Saat ini INFORMASI yang anda butuhkan mungkin tersedia di www.caratasi.com
silahkan menuju blog baru saya dan dapatkan informasi lengkap yang anda butuhkan klik disini

Sabtu, 02 Agustus 2008

Merangkai Jaringan Kabel dalam Rumah

Dalam sebuah rumah tangga modern saat ini, kita sudah sering menjumpai berbagai macam peralatan komputer dan elektronik yang dirangkai untuk mendapatkan sebuah media komunikasi data dan informasi yang diinginkan. Secara umum terdapat 3 (tiga) macam teknologi jaringan kabel yang sering dipergunakan, yaitu Ethernet yang paling umum sering dipergunakan, kemudian HomePlug dan HomePNA.

Ethernet merupakan teknologi jaringan kabel yang paling sering dipergunakan di rumah, maupun di perkantoran skala kecil, oleh karena sebagian besar komputer yang ada saat ini telah dilengkapi teknologi Ethernet. Dengan mempergunakan jaringan kabel dengan teknologi Ethernet ini, memungkinkan data dapat ditransmisikan dengan kecepatan 10 megabit/detik (reguler) hingga 100 megabit/detik (Fast Ethernet). Komponen yang diperlukan untuk merangkai jaringan Ethernet ini antara lain adalah pengkabelan dengan Cat5, router dan hub. Untuk router dan hub dapat juga diperoleh dari pihak penyedia layanan Internet (ISP).

Selain Ethernet, pilihan lain teknologi jaringan kabel yang dapat dipergunakan di rumah adalah HomePlug. HomePlug merupakan standart yang memungkinkan pengguna untuk mengirimkan data melalui kabel listrik AC yang ada. Teknologi jaringan kabel HomePlug ini menghasilkan kecepatan transmisi data hingga 14 megabit/detik. Untuk membuat jaringan ini, diperlukan minimal satu colokan listrik dalam setiap ruangan yang akan dihubungkan.

Sedangkan HomePNA adalah sebuah teknologi jaringan kabel lainnya yang memakai standart kabel telepon yang sudah ada untuk membuat jaringan. Untuk menghubungkan komputer-komputer dalam rumah mempergunakan teknologi HomePNA ini diperlukan setidaknya sebuah jack telepon dan adaptor jaringan. HomePNA ini sendiri merupakan sebuah pengembangan teknologi jaringan kabel yang dikembangankan oleh Home Phoneline Networking Alliance. HomePNA mampu mentransmisikan data dengan kecepatan 10 hingga 240 megabit/detik.(dna)


Diskusikan berita ini di Diskusi BeritaNET.com

Access Provider - internet computer

Access Provider merupakan sebuah sistem komputer bersifat ‘remote’ yang menjadi perantara komputer user dengan jaringan Internet. Pada umumnya access provider adalah perusahaan yang menyediakan jasa sambungan Internet. Ada dua macam jenis pembayaran biaya sambungan Internet, yaitu per jam pemakaian dan jenis tarif dasar/flat per bulan. Beberapa contoh perusahaan penyedia layanan sambungan Internet atau Access Provider ini adalah Telkomnet, Esia, Excelcomindo, dan seterusnya.
Diskusikan berita ini di Diskusi BeritaNET.com

Firewall - computer internet

foto berita artikel Firewall merupakan suatu aplikasi yang dipasang pada sebuah komputer atau jaringan komputer dan berfungsi untuk melindunginya dari gangguan pembobolan akses dari pihak luar yang tidak berhak. Firewall juga berfungsi untuk melindungi data-data yang ada dalam sebuah komputer atau jaringan komputer, dari pengiriman ‘gelap’ ataupun pencurian data. Semua akses aktifitas yang masuk atau keluar dalam suatu jaringan harus melalui firewall ini. Firewall juga dapat dipergunakan sebagai pendeteksi dan memonitor semua data yang keluar masuk ke suatu jaringan yang dijaganya. Adapun 4 hal yang dimonitor oleh firewall dalam menjaga suatu jaringan adalah source (sumber paket data berasal), destination (komputer yang dituju), protokol yang dipergunakan dan isi dari paket data itu sendiri.
Jadi firewall dapat digunakan oleh para pengguna Internet untuk melindungi jaringannya dari gangguan pihak-pihak luar dengan cara memblokir pengiriman paket data dari alamat tertentu, mencegah pertukaran data antara unit komputer tertentu, menolak paket data dengan isi tertentu, dan mencegah pemakaian protokol tertentu dalam pertukaran data. Sedangkan beberapa teknik pada firewall antara lain:
Proxy Server, menangkap isi data dari paket yang keluar masuk dan menyembunyikan informasi alamat jaringannya.
Application Gateway, mengaplikasikan mekanisme keamanan untuk aplikasi khusus seperti Telnet dan FTP.
Circuit Level Gateway, mempergunakan mekanisme keamanan dari koneksi TCP atau UDP.
Packet Filter, memonitor paket data yang keluar masuk jaringan dan menyaringnya berdasarkan aturan yang sudah dikonfigurasikan sebelumnya.
Diskusikan berita ini di Diskusi BeritaNET.com

