Abi Waqqash RA., dalam hadits yang panjang yang kami tulis pada bab niat, ia berkata: Rasulullah SAW bersabda kepadanya: “Sesungguhnya apa saja yang kamu nafkahkan dengan maksud kamu mencari keridhaan Allah, niscaya kamu akan diberi pahala sampai apa saja yang kamu sediakan untuk istrimu.” (HR. Bukhari dan Muslim, Buku Riyadush Shalihin Bab Memberi nafkah terhadap keluarga)

    Dari Abdullah bin Amr bin ‘Ash ra., ia berkata: Rasulullah SAW bersabda: “Seseorang cukup dianggap berdosa apabila ia menyianyiaka orang yang harus diberi belanja.” (HR. Bukhari dan Muslim, Buku Riyadush Shalihin Bab Memberi nafkah terhadap keluarga).

    Dan akan diganti oleh Allah, ini janji Allah

    “Dan barang apa saja yang kamu nafkahkan maka Allah akan menggantinya.” (Saba’: 39).

    Dari Abu Hurairah RA, ia berkata: Nabi SAW bersabda: “Setiap pagi ada dua malaikat yang datang kepada seseorang, yang satu berdoa: “Ya Allah, berikanlah ganti kepada orang yang menafkahkan hartanya.” Dan yang lain berdoa: “Ya Allah, binasakanlah harta orang yang kikir.” (HR. Bukhari dan Muslim, Buku Riyadush Shalihin Bab Memberi nafkah terhadap keluarga).

  9. Seorang pria yang menikahi janda yang mempunyai anak, berarti ikut memelihara anak yatimJanji Allah berupa pertolongan-Nya bagi mereka yang menikah. Dan kawinkanlah orang-orang yang sendirian diantara kamu dan orang-orang yang layak (berkawin) dari hamba-hamba sahayamu yang laki-laki dan perempuan. Jika mereka miskin Allah akan memampukan mereka dengan karunia-Nya. Dan Allah Maha Luas (Pemberian-Nya) lagi Maha Mengetahui. (An Nur: 32)
    • Ada tiga golongan manusia yang berhak Allah tolong mereka, yaitu seorang mujahid fi sabilillah, seorang hamba yang menebus dirinya supaya merdeka dan seorang yang menikah karena ingin memelihara kehormatannya. (HR. Ahmad 2: 251, Nasaiy, Tirmidzi, Ibnu Majah hadits no. 2518, dan Hakim 2: 160)

 

Pemimpin dambaan ^_^

7 May 2011

Pemimpin yang Jujur, Adil dan Tegas adalah dambaan semua yang dipimpin

Pemimpin yang Jujur, Adil dan Tegas adalah dambaan semua yang dipimpin

 

Dalam lingkungan bisnis, hirarki dan struktur meniscayakan kondisi adanya sejumlah orang yang berposisi sebagai bawahan dan sejumlah orang lain yang menjadi atasan. Orang yang dipimpin dan yang memimpin. Posisi ini yang kemudian membedakan tanggungjawab masing-masing. Karena tanggungjawabnya beda maka kompensasinya pun berbeda. Ingat, anda dibayar oleh perusahaan berdasarkan faktor seberapa besar tanggungjawab anda. Bukan faktor lain.

 

 

 

 

 

Sebagai eksekutif professional yang sudah memahami bagaimana menjadi pemimpin yang penyabar maka anda akan tampil beda.

