Cari Blog Ini

Kamis, 30 Oktober 2025

Keamanan CCTV




1.inurl: CgiStart?page= 

2.inurl:/view.shtml* intitle: Live View /   AXIS

3.inurl:view/view.shtml

4.inurl:ViewerFrame?Mode=

5.inurl:ViewerFrame?Mode=Refresh

6.inurl:axis-cgi/jpg

itu adalah kumpulan “Google dork”/pola pencarian yang dipakai untuk menemukan kamera CCTV / interface video yang terekspos di web.

Karena topik ini sensitif, aku jelaskan apa maksud daftar itu, kenapa berbahaya, dan — yang paling penting — cara defensif untuk pemilik perangkat supaya tidak terekspos. Aku tidak akan memberi instruksi yang memudahkan orang lain menyalahgunakan daftar tersebut.


 Apa maksud list itu?

Baris-baris yang kamu tunjukkan adalah pola pencarian yang mencari parameter/URL tertentu yang biasa dipakai oleh antarmuka web kamera (live view, viewer frame, axis-cgi/jpg, dsb.). Orang yang tahu pola ini bisa menemukan kamera yang:

  • dibiarkan terbuka ke publik (tanpa autentikasi), atau

  • masih memakai credentials/setting default, atau

  • memiliki directory listing / interface web yang dapat diakses dari internet.

Intinya: daftar tersebut dipakai untuk menemukan CCTV yang tidak dikonfigurasi dengan benar.


Peringatan hukum & etika

  • Mencari, mengakses, merekam, atau menyebarkan feed CCTV orang lain tanpa izin adalah ilegal dan melanggar privasi.

  • Menggunakan dork untuk menemukan perangkat lain tanpa otorisasi dapat berujung pada tuntutan pidana/perdata.

  • Penjelasan di sini hanya untuk tujuan edukasi defensif — agar pemilik perangkat tahu risiko dan cara memperbaikinya.


🔐 Jika kamu pemilik kamera / admin — lakukan ini sekarang (checklist pengamanan)

Berikut langkah konkrit dan aman untuk mencegah kamera CCTV terekspos ke internet:

  1. Ubah username & password default

    • Ganti password dengan password kuat (panjang ≥12, kombinasi huruf besar/kecil, angka, simbol).

    • Jangan gunakan kata-kata umum atau nomor seri perangkat sebagai password.

  2. Perbarui firmware perangkat

    • Selalu gunakan firmware versi terbaru resmi dari vendor. Banyak exploit menargetkan firmware lama.

  3. Matikan akses web dari WAN/Internet

    • Jangan forward port kamera ke internet jika tidak dibutuhkan. Remote access sebaiknya lewat VPN atau portal cloud resmi vendor.

  4. Gunakan VPN untuk akses jarak jauh

    • Jika perlu melihat kamera dari luar jaringan, sambungkan terlebih dahulu ke jaringan rumah lewat VPN, lalu akses interface kamera lewat LAN.

  5. Segmentasi jaringan

    • Letakkan kamera di VLAN terpisah / jaringan tamu agar mereka tidak punya akses ke perangkat lain di jaringan utama.

  6. Nonaktifkan UPnP / otomatis port forwarding

    • UPnP dapat membuka port otomatis ke internet — matikan pada router jika tidak diperlukan.

  7. Batasi akses admin berdasarkan IP

    • Jika possible, konfigurasi agar admin interface hanya dapat diakses dari IP tertentu / jaringan internal.

  8. Gunakan koneksi terenkripsi (HTTPS)

    • Aktifkan HTTPS untuk panel web kamera agar kredensial tidak dikirim dalam teks polos.

  9. Matikan layanan yang tidak perlu

    • Nonaktifkan protokol yang tidak digunakan (mis. Telnet, FTP, atau HTTP jika hanya RTSP diperlukan).

  10. Ganti port default & gunakan otentikasi dua-faktor

    • Mengganti port admin tidak menggantikan keamanan, tapi menambah lapis kecil. Aktifkan 2FA jika tersedia.

  11. Monitor log & notifikasi

    • Aktifkan logging dan pantau percobaan login gagal atau akses luar biasa.

  12. Batasi retensi file sensitif

    • Hapus atau enkripsi backup konfigurasi yang mengandung password.

  13. Gunakan vendor cloud resmi jika ingin akses remote

    • Layanan cloud yang disediakan vendor biasanya membawa mekanisme otentikasi dan proteksi tambahan — gunakan opsi resmi daripada membuka port sendiri.


Jika kamu menemukan feed yang terekspos (etika penanganan)

  • Jangan mengakses atau menyimpan videonya.

  • Jika itu milikmu: perbaiki pengaturan segera (langkah di atas).

  • Jika bukan milikmu: laporkan ke pemilik (jika diketahui), provider hosting, atau CERT setempat. Jangan sebarkan atau mengeksploitasi.


Sumber daya & alat aman untuk audit (hanya untuk aset milik sendiri)

  • Gunakan scanner/monitoring yang sah dan hanya jalankan pada jaringan yang kamu miliki (contoh: alat manajemen jaringan, vulnerability scanner yang dikelola).

  • Pertimbangkan audit oleh penyedia keamanan profesional atau pentester berlisensi bila jaringan/instalasi penting.

