THOUSANDS OF FREE BLOGGER TEMPLATES

Kamis, 08 April 2010


Sejarah Reog Ponorogo
Pada dasarnya ada lima versi cerita populer yang berkembang di masyarakat tentang asal-usul Reog dan Warok [1], namun salah satu cerita yang paling terkenal adalah cerita tentang pemberontakan Ki Ageng Kutu, seorang abdi kerajaan pada masa Bhre Kertabhumi, Raja Majapahit terakhir yang berkuasa pada abad ke-15. Ki Ageng Kutu murka akan pengaruh kuat dari pihak rekan Cina rajanya dalam pemerintahan dan prilaku raja yang korup, ia pun melihat bahwa kekuasaan Kerajaan Majapahit akan berakhir. Ia lalu meninggalkan sang raja dan mendirikan perguruan dimana ia mengajar anak-anak muda seni bela diri, ilmu kekebalan diri, dan ilmu kesempurnaan dengan harapan bahwa anak-anak muda ini akan menjadi bibit dari kebangkitan lagi kerajaan Majapahit kelak. Sadar bahwa pasukannya terlalu kecil untuk melawan pasukan kerajaan maka pesan politis Ki Ageng Kutu disampaikan melalui pertunjukan seni Reog, yang merupakan "sindiran" kepada Raja Bra Kertabumi dan kerajaannya. Pagelaran Reog menjadi cara Ki Ageng Kutu membangun perlawanan masyarakat lokal menggunakan kepopuleran Reog.


Lenong
Dari BudayaIndonesia
Langsung ke: navigasi, cari

Lenong adalah seni pertunjukan teater tradisional masyarakat Betawi. Lenong berasal dari nama salah seorang Saudagar China yang bernama Lien Ong, konon, dahulu Lien Ong lah yang sering memanggil dan menggelar pertunjukan teater yang kini disebut Lenong untuk menghibur masyarakat dan khususnya dirinya beserta keluarganya. (folklore)

Pada zaman dahulu (penjajahan), lenong biasa dimainkan oleh masyarakat sebagai bentuk apresiasi penentangan terhadap tirani penjajah.

Lenong pada hakikatnya terbagi menjadi dua kategori, yaitu ; Lenong Preman dan Lenong Denes.

Lenong Preman : yaitu pertunjukan teater yang berisi cerita rakyat/kehidupan rakyat pribumi dalam menentang penjajahan, dengan mengedepankan tokoh utama 'Jago' yang kerap berkarakter tegas dan keras. Atraksi persilatan menjadi andalan pertunjukan. gaya bahasa yang digunakan pun cenderung kasar, seperti 'elu-gue, bangs*t, dll'. Lenong Preman diasumsikan cerita berdasarkan sudut pandang masyarakat menengah ke-bawah zaman dahulu. ditampilkan di tempat biasa masyarakat berkumpul, seperti pasar. Panggung pertunjukan berupa 'panggung arena', yang hanya beralaskan rumput/tikar, dengan penerangan obor/lampu minyak dan dikelilingi oleh penonton yang duduk berkumpul menyerupai tapal kuda. contoh Lenong Preman : Cerita Si Pitung, Abang Jampang, Wak Item, dll.

Lenong Denes (dinas) : yaitu pertunjukan teater yang berisi cerita mengenai dinamika pemerintahan yang saat itu dipegang oleh penjajah. namun demikian, cerita yang diusung tetap mengenai sisi perlawanan masyarakat terjajah. Gaya bahasa yang digunakan cenderung halus, seperti saya-anda, tuan, dsb. Lenong denes diasumsikan berdasarkan sudut pandang golongan menengah atas. Panggung pertunjukan : karena Lenong Denes biasa digelar di suatu tempat pemerintahan, maka cenderung lebih eksklusif dibanding lenong preman, yaitu menggunakan panggung dan kelengkapan pertunjukan saat itu. contoh : Nyai Dasima, cerita rakyat tentang nama suatu tempat, dll.

Sabtu, 03 April 2010


Ojung - Bondowoso

OJUNG -- Seni Pertunjukan Kanuragan

Ojung dilakukan oleh sepasang laki-laki, yang masing2 membawa alat pemukul dari rotan, panjangnya kurang lebih 1,5 m. Sambil menari-nari, kedua orang ini saling memukul bagian belakang badan secara bergantian. Tentunya akan menimbulkan luka di bagian yang terkena pukulan Semakin banyak luka yang terjadi, semakin panas permainannya, dan sepertinya mereka tidak merasakan sakit sama sekali.