  1. Pemimpin penyabar akan melihat posisinya saat ini sebagai amanah. Karena itu maka tidak ada sebersit apapun pikiran untuk memanfaatkan posisi ini untuk hal diluar dari norma agama dan hukum positif.
  2. Pemimpin penyabar juga akan melihat posisi ini sebagai ujian dan relatif. Ujian kesenangan dari ALLAH SWT. Refleksinya kemudian anda pastilah seorang yang rendah hati, ramah dan selalu menebar senyum. Ya, jangan mentang – mentang sekarang posisinya sebagai bos, seenaknya saja memerintahkan seseorang untuk berbuat sesuatu.
  3. Saat – saat di awal, ketika anda baru dipromosikan buatlah komitmen atau konsensus diantara anda dan anak buah. Gariskan prinsip – prinsip yang boleh dilakukan (do this) atau prinsip – prinsip yang tidak boleh dilakukan (don’t do this). Rinci juga aturan main, ibarat sebuah permainan sepakbola, sepakati peraturan lengkap dengan punishment and reward. Pokoknya kalau ini yang dilakukan maka ada “kartu kuning” dan “kartu merah”. Dan, karyawan juga mendapatkan penghargaan setimpal bila melakukan sejumlah hal – hal positif yang membangun.
  4. Carilah cara terbaik untuk mengendalikan anak buah. Ini membutuhkan keahlian agar mampu mengatur anak buah tanpa terkesan menggurui dan menguasai.
  5. Pandanglah anak buah anda sebagai asset perusahaan yang harus dijaga. Kinerja perusahaan bergantung dari individu karyawannya. Maka ciptakan lingkungan yang kondusif agar kreatifitas dan loyalitas karyawan tumbuh.
  6. Pandanglah bawahan sebagai individu yang memiliki potensi keunikan sendiri. Anda tidak bisa memaksakan mereka untuk sepintar dan semampu anda. Karena mereka bukanlah perwujudan diri anda. Sebaliknya anda harus menghargai perbedaan tersebut dengana memberi tanggung jawab pada mereka sesuai kapasitas masing – masing.
  7. Tekankan pola kerja yang memulai berfikir dari ujung (begin from the end). Setelah itu biarkan mereka mengerjakannya berdasarkan cara – cara mereka sendiri. Anda tidak boleh terpaku pada pola anda sendiri. Berikan mereka kebebasan untuk menyelesaikan tugas sesuai dengan cara mereka. Yang penting hasil akhir sesuai harapan dan tujuan bersama.
  8. Pahami anak buah sebagai individu yang memiliki kehormatan dan tata moral yang harus dihargai dan dijaga. Maka jangan tekan mereka, mereka akan menekan balik. Mereka memang posisinya sebagai bawahan dalam struktur perusahaan, hanya melaksanakan apa yang anda perintahkan. Tapi ingat, mereka juga individu merdeka yang mempunyai kehormatan dan harga diri. Jangan sekali – kali mengkritik anak buah anada didepan karyawan lain atau didepan umum. Walaupun menurut anda Cuma bercanda. Bila ada masalah bicarakan sebatas yang memang terlibat. Seperti pepatah rumah makan : “Bila enak katakana pada orang lain, bila tak enak katakan pada kami.”
  9. Ucapkan kata – kata positif dan berdaya silaturrahmi. Kalimat : “Saya yakin anda seseorang yang loyal terhadap perusahaan sehingga tidak mungkin melakukan ini…” Adalah kalimat yang lebih baik dibandingkan dengan kalimat : “Saya dengar anda melakukan perbuatan ini….” Dengan kalimat lain, jangan berikan kritikan pedas jika mereka melakukan kesalahan. Berikan masukan membangun dan objektif. Selain itu berikan mereka semangat dan dukungan agar mereka bisa berkarya lebih baik lagi. Jika hasil mereka cukup baik, jangan ragu untuk memberikan pujian. Ini menunjukkan bahwa anda menghargai usaha mereka.
  10. Rajin – rajinlah bersilaturahmi. Kesempatan sholat jama’ah saat dzhuhur menjadi momen efektif untuk menyambung silaturrahmi.
  11. Perhatian kecil yang diberikan pada saat yang tepat akan menimbulkan rasa cinta yang kuat. Cobalah buat kejutan untuk anak buah yang ulang tahun. Atau, jangan segan – segan untuk menjenguk karyawan yang sedang mengalami musibah atau sakit.
  12. Meski anda memberikan kebebasan bagi mereka untuk menyelesaikan tugas, jangan menunggu sampai mereka melaporkan hasilnya pada anda. Lakukan pengecekan pada setiap tahapan secara cermat. Sehingga jika mereka mengalami kesulitan, anda bisa mendiskusikan bersama.

 

Setelah membaca tulisan ini, apa yang anda dapatkan? Berhentilah sejenak dan renungkan apakah selama ini kita sudah bersabar? Ekspresikan perasaan dan pemikiran anda. Perbaikan apa saja yang harus dilakukan? Silakan dituliskan saja ….