Read More

5 Easter Egg Internet yang Seru untuk Dicoba

 

Internet penuh dengan kejutan kecil — easter egg yang dibuat developer dan komunitas untuk menghibur pengguna. Berikut lima yang paling ikonik dan mudah dicoba sekarang juga.


1) ASCII Star Wars — telnet towel.blinkenlights.nl

Apa itu?
Sebuah pertunjukan film Star Wars dalam bentuk teks ASCII yang diputar langsung lewat koneksi Telnet. Ini klasik internet: film digambarkan dalam baris-baris karakter sehingga terlihat seperti animasi teks.

Cara mengakses (singkat):

  • Buka terminal (Linux/macOS) atau Command Prompt (Windows — aktifkan Telnet client dulu).

  • Ketik:

    telnet towel.blinkenlights.nl

Mengapa seru?
Kombinasi nostalgia film, seni ASCII, dan akses langsung lewat protokol tua (Telnet) membuatnya terasa seperti “waktu mesin” internet retro.

Peringatan:
Server ini kadang offline atau dibatasi — kalau tidak bisa tersambung, coba lagi nanti atau gunakan alternatif (mis. jalankan server ASCII lokal). Jangan gunakan koneksi publik yang memblokir port Telnet (port 23).


2) Chrome Dino — chrome://dino (atau muncul saat offline)

Apa itu?
Permainan “dino” sederhana di Google Chrome yang muncul ketika browser tidak terhubung ke internet. Tekan spasi untuk melompat melewati kaktus dan burung — permainan tanpa akhir.

Cara mengakses:

  • Putuskan koneksi internet dan buka tab baru di Chrome, atau

  • Ketik di address bar: chrome://dino lalu tekan Enter.

Mengapa seru?
Semuanya sederhana—tidak perlu instalasi—cocok untuk sekadar mengisi waktu saat koneksi putus. Game ini juga punya skor, dan beberapa trik tersembunyi (mis. mode malam).

Peringatan:
Hanya tersedia di Chrome/Chromium dan beberapa browser berbasis Chromium. Jangan gunakan sebagai alasan menunda tugas penting. 


3) “Do a barrel roll” — Google search trick

Apa itu?
Ketik frasa do a barrel roll di Google Search, dan seluruh halaman hasil pencarian akan berputar 360° sekali — efek visual kecil tapi menyenangkan.

Cara mengakses:

  • Buka Google.com, ketik do a barrel roll, tekan Enter.

Mengapa seru?
Sederhana, cepat, dan bikin kaget (dalam arti yang menyenangkan). Contoh tipikal easter egg "cuma untuk senang-senang".

Peringatan:
Efek ini bersifat visual sementara; pengguna dengan sensitivitas gerakan mungkin tidak nyaman—hentikan jika berpengaruh negatif.


4) “Askew” / “Tilt” — buat halaman miring

Apa itu?
Ketik askew (atau tilt) di Google, dan hasil pencarian akan tampil sedikit miring (tilted) — contoh easter egg kecil yang menunjukkan sense of humor pembuat.

Cara mengakses:

  • Buka Google.com, ketik askew, tekan Enter.

Mengapa seru?
Sederhana tapi menghibur — memecah kebosanan scroll hasil pencarian.

Peringatan:
Efek ringan; seperti sebelumnya, pengguna dengan masalah keseimbangan / sensitivitas gerak sebaiknya menghindar.


5) Konami Code — cheat code yang jadi easter egg di banyak situs

Apa itu?
Konami Code adalah urutan tombol klasik: ↑ ↑ ↓ ↓ ← → ← → B A — awalnya cheat untuk gim konsol, lalu diadopsi web developer sebagai pemicu efek tersembunyi di situs (animasi, perubahan tema, suara, dsb.).

Contoh & cara mencoba:

  • Beberapa situs populer dan proyek pribadi menanamkan Konami Code untuk memicu sesuatu. Coba tekan urutan kode itu saat berada di halaman yang mendukungnya (contoh: beberapa blog, halaman demo, dan proyek portofolio developer).

  • Salah satu contoh yang sering dibuat developer: menekan Konami Code memunculkan animasi atau memutar musik di halaman.

Mengapa seru?
Ini menghubungkan budaya game retro dengan web modern — kalau kamu menemukan situs yang bereaksi, rasanya seperti menemukan pintu rahasia.

Peringatan:
Tidak semua situs mendukungnya; tekan kode hanya kalau kamu yakin halaman aman. Jangan masukkan kode saat fokus mengetik di kolom penting (form, password, dsb.).


Tips & Etika Saat Menjelajahi Easter Egg

  • Banyak easter egg bersifat aman dan menyenangkan. Namun, berhati-hatilah dengan link atau layanan yang meminta akses berlebihan.

  • Jangan coba-coba eksploitasi layanan (mis. telnet ke server yang bukan dimaksud untuk publik) tanpa izin.

  • Jika kamu pengelola web, menanam easter egg kecil dapat meningkatkan engagement — asalkan tidak mengganggu aksesibilitas atau fungsi utama situs.



Easter egg adalah bumbu kecil yang membuat internet terasa lebih manusiawi dan kreatif — dari film ASCII lewat Telnet sampai game dino yang muncul saat offline. Coba satu per satu, nikmati nostalgia dan rasa kejutan, lalu share yang paling kamu suka ke teman!