National Science Foundation Network - computer internet

foto berita artikel

NSFNET merupakan sebuah jaringan dari National Science Foundation yang dibentuk oleh Pemebrintah Amerika Serikat pada akhir tahun 1970 untuk bidang penelitian dan pendidikan. NSFNET juga pulalah yang dahulu pernah menggantikan ARPANET sebagai backbone Internet sebelum kemudian digantikan oleh pihak swasta komersial. Pada tahun 1984 NSFNET merancang sebuah jaringan kecepatan tinggi yang dibuka untuk semua bidang riset universitas di Amerika. Jaringan ini pulalah yang kemudian ditetapkan sebagai pengganti ARPANET. Untuk mewujudkan rencana tersebut, NSFNET kemudian membanguna jaringan backbone yang menghubungkan enam pusat superkomputernya di San Diego, Boulder, Champaign, Pittsburgh, Ithaca dan Princeton. Masing-masing dari superkomputer tersebut diberi sebuah nikrokompuetr yang biasa disebut fuzzball. NSFNET juga membiayai sekitar 20 jaringan regional yang dihubungkan ke backbone agar memungkinkan bagi para pengguna di ribuan universitas, laboratorium, perpustakaan dan museum untuk mengakses superkomputer-superkomputer itu dan berkomunikasi satu dengan yang lainnya. NSFNET berhasil memperoleh kesuksesan dalam waktu yang realatif singkat namun juga memperoleh beban yang berlebihan.


Diskusikan berita ini di Diskusi BeritaNET.com

Advanced Research Project Agency Network

foto berita artikel ARPANET

Merupakan sebuah jaringan yang pertama kali dikembangkangkan oleh Advanced Research Project Agency dari Departemen Pertahanan Amerika Serikat saat puncak perang dingin tahun 1969.ARPANET merupakan jaringan yang menjadi cikal bakal terciptanya Internet di masa kini. Pada saat itu pemerintah ingin membangun suatu komando dan pengendalian jaringan untuk bertahan dari perang nuklir. Sementara jaringan telepon circuit switched tradisional dianggap sudah tidak aman lagi. Saat itu ARPANET dibangun dengan tujuan untuk menghubungkan komputer-komputer yang letaknya berjauhan agar tetap dapat bertukar data-data. Sebenarnya ARPA tidak memiliki ahli-ahli ilmu pengetahuan ataupun laboratorium, namun ARPA tetap menjalankan tugasnya dengan jalan melakukan kontrak kerja dengan universitas-universitas dan perusahaan-perusahaan yang potensial dalam pengembangan operasionalnya. Pada periode tahun 1980-an, ARPA berkembang dengan sangat pesat dengan memiliki 200 IMP dan ratusan host yang stabil. Tepatnya pada tahun 1983, ARPANET diserahkan kepada Defense Communication Strategy (DCA), untuk selanjutnya dibagi menjadi dua, dipisahkan antara jaringan bagian dari militer dan yang bukan militer. Saat itu jaringan-jaringan semakin banyak yang bergabung dengan ARPANET. Dengan semakin bertambah luasnya jaringan, maka host-pun semakin mahal, sehingga dibentuklah DNS (Domain Name System) untuk mengorganisasikan mesin ke dalam domain-domain tertentu dan mengelompokkan nama host ke dalam alamat-alamat IP.
Sekitar tahun 1990 perkembangan ARPANET mulai tersusul oleh jaringan-jaringan lain yang sebenarnya juga terbentuk dari ARPANET. Setelah itu ARPANET menghentikan operasinya dan dibongkar. Walaupun begitu ARPANET tetap merupakan sebuah catatan sejarah dari terbentuknya jaringan raksasa global bernama Internet.