Semoga UB semakin banyak memiliki pemimpin-pemimpin yang patut menjadi suri tauladan yang baik bagi yang dipimpijn.

How to use cron to list all the files in your website on a Linux server, and how to interpret the directory listing

25 April 2011

server

This article provides step-by-step details for how to create a Linux cron job (crontab) that emails you a complete directory listing of your website files. This article is part of the series that begins at Website security: what to do after your site is hacked, and how to prevent it.

You might not have direct (shell) access to Linux on your webserver to create a directory listing, especially if you are on shared hosting, but you can create a cron job that will do it. It is the Linux equivalent of the MSDOS command dir /s.

It is a good idea to create a listing like this occasionally at times when the entire website is known-good. If at a later date you have reason to doubt the site’s integrity, you can use your earlier known-good listing to help identify files that have been modified, added, deleted, or that have incorrect permission settings.

  1. Go to cPanel > Cron jobs > Standard.
  2. (First, if you are doing this as part of a website compromise investigation, make sure any cron jobs that are displayed are ones you created. If you find unauthorized ones, copy the command lines and email addresses for later reference, and then delete the jobs.)
  3. Enter the email address where you want the output from your cron job sent.
  4. Enter the command line to run. The switches are case-sensitive, so use exactly this capitalization:
    ls -1aFlqR –full-time
    Here it is in upper case to make the letters distinct, but this command is NOT the same as the one above. Don’t use it: LS -1AFLQR.
    The switches, in order, say: one file per line; list all files, including hidden; append the object type indicators; use long format (detailed); print a “?” in place of any non-printable characters; recursively list contents of all subdirectories. –full-time forces all the timestamps to have the same consistent format, which is useful for comparing two listings (such as by database import); it also causes the timestamps to display nanoseconds, which is slightly more accuracy than we really need. There are descriptions of all the switches (flags) at http://www.ss64.com/bash/ls.html.
  5. Make selections in all the other fields to specify a time several minutes in the future.
  6. Click “Save Crontab“.
  7. After it runs and you receive the email, go back to Cron Jobs > Standard and delete this job.

The email directory listing will contain lines that look like the following example showing a directory, a file, and a Perl script:

drwxr-x— 33 user group  4096 2009-01-02 19:24:35.000000000 -0500 public_html/
-rw-r–r–  1 user group 16669 2009-01-02 19:24:35.000000000 -0500 index.htm
-rwxr-xr-x  1 user group 67400 2009-01-02 19:24:35.000000000 -0500 script.pl*

A brief explanation of the color-coded elements:

  • d indicates a directory. “-” at this location indicates a file. “l” (lower case “L”, no example shown) indicates a link (symlink, shortcut).
  • The trailing slash (/) also indicates a directory. “*” at this location indicates an executable program.
  • The 3 groups of rwx are permissions for UserGroupWorld, in that order.
    rwx stands for ReadWriteeXecute. (Execute is only meaningful for programs and directories. It gives the user permission to run the program, or to enter the directory.) A letter in any position indicates that the user has that permission. A hyphen indicates that the user is denied that permission.
  • The 33 is the number of links to this object in the disk’s filesystem, of no interest for our purposes.
  • The user and group fields show the file’s individual and group owners. They should be only your hosting account userID, or some other ones that are obvious system names, and occasionally “nobody”. A file owned by nobody is of special interest because it was created by a program or script; it might be legitimate, but it can indicate it was created by a malicious PHP script.
  • The numbers are file sizes.
  • The timestamps are timestamps.