Read More

Menguji keamanan wifi menggunakan Reaver di linux

 


Apa itu Reaver (Linux)?

Reaver adalah sebuah alat (tool) open-source yang dibuat untuk menguji keamanan Wi-Fi dengan mengeksploitasi kelemahan pada fitur WPS (Wi-Fi Protected Setup) pada banyak router. Reaver bekerja dengan mencoba menebak PIN WPS secara berulang (brute-force). Jika PIN WPS berhasil didapat, tool ini dapat memperoleh passphrase WPA/WPA2 jaringan target — sehingga memberikan akses ke Wi-Fi tersebut.

Reaver biasanya dijalankan di sistem berbasis Linux yang dipakai untuk penetration testing (mis. Kali Linux), dan sering digunakan oleh pentester/security researcher untuk menilai kerentanan jaringan yang dikelola.


Bagaimana prinsip kerjanya (secara konseptual)

  • WPS menyediakan mekanisme cepat untuk menyambungkan perangkat (mis. PIN 8 digit).

  • Beberapa implementasi WPS rentan karena protokolnya memungkinkan penebakan PIN menjadi lebih mudah (terbagi menjadi dua bagian sehingga ruang pencarian efektif lebih kecil).

  • Reaver memanfaatkan kelemahan ini dengan mencoba kombinasi PIN sampai menemukan yang valid, lalu meminta router memberikan passphrase WPA/WPA2.

Catatan: keberhasilan bergantung pada apakah WPS diaktifkan, implementasi router, pengaturan rate-limit atau lockout, serta faktor lain seperti interferensi dan jarak.


Kapan Reaver digunakan secara etis?

  • Pengujian keamanan (authorized pentest): pemilik jaringan mengizinkan pengujian untuk menemukan dan memperbaiki kelemahan.

  • Lab/riset: dalam lingkungan tertutup atau lab untuk tujuan belajar dan penelitian.

  • Audit internal: admin jaringan memeriksa perangkat mereka sendiri.


Peringatan hukum & etika

Menggunakan Reaver untuk menyerang atau mengakses jaringan orang lain tanpa izin adalah ilegal dan bisa berujung pada tuntutan pidana/perdata. Jangan mencoba di jaringan publik atau milik orang lain tanpa izin tertulis. Gunakan hanya untuk tujuan defensif, pendidikan dalam lingkungan yang sah, atau atas persetujuan pemilik.


Bagaimana mencegah atau mengurangi risiko (tips keamanan)

Jika kamu pemilik atau admin jaringan, lakukan hal-hal ini untuk melindungi jaringanmu:

  • Matikan WPS pada router jika tidak diperlukan.

  • Perbarui firmware router ke versi terbaru.

  • Gunakan WPA2-AES atau lebih baik WPA3 jika tersedia.

  • Aktifkan mekanisme lockout / rate limiting pada WPS (jika ada).

  • Gunakan password/passphrase yang kuat dan unik.

  • Pantau log dan koneksi tak dikenal pada jaringan

Cara menggunakan reaver

________________________________________ 
Step 1 (Setting up Reaver 1.4 )
 ________________________________________ 
 1) Open terminal and type "sudo -s" and then type your password. 
 2) Download Reaver (Better Download the Latest Version ) Place in a specified folder. 
 3) Open the Terminal and type "tar xvfz reaver-1.4.tar.gz" 
 4) Install dependencies "sudo apt-get install libpcap-dev" then "sudo apt-get install libsqlite3-dev" Note: libpcap and libsqlite3 maybe included in your Ubuntu version but they are very important. 
 5) Enter the folder by typing "cd reaver-1.4/src" 
 6) Type "./configure" 
 7) Type "make" 
 8) Type "make install" 

Note: To test if Reaver have been successfully installed, Open a Terminal and Type reaver and hit enter, it should list all Reaver s sub commands.
 ____________________________________ 
Step 2 ( Hacking WPA/WPA2 Wireless) 
_____________________________________ 
After installing reaver 1.4, it s time to proceed to the main part which is hacking wireless passwords that uses WPA/WPA2 Encryption. 
Requirements: Install aircrack-ng by typing "sudo apt-get install aircrack-ng" Airodump-ng / Airmon-ng commands Reaver 1.4 (Install in Step 1) 
 1) We need to have the wireless BSSID (Mac address) so we use airodump-ng. Open a terminal and Type : "airmon-ng start wlan0" Type "airodump-ng mon0" It will lists the available wireless passwords, now copy the BSSID of the Access Point ( e.g : 00:11:28:32:49:55 ) 
2) Starting the attack type: "reaver -i mon0 -b 00:11:28:32:49:55" Now it will start testing bruteforcing the PIN number of the vulnerability WPS (which we have spoke about it), and it will show you the WPA/WPA2 Password in the end of the Crack. Note: You can use walsh -i mon0 to scan for vulnerable Access Points.