Diskusikan berita ini di Diskusi BeritaNET.com

Pertumbuhan Internet dari Waktu ke Waktu

Jika membicarakan tentang sejarah Internet, maka tidak akan pernah lepas dari ARPANET dan NSFNET (The US National Science Fundation). Kedua jaringan ini merupakan penggagas jaringan Internet yang kini kita gunakan. Pada tanggal 1 Januari 1983 TCP/IP dinyatakan sebagai satu-satunya protokol resmi. Sejak ARPANET dan NSFNET digabungkan, maka pertumbuhan penggunaaan jaringan ini semakin banyak. Kemudian pada pertengahan tahun, masyarakat mulai memandang kumpulan-berbagai macam jaringan ini sebagai Internet.
Perkembangan Internet kian marak pada tahun 1990 dimana kumpulan jaringan ini telah bertumbuh menjadi 3000 jaringan dan 200.000 komputer. Tahun 1992 kurang lebih tercatat 1 juta host telah terkumpul di Internet. Menurut Paxson, pada tahun 1995 terdapat banyak backbone, ratusan jaringan regional, puluhan ribu LAN, jutaan host dan puluhan juta pengguna. Disinyalir jumlah ini terus bertambah dua kali lipat setiap tahunnya. Secara sederhana pada awal pemakaiannya Internet mempunyai empat aplikasi utama sebagai berikut:
  • Email
  • News
  • Remote Login
  • Transfer File
Seiring dengan berjalannya waktu pada tahun 1990 Internet lebih banyak dipakai di kalangan akademis dan pemerintahan, hingga kemudian diumumkan aplikasi WWW (World Wide Web) yang sangat membantu kalangan non akademis ke jaringan. Selain itu WWW juga memungkinkan pembuatan sejumlah halaman informasi yang dihubungkan dengan link-link satu sama lain, disertai oleh gambar, suara, dan video.
Diskusikan berita ini di Diskusi BeritaNET.com

Keamanan Jaringan Nirkabel - internet komputer indonesia

foto berita artikel Penggunaan jaringan Internet yang kian marak dewasa ini telah mendorong pertumbuhan teknologi koneksi jaringan Internet itu sendiri, sehingga kemudian lahirlah suatu teknologi jaringan nirkabel (Wireless Network), yang sangat memudahkan penggunanya dalam mengakses Internet. Namun begitu ada beberapa hal yang harus diperhatikan agar dalam penggunaan jaringan nirkabel ini dapat berjalan dengan aman.

Lahirnya Jaringan Nirkabel untuk Rumah

Dahulu komputer lebih dianggap sebagai sebuah kemewahan daripada sebuah kebutuhan. Hanya orang-orang kaya dan beruntung saja yang dapat mempunyai sebuah komputer, sedangkan jaringan merupakan hal yang hanya dapat disediakan untuk perusahaan besar.

Namun sejalan dengan kemajuan yang pesat pada dekade ini, maka sekarang setiap orang masing-masing dapat mempunyai komputernya sendiri. Seperti yang banyak kita temui, biasa nya setiap orang tua mempunyai komputernya sendiri, begitu pula dengan si anak dapat mempunyai komputernya sendiri walaupun mungkin hanya digunakan untuk bermain dan mengerjakan tugas-tugas sekolah. Para pengguna rumahan juga telah berkembang dari yang semula tidak mempunyai akses Internet, kemudian mulai memakai koneksi dial-up Internet dengan kecepatan 9600 kbps melebihi 56 kbps dial up akses, dan kini berkembang menjadi koneksi broadband menyaingi koneksi T1 yang sering dinikmati orang saat bekerja.

Sebagaimana Internet dan World Wide Web telah menjadi trend dalam kebudayaan kita dan menggantikan format media massa lainnya dalam menyampaikan informasi yang dicari, mulai dari informasi pemberitaan, olahraga, cuaca, resep, yellow pages (buku telepon), dan masih banyak hal lainnya yang kesemuanya itu merupakan sebuah cara baru, bukan hanya dalam pemakaian komputer di dalam rumah, tapi juga dalam hal pemakaian koneksi Internet.

Sementara itu perusahaan perangkat keras maupun perangkat lunak kini telah menawarkan berbagai solusi yang memungkinkan para pemakai Internet di rumah saling berbagi koneksi antara lebih dari dua komputer. Meskipun semua komputer tersebut harus terhubung jaringan.

Untuk menghubungkan satu komputer dengan komputer yang lainnya biasanya membutuhkan berbagai macam media fisik, seperti kabel telepon, kabel coaxial, ataupun kabel CAT5 kabel telegram yang ada di mana-mana. Namun baru-baru ini telah ditemukan cara baru pemakaian Internet tanpa menggunakan berbagai macam media penghubung terseut, teknologi ini kini lazim disebut koneksi jaringan Nirkabel (tanpa kabel). Pemakaian Internet dengan menggunakan koneksi jaringan nirkabel ini tentu saja sangat memudahkan pemakainya dalam mengakses Internet, tanpa melalui proses installasi dan pemasangan kabel yang memusingkan.

Adapun susunan koneksi jaringan nirkabel ini sangat sederhana. Koneksi Internet masuk dari Internet Provider kemudian dihubungkan dengan suatu titik penerus akses nirkabel atau router yang memancarkan sinyal. Ketika Anda terhubung dengan memakai kartu atau antena jaringan nirkabel untuk menerima sinyal, begitu pula sebaliknya, maka koneksi Anda telah berhasil.