Walkthrough of the above examples:

public_html:

  • public_html is a directory (the two indicators in yellow)
  • The User (owner, me) can read, write, or “execute” (enter) that folder because there are letters at each of “rwx”.
  • Members of the Group that owns the folder can read or enter the folder but cannot Write to it because there is a hyphen where the w would be (r-x). If I am a member of the Group, I can write to it because the permissions are determined by the most specific level that applies to the particular person, and I am User, which is more specific than Group.
  • The World (all the other user accounts on the same computer; sometimes referred to as “other” rather than “world”) has no permissions because all positions are hyphens (“—”).

index.htm:

  • index.htm, the home page, is just a file: (no “d” or “/” or “l” or “*” indicators)
  • User can Read or Write (rw-). No “x” because it’s not a folder or executable program.
  • To everyone else (Group and World), the file is Read-only (r–).

script.pl:

  • script.pl (a Perl script) is an executable program (*)
  • User has full permissions (rwx).
  • Group and World have Read and eXecute permissions (r-x), which means they are allowed to call and run it but not modify it, which is normal for a publicly accessible Perl script.

Numeric permissions notation

There is another, numeric, way to notate permissions that is used in some contexts other than directory listings such as the one above, and it is useful to know how to translate between the two.

The permissions for one user are expressed by a single digit. Each permission (r, w, or x) has a numeric value, and the single digit is the sum of the values of the permissions that the user has. The permissions values are:

r has a value of 4
w has a value of 2
x has a value of 1
- has a value of 0

Some examples of converting “rwx” values to single digits:

rwx = 4 + 2 + 1 = 7
rw- = 4 + 2 + 0 = 6
r-x = 4 + 0 + 1 = 5
r– = 4 + 0 + 0 = 4

Each folder and file has a composite numeric permission consisting of three digits, one for each of User, Group, and World, in the same order as the directory listing above.

Thus, the numeric permissions for the three examples are:

UGW
public_html = 750
index.htm   = 644
script.pl   = 755

Download : docpdf

Source : http://25yearsofprogramming.com/blog/2009/20090621.htm

Hardening WordPress

25 April 2011

Security is an interesting topic, with a lot of shades of gray. WordPress developers take security very seriously, but as with any other system, there are potential security issues that may arise and there are always trade offs when balancing security and convenience. We will go through some common things you can do to keep your WordPress installation secure.

What is security? Fundamentally, security is not about perfectly uncrackable systems, which might well be impossible to find and/or maintain. Security has more to do with trust and responsiveness. For example, a trusted host runs a stable, patched branch of their webserver (be it Apache, IIS, or whatever). They should tell you this, test their configuration themselves, and let you determine it for yourself. An untrusted host does not apply patches when they are released and does not tell you what server versions they are running.

 

 

Several themes run through this guide:

  1. Limiting access: Making smart choices that effectively lower the possible entry points available to a malicious person.
  2. Containment: If a weak point in your installation is found by a malicious person, your system should be configured to minimize the amount of damage that can be done once inside your system.
  3. Knowledge: Keeping backups, knowing the state of your WordPress installation at regular time intervals, documenting your modifications all help you understand your WordPress installation.

 

Vulnerabilities on your computer

Make sure the computers you use to post to WordPress are free of spyware, malware, adware, and virus infections; and are running secure, stable versions of your applications. For example, none of the following makes the slightest difference if there is a keylogger on your PC.

Vulnerabilities in the WordPress package itself

WordPress could have vulnerabilities as a result of how the program is written that allow an attacker to pass HTTP arguments, bad URI strings, form input, etc, that could cause Bad Things to happen.

There are two ways to deal with this problem:

  1. Keep up to date with the latest WP version:The WordPress developers do not maintain security patches for older WordPress versions. Once a new version has been released or the vulnerability has been fixed then the information required to exploit the vulnerability is almost certainly in the public domain making any old versions more open to attack by a simple script kiddie. If you are an administrator in charge of more than one WordPress installation, consider checking out all copies of WordPress via Subversion, and using an accompanying script to keep all checkouts up to date en mass.
  2. Report bugs: If you find what you think is a bug, report it — See Submitting Bugs. You might have uncovered a vulnerability, or a bug that could lead to one. If you think you have found a serious security flaw see the Security FAQfor information on how to report the flaw.

How to prevent your site from getting hacked. How to repair a damaged site. Website security precautions.

25 April 2011

[This article is frequently updated and expanded. It is gradually being broken apart into separate articles because the Google language translator doesn't translate all the text of large pages.]

[Contrary to one of the tags applied to this article at StumbleUpon, this site has never been hacked in more than 1,000,000 attempts. Everything reported here is based on experience gained from helping others with compromised sites and from continual study about improved methods of protection.]