Cara menggunakan Reaver secara etis (aman & legal)

Kalau kamu ingin belajar keamanan jaringan Wi-Fi, kamu bisa:

  1. Buat lab Wi-Fi sendiri (misalnya pakai router bekas atau hotspot laptop).

  2. Aktifkan WPS dan coba jalankan Reaver di sana — ini aman karena milikmu.

  3. Pelajari bagaimana router kamu merespons, lalu nonaktifkan WPS agar tidak rentan.

  4. Gunakan hasilnya untuk melindungi jaringan, bukan membobol.


OS yang direkomendasikan

  • Linux (paling direkomendasikan)
    Reaver dikembangkan untuk dan paling stabil dijalankan di Linux (terutama distribusi pentest seperti Kali Linux atau Parrot). Linux memberi akses penuh ke driver Wi-Fi, mode monitor, dan library seperti libpcap yang dibutuhkan tool-tool wireless (airodump-ng, aireplay-ng, dsb.). Karena itu lingkungan Linux adalah pilihan utama bagi para peneliti keamanan dan pentester.

  • macOS / BSD (mungkin, terbatas)
    Reaver dan alat serupa bisa dikompilasi pada sistem UNIX-like lain (macOS, FreeBSD) jika driver Wi-Fi dan alat pendukung (libpcap, build tools) mendukung mode monitor. Namun, dukungan hardware (kemampuan adapter wireless masuk ke mode monitor) sering menjadi batasan praktis.

  • Windows (sangat tidak ideal / terbatas)
    Secara teknis ada beberapa upaya porting atau menjalankan tool Linux di Windows (mis. via Cygwin atau build khusus), tetapi Windows umumnya tidak memberikan akses raw ke perangkat Wi-Fi seperti Linux. Selain itu, driver Windows jarang mendukung mode monitor dan injection dengan baik — sehingga menjalankan Reaver di Windows biasanya tidak berhasil tanpa adapter USB khusus dan driver yang sangat kompatibel. WSL (Windows Subsystem for Linux) juga tidak bisa mengakses hardware Wi-Fi raw, jadi itu bukan solusi.

  • Solusi praktis jika kamu ingin mencoba
    Jika tujuanmu adalah belajar atau audit yang etis:

    • Gunakan Linux (Kali/Parrot) sebagai host.

    • Gunakan USB Wi-Fi adapter eksternal yang mendukung mode monitor dan packet injection (itu kunci).

    • Jalankan Reaver hanya di jaringan yang kamu miliki atau dengan izin tertulis pemilik.

  • Etika & hukum
    Sekali lagi: menggunakan Reaver untuk menyerang jaringan tanpa izin adalah ilegal. Gunakan hanya untuk pengujian yang sah, lab pribadi, atau kegiatan yang diotorisasi.

Read More

Google Dorks



Apa Itu Google Dorks?

Pernahkah kamu membayangkan bahwa mesin pencari seperti Google bisa digunakan bukan hanya untuk mencari informasi umum, tapi juga untuk menemukan data tersembunyi di internet — bahkan yang seharusnya tidak boleh terlihat publik?
Itulah yang disebut dengan Google Dorks.

Google Dorks, atau Google Hacking, adalah teknik pencarian lanjutan yang memanfaatkan operator khusus di Google Search untuk menemukan file, halaman, atau informasi sensitif yang tanpa sengaja dipublikasikan di web. Dengan mengetikkan kombinasi kata kunci tertentu seperti filetype:txt atau inurl:admin, seseorang bisa menemukan file konfigurasi, data login, hingga backup database yang terbuka untuk umum.

Namun penting diingat — Google Dorks bukanlah alat untuk meretas.
Teknik ini sebenarnya digunakan untuk tujuan etis dan edukatif, misalnya untuk mengaudit keamanan situs sendiri, mendeteksi kebocoran data, atau memahami bagaimana melindungi sistem dari eksposur informasi.



Pada artikel kali ini, kita akan membahas contoh-contoh query Google Dorks yang sering digunakan, bagaimana cara kerjanya, dan apa langkah-langkah yang bisa dilakukan untuk melindungi data dari pencarian semacam ini.

 

- ?php JConfig public $$offset user = filetype:txt

- $mailfrom ext:txt

- "username"+"password" ext:txt

- "paypal"+"Password" ext:txt 

- "Master Card"+"Expiration" ext:txt

- inurl:order.txt

- intitle:Index Of/ intext:order.txt

- intitle:Index of/ intext:txt

- inurl:/cgi-bin/ ext:txt

- "Password"+"email" ext:txt

- "facebook"+"password" ext:txt


daftar itu bukan kode program biasa, melainkan contoh pola pencarian (search queries) yang sering dipakai untuk mencari file atau data sensitif yang tidak sengaja terekspos di internet. Istilah populernya: Google dorks atau dorking — cara memanfaatkan operator pencarian untuk menemukan halaman, file, atau konfigurasi yang terbuka untuk umum.

Sebelum lanjut: peringatan penting — menggunakan pola-pola ini untuk mengakses, men-download, atau mengeksploitasi data orang lain tanpa izin adalah ilegal dan tidak etis. Penjelasan di bawah saya berikan untuk tujuan edukasi dan defensif (mis. agar kamu tahu apa yang harus diperbaiki pada situs/layananmu sendiri).