Minggu, 21 Desember 2008

Membuat Anti Virus AutoRun dari Flash Disk

(diposting tanggal 21 Desember 2008)

Jengkel dengan Virus yang otomatis menginfeksi Flash Disk Anda saat Anda colokkan USB Flash Disk Anda ke port komputer yang terinfeksi virus?

Bagaimana tidak kita akali saja dengan Membuat Anti Virus AutoRun dari USB Removable Drive semacam Flash Disk?
Seringkali Virus akan membuat file “autorun.inf” yang ber-attribute file hidden dan system (dan/atau bisa juga termasuk file virus/trojan - server) begitu Anda memasangkan Flask Disk yang dijadikan target penginfeksian virus ataupun target pengintipan aktivitas user atau pencurian data user dengan Trojan.
file autorun.inf inilah command atau pemicu tereksekusinya file induk dan library virus/trojan yang sudah bersarang di komputer lokal atau jaringan tempat Flash Disk Anda berinteraksi dan berhubungan langsung.
Bila Anda pengguna OS Windows, seperti kita ketahui, Versi Windows sebelum generasi Windows Vista (termasuk Windows Windows XP), secara default tidak mengijinkan proses “AutoRun” executable files dari media USB Removable Drives seperti External Hardisk ataupun Flash Drive/Flash Disk (kecuali dari media cakram digital) yang kemungkinan besar ditujukan untuk kepentingan keamanan. Windows hanya mengijinkan proses “AutoPlay” media saja seperti AutoPlay Movie/Music dari DVD atau command seperti Open/View file melalui windows explorernya.
Untungnya (dari faktor kemudahan) sekaligus sayangnya (dari faktor keamanan), Windows Vista secara default telah memperkenankan proses “AutoRun” dilangsungkan dengan dafault opsi yang bisa Anda pilih secara permanen.
Lalu bagaimana mengakali Windows XP agar bisa mengijinkan proses “AutoRun” executable files dari removable drives seperti External Hardisk maupun Flash Disk?
Di bawah ini Penulis sampaikan teknis pembuatan AutoRun AntiVirus pada Flash Disk.
LANGKAH I - Download ANtiVirus yang bersifat Portable
Kenapa harus Portable? Karena tujuan dari pembuatan AutoRun File dari Flash juga bersifat portable, jadi program rujukan, dalam hal ini Anti Virus, bisa dijalankan langsung dari Flash Drive tanpa diperlukan instalasi.
Anda bisa menggunakan ANSAV (Ansav.exe - jangan ANSAV Security Guard) atau PCMAV (PCMAV-CLN.EXE - Jangan PCMAV-RTP.EXE)
Masukkan file Anti Virus Portable (plus file library pendukungnya - bila ada) tersebut ke dalam Flash Disk Anda. Dalam contoh kali ini, untuk mempermudah, letakkan saja di Root Flash Disk Anda tanpa perlu Anda masukkan ke dalam folder.
LANGKAH II - Pembuatan AutoRun Dari Flash Disk
Ada 2 (dua) opsi yang bisa Anda pilih:
Menggunakan bantuan software orang lain, atau
Menggunakan bantuan tangan Anda sendiri
1. Menggunakan bantuan software orang lain
Nomor ini tidak akan menjadi bahan pembicaraan inti pada Artikel ini.
Namun bila Anda menghendaki, Penulis merekomendasikan Anda untuk menggunakan aplikasi bernama APO USB AutoRun yang sangat bagus dan berkualitas, berfungsi dengan baik pada Windows XP SP2, berukuran file kecil, dan gratis lagi.
APO AutoRun USB akan membuat service bernama autorunusb.exe yang berjalan di background sebagai detektor yang bertugas memindai file autorun.inf pada root removable drive dan mendeteksi semua executable files pada media removable drive serta akan mencocokkan executable files tersebut dengan file name dan path file yang dirujuk oleh file autorun.inf tersebut.
Yang penulis heran dari software ini, APO tetap akan melakukan scan pada seluruh executable files yang ada pada media removable drives.
Namun, walau efeknya sedikit memperlambat kinerja komputer, proses scanning tersebut Penulis cermati dan rasakan sangat bermanfaat juga untuk memindai keberadaan Virus pada Removable Drives yang belum sempat terdeteksi oleh AntiVirus yang aktif di komputer. Begitu proses scanning menemukan suatu executable files atau script yang dianggap sebagai malware oleh AntiVirus tersebut, maka akan memicu (trigger) notifikasi dari AntiVirus bahwa telah ditemukan threat (virus).
Sayangnya APO AutoRun USB harus Anda install dulu sebelum Anda bisa mengaplikasikan AutoRun dari flash disk. Untungnya APO AutoRun USB juga telah menyertakan instalasi untuk keperluan portable plus autorun.inf builder.
2. Menggunakan bantuan tangan Anda sendiri
Teknik yang bisa Anda lakukan adalah pertama-tama dengan sedikit mengubah struktur HEX pada Windows Registry.
Bila sebelumnya atau secara default Windows tidak mengijinkan proses “AutoRun” dari USB Flash Disk, maka Registry-nya seperti ini:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\Explorer]
“NoDriveTypeAutoRun”=dword:00000095
Agar Windows bisa mengijinkan proses “AutoRun” dari USB Flash Disk, maka ubah Registrynya menjadi:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\Explorer]
“NoDriveTypeAutoRun”=dword:00000091
Anda bisa mengCopy Registry Lines tersebut, lalu Anda simpan sebagai (misal): “AutoRun_Removable_Media_Enable.reg” untuk Anda Klik kanan dan Merge (gabungkan) dengan Windows Registry Database.
Setelah Anda berhasil memasukkan Registry Entry Files ke dalam Windows Registry Database, maka pekerjaan Anda yang terakhir adalah membuat file “autorun.inf” yang berfungsi sebagai Command dengan rujukan ke File Anti Virus yang telah Anda download dan masukkan ke dalam Flash Disk Anda (pada Langkah I)
Dalam contoh ini, Penulis menggunakan PC Media Anti Virus PCMAV-CLN.EXE yang filenamenya telah Penulis ubah menjadi PCM4V-CL34N32.EXE guna menghindari pendeteksian Virus yang dimungkinkan akan memblokir PCMAV-CLN.EXE.
Maka file “autorun.inf” PCMAV menjadi seperti ini:

PC Media Anti Virus
[AutoRun]
open=PCM4V-CL34N32.EXE
icon=PCMAV.ICO
shellexecute=PCM4V-CL34N32.EXE
shell\Scan Virus\command=PCM4V-CL34N32.EXE
shell=Scan Virus
Salin baris-baris INF tersebut, dan simpan sebagai .INF file dengan nama “autorun.inf” (tanpa tanda kutip), kemudian letakkan file “autorun.inf” tersebut pada Root Flash Disk Anda.
KETERANGAN
Untuk file ICON dari PCMAV, Penulis extract dari file PCMAV-CLN.EXE, yang mana ICON file tersebut juga ditempatkan pada Root Flash Disk. Anda bisa menghilangkan/menghapus baris “icon=PCMAV.ICO” yang digunakan untuk memunculkan ICON File PCMAV sebagai Icon penanda Flash Disk seperti pada screenshot di atas. Baris rujukan ICON ini tidak mempengaruhi proses AutoRun. Namun bila Anda menginginkan PCMAV ICON tersebut, Anda bisa mendownloadnya dengan klik link ini.
Baris-baris INF tersebut bisa Anda modifikasi sesuai selera tulisan Anda, yang penting path file Anda tidak salah; file tujuan Anda rujuk secara relatif.
Jangan Lupa, untuk menghindari terhapusnya file dengan begitu mudahnya, sebaiknya sembunyikan saja File Anti Virus berserta library file pendukungnya (bila ada) maupun file “autorun.inf”nya dengan mengeset File Attributnya dengan “hidden” dan bila perlu “system”. Satu rekomendasikan lagi, alangkah baiknya, semua File tersebut Set File Attributenya menjadi “Read Only” agar, secara sederhana, tidak bisa termodifikasi.
Untuk keperluan setting modifikasi File Attribute terbut Anda bisa melakukannya dengan Select All files yang akan disembunyikan, lalu klik kanan file-file tersebut, pilik dan klik “properties”, dan beri tanda centang pada check box “hidden. Sedang untuk set menjadi “system”, Anda bisa menggunakan Windows ATTRIB.EXE di lingkungan kerja DOS atau Anda bisa juga menggunakan Attribute Changer yang berlingkungan kerja GUI. Q = Lho, katanya ga pake tool ya? A = untuk mudahnya, gunakan Attribute Changer bila ATTRIB.EXE dirusak/dihapus Virus/Admin dan Anda malas untuk extract dari Windows CAB.




   

Selasa, 16 Desember 2008

cara menjadi hacker
(di posting tanggal 17 Desember 2008)
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.