Related pages that were previously part of this one:

Bookmarks on this page:


Step-by-step site repair

  • Hopefullly, this detailed step-by-step procedure will help focus on the tasks and avoid panic.
  • The concepts apply to any server even though it is Linux, Apache, and cPanel methods that are described in detail.
  • The steps are in order of priority if the evidence you’ve found so far hasn’t already given you a clear idea what things to focus on first.

The reason these procedures are described in so much detail is so that people who have never done them don’t have to go hunting around the web for specifics. If you already know the specifics, you’ll see that the steps are much less complicated than they look at first glance, and you can skip the long explanations.

If you just start at step 1, focus, and dive in, what you learn now will help you manage your site with a lot more confidence in the future. These are all useful things to know how to do. You might even wind up feeling like an expert.

What not to do

Don’t just repair the damaged files and hope this experience doesn’t happen again. That is not enough.

Nobody is ever supposed to be able to add, delete, or change files in your website without your permission. It should never happen, and it usually doesn’t. Most websites don’t get hacked. If yours did, there is something wrong with it, or with the server, or with the webhost, or with the security on your PC. You have to figure out how this happened so you can prevent it from happening again.

Ok, let’s get started… The checkboxes don’t do anything. You can check them to help keep your place as you go.


1) Log into cPanel

Most webhosts provide some kind of control panel such as cPanel or Plesk where you can manage your website’s configuration and files. One reason for logging in now is to check for unauthorized logins as described below. The more important reason is to make sure you know how to do it, because several of the later steps are done in control panel.

If you’ve never logged into your control panel before now, go to the home page of your webhost’s website and look for a customer login box. If there isn’t one, look for a FAQ page where they might describe how to access your control panel. If you still find nothing, file a support ticket and ask them.

In cPanel (and possibly in Plesk), the line that says “Last login from:” should always be your IP address from the last time you logged in. If it isn’t, write it down.

If you don’t know your IP address, it appears to be 175.45.184.136, but that could be incorrect if you are viewing an old copy of this page from your browser cache or a search engine cache. You can find your IP address in Windows XP by either of these two methods (you must be connected to the internet at the time you do this):

  • Click on the internet connection icon in your system tray (lower right of screen) Internet Connection icon in Windows XP system tray. In the dialog box that opens, click the Details tab, and then read the line that says Client IP address.
  • Open a Command Prompt and run the ipconfig program:
    start > Run > cmd
    Type: ipconfig
    Read the line that says IP Address
    Type: exit

With high-speed (broadband, DSL, cable) internet service, your IP is always the same. With dial-up, it’s different each time you log on.

If someone was able to log in to your control panel (like you do), they have your userID, password, and all the same access to your site that you have. They can probably also get FTP access, which is what they are more likely to use than cPanel. However, before you assume the worst, an unfamiliar IP could be legitimate if your site is at a webhosting company and you recently submitted a support ticket. A technician might have logged into your account while investigating.

The three pieces of information you should keep from this step are:

  1. How to log in to your control panel.
  2. Your legitimate IP address, so you can recognize IP addresses that are not yours in places where only yours should be.
  3. Suspicious IP addresses you find reported in cPanel.

Leave cPanel open for the next two steps.


2) Enable log archiving in cPanel

Your website access logs keep detailed records of who connects to your site by HTTP (normal visitors) and by FTP (file transfers such as when you publish pages). By default, those logs are deleted every day after the stats run (Webalizer, AWStats, …). Log archiving forces the logs to be saved. If archiving was already on, the attack is most likely recorded, which will be useful. If it was off, the data is lost unless the daily stats run hasn’t been done yet, but subsequent similar attacks, which are likely, will be logged.

  1. Go to cPanel > Raw Log Manager (the name varies in different cPanel versions).
  2. Check the “Archive Logs…” box.
  3. Uncheck the “Remove the previous month’s archived logs…” box.
  4. Click Save

3) Take your website offline

If your pages have become infected with viruses that will attack your site visitors, which is usually the case, you should protect your visitors, and your reputation, by taking your site offline, which involves adding a few lines to your .htaccess and optionally uploading a file. If you do this right away, you might avoid getting the “This site may harm your computer” warning in Google search results and a similar warning at Yahoo.