Berikut penjelasan singkat tiap baris dan maksudnya:

  • - ?php JConfig public $$offset user = filetype:txt
    → Tampak seperti variasi pola untuk mencari file konfigurasi (mis. configuration.php Joomla/JConfig) atau file .txt yang berisi variabel konfigurasi. Bisa mengindikasikan upaya menemukan file konfigurasi PHP yang berisi kredensial.

  • - $mailfrom ext:txt
    → Mencari file .txt yang mengandung string mailfrom (sering muncul dalam file konfigurasi email atau logs).

  • - "username"+"password" ext:txt
    → Mencari file teks yang berisi teks username dan password — kemungkinan file credential tersimpan secara tidak aman.

  • - "paypal"+"Password" ext:txt
    → Mencari file teks yang mengandung kata paypal dan Password — berpotensi menemukan informasi pembayaran sensitif.

  • - "Master Card"+"Expiration" ext:txt
    → Mencari teks yang mungkin memuat nomor kartu dan tanggal kedaluwarsa dalam file .txt.

  • - inurl:order.txt
    → Mencari URL yang mengandung order.txt — file order/transaction yang mungkin menyimpan data pelanggan.

  • - intitle:Index Of/ intext:order.txt
    → Mencari halaman direktori terbuka (Index Of) yang menyertakan order.txt di isi — tanda directory listing aktif.

  • - intitle:Index of/ intext:txt
    → Mencari direktori yang menampilkan file .txt (directory listing).

  • - inurl:/cgi-bin/ ext:txt
    → Mencari file .txt di dalam folder cgi-bin — area yang kadang berisi skrip lama atau file sensitif.

  • - "Password"+"email" ext:txt
    → Mencari file teks yang mengandung kata Password dan email.

  • - "facebook"+"password" ext:txt
    → Mencari file yang menyebut facebook dan password — berbahaya kalau ketemu (informasi akun).

  • - untuk lebih banyaknya bisa anda Lihat Di Bawah Ini
    → Mengindikasikan masih ada koleksi query lain.


Kenapa ini berbahaya?

Pola-pola ini mempermudah penyerang menemukan:

  • file konfigurasi berisi username/password, API keys, token, dsb.

  • file backup (.bak, .old, .txt) yang tidak dihapus.

  • direktori dengan Index Of (directory listing) aktif.

  • log dan order file yang berisi data pelanggan.

Jika ada data sensitif yang terekspos, orang jahat bisa menyalahgunakannya untuk pencurian identitas, penipuan, atau akses tidak sah.


Jika kamu pemilik situs / admin — langkah defensif (aman & etis)

Jika tujuanmu adalah mendeteksi dan memperbaiki eksposur pada asetmu sendiri, lakukan langkah-langkah berikut:

  1. Cari eksposur di domainmu sendiri

    • Gunakan Google Search Console/Google Safe Browsing untuk melihat isu yang terdeteksi.

    • Cek secara manual (atau dengan tool keamanan) apakah ada file .txt, backup, atau Index Of yang tidak semestinya.

  2. Matikan directory listing

    • Di server Apache: pastikan Options -Indexes di konfigurasi atau .htaccess.

    • Di Nginx: jangan aktifkan autoindex on.

  3. Hapus file sensitif

    • Hilangkan file konfigurasi, backup, atau file log dari direktori publik (/public_html, www, dsb.).

    • Pindahkan file penting ke luar folder publik.

  4. Atur permission file/direktori dengan benar

    • File konfigurasi sebaiknya hanya dapat dibaca oleh user yang menjalankan web server, bukan dunia (chmod 600 untuk file sensitif di lingkungan Unix, dsb.).

  5. Batasi akses dengan autentikasi

    • Untuk area tertentu gunakan HTTP authentication atau proteksi berbasis IP.

  6. Gunakan environment variables untuk kredensial

    • Jangan menyimpan username/password di file teks yang bisa diakses publik. Gunakan environment variables atau secret manager.

  7. Rotasi kredensial jika ditemukan bocor

    • Ubah password/API keys yang mungkin tercantum di file yang terekspos segera.

  8. Audit dan monitoring

    • Pasang monitoring & alert (WAF, IDS/IPS) dan lakukan scanning berkala dengan tool keamanan (OWASP ZAP, Nikto, atau layanan pentest profesional).

  9. Pendidikan & kebijakan

    • Buat kebijakan developer: jangan commit kredensial ke repo publik (pakai .gitignore), jangan simpan file backup di server publik.


Jika kamu menemukan file yang seharusnya tidak publik

  • Jangan mengunduh atau menyebarkan isinya.

  • Jika itu milikmu: perbaiki segera (hapus/ubah permission/rotasi kredensial).

  • Jika itu milik orang lain: laporkan ke pemilik situs atau provider hosting; jangan eksploitasi.

Read More

Kenapa Internet 1 Mbps Cuma 125 KB/s?



Memahami Konversi Byte ke Bit: Kenapa Internet 1 Mbps Cuma 125 KB/s?

Pernah nggak kamu heran, kenapa koneksi internet yang katanya 1 Mbps ternyata kecepatan unduhnya cuma 125 KB/s?
Padahal “1 Mega” itu kan harusnya besar banget, kok hasilnya segitu?

Nah, untuk menjawab itu, kamu perlu tahu dulu perbedaan antara Byte (B) dan Bit (b).


Apa Itu Byte dan Bit?