Are you hesitant to take your site offline? Consider this: a visitor who finds your site down will hardly notice the incident and will (or at least might) come back later. A visitor who gets attacked by a virus from your site will develop a strong memory of the incident and probably not come back, ever.

In addition, it is possible that a script with a security hole was the reason the site got hacked. As long as that script is publicly accessible, the site remains vulnerable, which means it could get hacked again even while you’re trying to repair it.

Lastly, it is possible the attacker installed a backdoor script to let themselves back into the site. Closing the site at least has a chance of locking them out and making it impossible for them to use the backdoor, giving you time to find and delete it.

What you can do with Webometrics?

20 April 2011

Empat indikator didapat dari hasil kuantitatif yang disediakan oleh search engine utama seperti berikut :

  • Ukuran/Size (S). Jumlah halaman yang diambil dari empat search engine: Google, Yahoo, Live Search dan Exalead.
  • Visibilitas/Visibility (V). Jumlah total link eksternal unik yang diterima (inlinks) oleh sebuah situs hanya dapat diperoleh dengan pasti dari Yahoo Search, Live Search dan Exalead.
  • Rich Files (R). Setelah evaluasi relevansinya dengan kegiatan akademik dan publikasi dan mempertimbangkan volume format file yang berbeda, dipilih berikut ini: Adobe Acrobat (.pdf), Adobe PostScript (.ps), Microsoft Word (.doc) dan Microsoft Powerpoint (.ppt). Data-data ini di extract menggunakan Google, Yahoo Search, Live Search dan Exalead.
  • Scholar (Sc). Google Scholar menyediakan jumlah papers dan kutipan untuk tiap domain akademis. Hasil dari Scholar database ini menunjukkan papers, reports dan item-item akademik lainnya.
Parameter penilaian Webometric

Parameter penilaian Webometric

 

Berikut ini adalah hasil crawl dari mesin pencari beberapa Universitas-universitas di Indonesia, sesuai dengan parameter-parameter yang telah ditentukan oleh webometrics :

Hasil crawl universitas2 di indonesia

Update hasil dan peringkat UB dengan universitas lain (15 April 2011)

 

Prediksi, kemungkinan dan rekomendasi optimalisasi untuk menaikkan posisi UB di peringkat webometric :

rekomendasi-optimalisasi-Universitas-Brawijaya

Rekomendasi optimalisasi UB

Jika Content adalah raja, maka Desain adalah…

4 April 2011

Konten adalah Raja


peran desain dan konten sebagai raja

peran desain dan konten sebagai raja

Telah banyak debat, jajak pendapat dan komentar mengenai hal tersebut, yang jelas cukup menjadi kontroversial dikalangan para blogger, sehingga para blogger cenderung membiarkan desain blog mereka acak – acakan karena mereka menganggap konten adalah satu-satunya hal yang paling penting.
Widget yang tidak beraturan, peletakan link sembarangan, dan gambar yang tidak tepat (dan tidak efektif) membuat saya sedih sebagai desainer (karena mereka kurang peduli terhadap desain blog nya sendiri ).
Tetapi apa yang terjadi jika orang melihat website anda dengan judul headline yang menakutkan? Apakah mereka akan berpikir telah mengunjungi website spam dan dengan segera menekan tombol back? (atau bahkan tombol close!) Hal itulah yang akan kita diskusikan pada artikel ini.

 

Coba kita umpamakan konten adalah seekor singa (sang raja hutan), apa yang dibutuhkan singa supaya terlihat menyeramkan dan kuat?. Sudah pasti auman yang keras, gigi yang besar dan kuat serta bulu tebal yang melingkari leher.
Jika kita mengumpamakan konten sebagai si raja hutan, maka “gigi yang besar” , “auman yang keras” , “bulu leher yang tebal dan indah” sudah jelas adalah desainnya bukan? Ini merupakan contoh sempurna bagaimana konten blog/website anda tidak bisa menjadi raja tanpa dukungan dari desain blog/website tersebut.

 

Konten anda merupakan raja bukan? Mari kita umpamakan konten adalah raja dalam permainan catur, di posisi manakah desain website anda di papan tersebut? Apakah sebagai prajurit (Pion) yang berdiri di garis depan dan melindungi raja dari musuh? Lalu bagaimana dengan benteng, ratu, kuda, menteri dan peran penting lainnya dalam permainan catur?
Desain anda harus diperlakukan seperti semua peran dan langkah di papan catur karena mereka adalah bagian yang paling sering anda gunakan dan satu – satunya yang membuat permainan catur anda menjadi berbeda. Jadi, pastikan desain anda memiliki efek seperti itu – karena “Raja anda” bergantung kepada mereka.

 

Menurut saya, jika konten adalah raja, maka desain haruslah seperti jubah yang berkilau dan mahkota yang dikenakan oleh sang raja. Hal itulah yang membuat raja terlihat berwibawa dan memancarkan citra yang positif.
Coba bayangkan jika sang raja keluar dengan kaus dalam, kotor, dan kolor (celana pendek), siapa yang akan menanggapinya dengan serius? Desain website anda juga begitu, harus diperlakukan seperti hiasan kue untuk konten raja anda.
Baiklah sekarang kita sampai di akhir artikel, bagaimana pendapat anda mengenai topik ini? Apakah anda mendukung konten itu sepenuhnya raja? Ayo sampaikan melalui kolom komentar dibawah
Update : Artikel ini merupakan saduran dari If Content is Really King, Then What is Design?

Download as : Konten adalah Raja, .Konten-adalah-Raja

UBU-4001 – TA – Sistem Informasi Manajemen Laboratorium Teknik Elektro Universitas Brawijaya

31 March 2011

ABSTRACT

MOHAMMAD RIZAL. 2010. : Sistem Informasi Manajemen Laboratorium Teknik Elektro Universitas Brawijaya. Dosen Pembimbing : Ir. Sutrisno MT dan Himawat Aryadita, ST., MT., MSc 

Keyword : Sistem Informasi Manajemen, PHP, mySQL, Laboratorium Teknik Elektro, Universitas Brawijaya.

Sistem informasi manajemen (manajement information system atau sering dikenal dengan singkatannya MIS) merupakan penerapan sistem informasi di dalam organisasi untuk mendukung informasi-informasi yang dibutuhkan oleh semua tingkatan manajemen. SIM (sistem informasi manajemen) dapat didefinisikan sebagai kumpulan dari interaksi sistem-sistem informasi yang bertanggung jawab mengumpulkan dan mengolah data untuk menyediakan informasi yang berguna untuk semua tingkatan manajemen di dalam kegiatan perencanaan dan pengendalian. 

Selama ini proses praktikum secara manual di Teknik Elektro Universitas Brawijaya, berlangsung kurang maksimal. Hal ini disebabkan sistem penyampaian informasi yang kurang tersampaikan dengan efektif dan efisien. Atas dasar permasalahan yang ada tersebut, maka perlu dibuatkan suatu sistem yang nantinya akan mempermudah dalam proses belajar mengajar di laboratorium Teknik Elektro Universitas Brawijaya. Dengan semakin bertambahnya jumlah mahasiswa pada Teknik Elektro Universitas Brawijaya Malang, maka diperlukan suatu sistem yang nantinya dapat meningkatkan efektivitas dan efisiensi kinerja dari pihak pengajaran dan mempermudah mahasiswa dalam mengambil informasi yang dibutuhkan. 

Sistem baru yang akan dibuat ini berbasis web yang nantinya dapat diakses di intranet dilingkungan Universitas Brawijaya dan kapanpun juga selama terhubung atau koneksi dengan server di Laboratorium Teknik Elektro. Sehingga sistem ini diharapkan mampu untuk memperbaiki dari kinerja sistem yang sudah ada sehingga menjadi lebih baik. Perancangan dan pengimplementasian Sistem Informasi Manajemen Laboratorium Teknik Elektro Universitas Brawijaya dilakukan dengan menggunakan bahasa pemrograman PHP, dan basis data mySQL. 

Download file PDF : ABSTRAK
Donnload file DOC : ABSTRAK