  • Bit (b) adalah satuan terkecil dari data digital. Isinya hanya dua kemungkinan: 0 atau 1.

  • Byte (B) adalah kumpulan dari 8 bit.

Contohnya:

1 Byte = 8 Bit

Atau kalau digambarkan seperti ini:
10110111 ← ini satu byte (terdiri dari 8 bit).

Penjelasan Byte dan Bit

Dalam dunia komputer, istilah Byte dan Bit sering digunakan untuk mengukur data, tetapi keduanya berbeda. Bit adalah satuan terkecil yang hanya bernilai 0 atau 1. Sedangkan Byte adalah kumpulan dari 8 bit.

1 Byte = 8 Bit

📊 Tabel Konversi Byte

SatuanNilai dalam Byte
Byte (B)1 Byte
Kilobyte (KB)1,000 Byte
Megabyte (MB)1,000,000 Byte
Gigabyte (GB)1,000,000,000 Byte
Terabyte (TB)1,000,000,000,000 Byte
Petabyte (PB)1,000,000,000,000,000 Byte
Exabyte (EB)1,000,000,000,000,000,000 Byte
Zettabyte (ZB)1,000,000,000,000,000,000,000 Byte
Yottabyte (YB)1,000,000,000,000,000,000,000,000 Byte

Perbedaan Byte dan Bit

Huruf besar dan kecil sangat berpengaruh dalam satuan data:

  • B = Byte
  • b = bit

Contoh:

1 Byte  = 8 bit
1 KB    = 8 Kb
1 MB    = 8 Mb

Kenapa Kecepatan Internet 1 Mbps = 125 KB/s?

Banyak orang heran kenapa kecepatan unduhan tidak sesuai dengan angka yang ditawarkan penyedia internet. Misalnya, paket internet 1 Mbps tidak berarti kamu bisa mendownload dengan kecepatan 1 MB per detik.

Karena 1 Byte = 8 bit, maka kecepatan 1 Mbps dibagi 8 untuk mendapatkan nilai dalam KB/s.
1 Mbps = 1.000.000 bit per detik
        = 1.000.000 / 8 Byte per detik
        = 125.000 Byte per detik
        = 125 KB/s

Jadi, jika kamu berlangganan internet 20 Mbps, kecepatan unduhan maksimal yang bisa kamu lihat di browser adalah sekitar 2.500 KB/s (2,5 MB/s).

🧮 Kalkulator Konversi Byte ⇄ Bit

Kamu juga bisa mencoba konversi otomatis di bawah ini!



Dengan memahami perbedaan antara bit dan byte, kamu bisa lebih paham kenapa kecepatan internet dan ukuran file tidak selalu sama. Sekarang kamu tahu kenapa unduhan “1 Mbps” bukan berarti “1 MB per detik” 

Read More

Tips & Trick Command Windows

 


Tips & Trick Command: Eksperimen Windows dengan Aman

Selamat datang di kumpulan trik Command Prompt & VBScript praktis — tempat kamu belajar kenapa komputer bereaksi seperti itu ketika dipanggil dengan sebuah baris kode. Di sini kita akan melihat contoh-contoh skrip yang bisa:

  • membuka/menutup drive CD/DVD otomatis,

  • memicu pesan berulang di layar,

  • mengotomatisasi penekanan tombol, dan lainnya —
    semua ditujukan untuk tujuan pembelajaran dan eksperimen.

Catatan penting sebelum memulai: banyak skrip di sini dapat mengganggu kerja sistem (mis. loop tak berujung, penutupan paksa, spawn aplikasi berulang) — bukan untuk dijalankan pada komputer orang lain tanpa izin. Coba hanya pada lingkungan terkontrol (mis. virtual machine, komputer uji, atau perangkat yang datanya sudah dibackup). Jika ragu, jangan dijalankan.

Di setiap trik saya akan:

  1. Jelaskan fungsi singkat skrip.

  2. Beri peringatan risiko yang relevan.

  3. Sertakan cara menghentikan atau membatalkan efeknya (jika memungkinkan).

Siap mengeksplor? Scroll ke bawah dan pilih trik yang ingin kamu pelajari — dan ingat: gunakan ilmu ini untuk memahami, bukan merusak. 


1. Membuka dan menutup CD/DVD Komputer lewat bat

Copy script dibawah ini dan paste di notepad anda.

 

Set oWMP = CreateObject(“WMPlayer.OCX.7")

Set colCDROMs = oWMP.cdromCollection

do

if colCDROMs.Count >= 1 then

For i = 0 to colCDROMs.Count – 1

colCDROMs.Item(i).Eject

Next

For i = 0 to colCDROMs.Count – 1

colCDROMs.Item(i).Eject

Next

End If

wscript.sleep 5000

loop

Simpan dengan format *.vbs.

Lalu Buka File Tersebut  


____________________________________________________________________________________________________________________


2. Menulis otomatis di notepad

Copy script dibawah ini dan paste di notepad anda.


@ECHO off

:Begin

msg * hahahhaa

msg * santai boss

msg * ini hanya main-main

msg * jangan marah ya

msg * hanya bercanda

GOTO BEGIN

Simpan dengan format *.bat.

Lalu Buka File Tersebut  


_____________________________________________________________________________________________________________________


3. Membuat Komputer Shutdown dengan muncul pesan.

Copy script dibawah ini dan paste di notepad anda.


@echo off

msg * Hahahahhaha

shutdown -s -c “Komputer anda mati”

Simpan dengan format *.bat.

Lalu Buka File Tersebut  

  

_____________________________________________________________________________________________________________________


4. Membuat Tombol Capslock terus menyala

Copy script dibawah ini dan paste di notepad anda.


Set wshShell =wscript.CreateObject(“WScript.Shell”)

do

wscript.sleep 100

wshshell.sendkeys “{CAPSLOCK}”

loop

Simpan dengan format *.vbs.

Lalu Buka File Tersebut 


_____________________________________________________________________________________________________________________


5. Membuat terus – menerus menekan tombol “backspace”

Copy script dibawah ini dan paste di notepad anda.


MsgBox “Kembali ke menu sebelumnya”

Set wshShell =wscript.CreateObject(“WScript.Shell”)

do

wscript.sleep 100

wshshell.sendkeys “{bs}”

loop

Simpan dengan format *.vbs.

Lalu Buka File Tersebut


_____________________________________________________________________________________________________________________


6. Membuka notepad Terus – menerus

Copy script dibawah ini dan paste di notepad anda.


@ECHO off

:top

START %SystemRoot%\system32\notepad.exe

GOTO top

Simpan dengan format *.bat.

Lalu Buka File Tersebut


_____________________________________________________________________________________________________________________


7. Bikin vbscript nongol mlulu

Copy script dibawah ini dan paste di notepad anda.


@ECHO off

:top

START %SystemRoot%\system32\notepad.exe

GOTO top

Simpan dengan format *.bat.

Lalu Buka File Tersebut


_____________________________________________________________________________________________________________________


8. Otomatis ngetik "lu jelek banget sih" di notepad/word

Copy script dibawah ini dan paste di notepad anda.


Set wshShell = wscript.CreateObject("WScript.Shell")

do

wscript.sleep 100

wshshell.sendkeys "lu jelek banget sih!!!"

loop

Simpan dengan format *.vbs

Lalu Buka File Tersebut 


_____________________________________________________________________________________________________________________


9. Sama dengan trik nomor delapan, tapi berbeda khascopy:

Copy script dibawah ini dan paste di notepad anda.


WScript.Sleep 1800

WScript.Sleep 100

Set WshShell = WScript.CreateObject(“WScript.Shell”)

WshShell.Run “notepad”

WScript.Sleep 10

WshShell.AppActivate “Notepad”

WScript.Sleep 50

WshShell.SendKeys “ka”

WScript.Sleep 50

WshShell.SendKeys “mu “

WScript.Sleep 50

WshShell.SendKeys “je”

WScript.Sleep 50

WshShell.SendKeys “le”

WScript.Sleep 50

WshShell.SendKeys “k “

WScript.Sleep 50

WshShell.SendKeys ” se”

WScript.Sleep 50

WshShell.SendKeys “ka”

WScript.Sleep 50

WshShell.SendKeys “li”

WScript.Sleep 50

WshShell.SendKeys ” y”

WScript.Sleep 50

WshShell.SendKeys “a”

WScript.Sleep 50

WshShell.SendKeys ” h”

WScript.Sleep 50

WshShell.SendKeys “!”

WScript.Sleep 50

WshShell.SendKeys “!! “


Read More

Cara Mengunci Folder agar Aman dari Orang Iseng Tanpa Software Tambahan

 


🔒 Cara Mengunci Folder agar Aman dari Orang Iseng (Tanpa Software Tambahan!)

Pernah nggak sih kamu punya folder berisi file penting atau pribadi, tapi takut dibuka oleh orang lain yang suka kepo? 
Tenang, kamu nggak perlu pakai software khusus buat melindungi foldermu — cukup pakai fitur bawaan Windows lewat Command Prompt (CMD).

Yuk, aku tunjukin caranya 


Konsep Sederhana: Ubah Izin Akses Folder

Windows sebenarnya sudah punya sistem keamanan yang bisa mengatur siapa boleh mengakses folder tertentu.
Kita hanya perlu memanfaatkan perintah bernama cacls (atau versi modernnya, icacls).


Langkah-langkah Mengunci Folder di CMD

  1. Tekan tombol Windows + R, lalu ketik cmd, tekan Enter.

  2. Arahkan CMD ke lokasi folder yang mau dikunci. Misalnya folder kamu ada di drive E:\anime, ketik:

    E: cd anime
  3. Jalankan perintah ini untuk mengunci folder:

    cacls nama_folder /p everyone:n

    Ganti nama_folder dengan nama folder yang ingin kamu kunci.
    Contoh:

    cacls data_pribadi /p everyone:n

Apa yang Terjadi?

Begitu perintah di atas dijalankan, Windows akan menghapus semua izin akses untuk pengguna lain, termasuk yang suka iseng!
Artinya:

  • Folder tidak bisa dibuka.

  • Tidak bisa dihapus.

  • Tidak bisa disalin.

  • Tidak bisa diubah isinya.

Jika seseorang mencoba membuka folder itu, mereka akan melihat pesan:

“Access is denied.” 


🔓 Cara Membuka Kembali Folder yang Dikunci

Kalau kamu mau membuka kuncinya lagi, tinggal jalankan perintah ini:

cacls nama_folder /p everyone:f

Atau, untuk versi Windows terbaru:

icacls nama_folder /grant everyone:F

(F artinya Full Control atau akses penuh.)


💡 Tips Keamanan Tambahan

  • Jangan kunci folder sistem Windows, nanti kamu sendiri bisa terkunci 

  • Simpan file penting di lokasi terpisah, misalnya drive lain atau flashdisk.

  • Kalau ingin lebih aman lagi, kombinasikan dengan password compression (ZIP) atau BitLocker bawaan Windows.


Kesimpulan

Dengan satu baris perintah sederhana, kamu bisa membuat folder tak tersentuh oleh orang iseng — tanpa software tambahan dan tanpa ribet.

Contoh lengkap:

color a E: cd anime cacls newfolder3 /p everyone:n

Sekarang folder kamu aman, rahasia, dan cuma kamu yang tahu cara membukanya 

Read More

Masalah di Flashdisk yang sering muncul


💾 File di Flashdisk Hilang tapi Ukuran Tetap Sama? Ini Solusinya!

Pernahkah kamu mengalami hal ini — file di flashdisk tiba-tiba menghilang, tapi ukuran (size) flashdisk masih menunjukkan kapasitas yang sama?
Tenang, file kamu tidak benar-benar hilang. Biasanya hal ini terjadi karena virus atau malware yang menyembunyikan file dan menggantinya dengan shortcut palsu.

Berikut langkah-langkah untuk mengembalikan file kamu 


Langkah 1: Tampilkan File yang Disembunyikan

  1. Tekan Windows + R, lalu ketik cmd, dan tekan Enter.

  2. Ketik perintah berikut di Command Prompt:

    attrib -s -h *.* /s /d
  3. Pastikan kamu sudah mengarahkan Command Prompt ke drive flashdisk kamu.
    Misalnya:

    E: attrib -s -h *.* /s /d

Setelah itu, buka kembali flashdisk kamu — file-file yang sebelumnya hilang biasanya akan muncul di folder tanpa nama (kosong). Di sanalah semua data kamu tersimpan.


Langkah 2: Atasi Masalah Flashdisk Menjadi Shortcut

Kadang, setelah flashdisk dibuka, isinya hanya muncul sebagai 1 file shortcut. Meskipun tidak berbahaya, ini tentu menjengkelkan.
Untuk memperbaikinya:

  1. Tekan Windows + R, ketik cmd, lalu tekan OK.

  2. Masukkan perintah berikut:

    attrib -h -r -s /s /d j:*.*

    Ganti huruf j: dengan lokasi drive flashdisk kamu.

  3. Tekan Enter, lalu tunggu proses selesai.

Sekarang cek kembali flashdisk kamu — file asli akan muncul kembali.


Langkah 3: Cegah Agar Tidak Terinfeksi Lagi

Langkah di atas hanya mengembalikan file, belum menghapus penyebabnya.
Jika kamu mencabut flashdisk lalu memasukkannya kembali ke komputer yang terinfeksi, virus akan muncul lagi.

Agar aman, gunakan software anti-malware yang bisa mendeteksi dan menghapus malware penyebab masalah shortcut di flashdisk.


Langkah 4: Bersihkan File Sistem yang Terserang Malware

Jika kamu menemukan file aneh di flashdisk (seperti “autorun.inf” atau “Recycler”), jalankan perintah berikut di Command Prompt (pastikan kamu sudah berada di drive flashdisk):

cacls "System Volume Information" /t /e /c /p everyone:f cacls recycler /t /e /c /p everyone:f cacls recycled /t /e /c /p everyone:f cacls "$RECYCLE.BIN" /t /e /c /p everyone:f cacls autorun.inf /t /e /c /p everyone:f pause rd /s /q "System Volume Information" rd /s /q recycler rd /s /q recycled rd /s /q "$RECYCLE.BIN" rd /s /q "autorun.inf" del autorun.inf pause md recycled md recycler md "System Volume Information" md "$RECYCLE.BIN" md "autorun.inf" pause attrib.exe recycled +s +r +h attrib.exe recycler +s +r +h attrib.exe "System Volume Information" +s +r +h attrib.exe "$RECYCLE.BIN" +s +r +h attrib.exe "autorun.inf" +s +r +h pause cacls recycler /t /e /c /p everyone:r cacls recycled /t /e /c /p everyone:r cacls "System Volume Information" /t /e /c /p everyone:r cacls "$RECYCLE.BIN" /t /e /c /p everyone:r cacls "autorun.inf" /t /e /c /p everyone:r pause

Perintah ini akan menghapus dan memperbaiki file sistem yang disusupi malware, kemudian membuat ulang folder sistem dengan izin yang aman.


Versi Singkat Command Utama

Jika kamu hanya ingin menampilkan file tersembunyi:

attrib -h -r -s /s /d j:*.*

💡 Tips Tambahan:

  • Jangan buka file shortcut yang muncul di flashdisk.

  • Selalu pindai flashdisk dengan antivirus sebelum digunakan.

  • Gunakan komputer yang bersih dari virus untuk melakukan perbaikan.

Read More