Masalah yang sering timbul pada saat menikmati koneksi sinyal nirkabel ini adalah sulitnya mengetahui sampai sejauh mana sinyal ini dapat diterima. Jika sinyal tersebut dapat ditangkap dari lantai atas sebuah kantor, maka seharusnya juga dapat ditangkap dari basement yang berada 100 kaki di bawah tanah. Ini dapat saja membuat seorang hacker mencari celah dari koneksi nirkabel tersebut untuk mendapatkan berbagai informasi penting mengenai Anda.

Namun itu bukan berarti tidak menyarankan penggunaan jaringan nirkabel. Hanya saja Anda harus cermat dalam menggunakan jaringan nirkabel ini, serta mengambil beberapa pencegahan dasar agar pemakaian teknologi ini dapat benar-benar aman. Berikut ini merupakan beberapa langkah sederhana yang dapat dijalankan untuk mengamankan jaringan nirkabel yang Anda pakai.

6 Langkah Pengamanan Dasar Jaringan:

  1. Ubahlah Sistem ID (Identitas). Biasanya suatu layanan nirkabel dilengkapi dengan suatu standart pengamanan identitas atau yang sering disebut SSID (Service Set Identifier) or ESSID (Extended Service Set Identifier). Sangat mudah bagi seorang hacker untuk mencari tahu identitas default dari suatu layanan atau jaringan, jadi sebaiknya Anda segera mengubahnya menjadi suatu identitas yang unik, yang tidak mudah ditebak orang lain.

  2. Mematikan identitas pemancar. Dengan mengumumkan kepada umum bahwa Anda memiliki suatu jaringan nirkabel akan membuat para hacker penasaran untuk membobol jaringan nirkabel Anda. Mempunyai suatu jaringan nirkabel bukan berarti harus memberitahukannya kepada semua orang. Periksalah secara manual perangkat keras yang Anda pakai untuk jaringan nirkabel tersebut, dan pelajarilah bagaimana cara mematikannya.

  3. Sediakanlah enkripsi. WEP (Wired Equivalent Privacy) and WPA (Wi-Fi Protected Access) dapat meng-enkripsi data Anda sehingga hanya penerima saja yang diharapkan dapat membaca data tersebut. WEP (Wired Equivalent Privacy) mempunyai banyak kelemahan yang membuatnya mudah disusupi. Kunci 128-bit hanya mempunyai tingkat pencapaian yang relatif rendah tanpa peningkatan keamanan yang signifikan, sedangkan untuk 40-bit atau 64-bit pada beberapa perlengkapan lainnya, mempunyai enkripsi yang sama baiknya. Dengan cara pengamanan yang standart saja pastilah tetap akan mudah bagi hacker untuk menyusup, namun dengan cara enkripsi ini pastilah akan membuat jaringan Anda lebih aman dari hacker. Jika memungkinkan, ada baiknya untuk menggunakan enkripsi WPA (peralatan yang lebih tua dapat diupgrade terlebih dahulu agar compatible dengan WPA). WPA dapat sangat menjanjikan dalam menjamin keamanan jaringan nirkabel Anda, namun masih tetap dapat dikalahkan oleh serangan DOS (denial of services).

  4. Membatasi dari penggunaan traffic yang tidak perlu. Banyak router jaringan kabel maupun nirkabel yang dilengkapi firewalls. Bukan bermaksud mengedepankan firewalls, namun firewalls telah membantu dalam pertahanan keamanan jaringan. Bacalah petunjuk manual dari perangkat keras Anda dan pelajarilah cara pengaturan konfigurasi router Anda, sehingga hanya traffic yang sudah seijin Anda saja yang dapat dijalankan.

  5. Ubahlah 'kata sandi' default Administrator milik Anda. Hal ini baik untuk semua penggunaan perangkat keras maupun perangkat lunak. Kata sandi default sangat mudah disalahgunakan, terutama oleh para hacker. Oleh karena itu sebaiknya ubahlah kata sandi Anda, hindari penggunaan kata dari hal-hal pribadi Anda yang mudah diketahui orang, seperti nama belakang, tanggal lahir, dan sebagainya.

  6. Kunci dan lindungilah komputer Anda, hal ini merupakan cara pengamanan terakhir untuk komputer Anda. Gunakanlah firewall, perangkat lunak Anti Virus, Zone Alarm, dan lain sebagainya. Setidaknya setiap satu minggu perbaharuilah Anti Virus yang Anda pakai.('dna)



Diskusikan berita ini di Diskusi BeritaNET.com

Google Media Server, Aplikasi Yang Dapat Dijalankan TV

foto berita artikel Google, perusahaan yang telah banyak memperkenalkan feature baru, salah satunya adalah program Google Desktop yang dapat membantu mencari artikel dari Internet melalui televisi. Aplikasi ini bernama Google Media Server. Google Media Server ini dapat digunakan untuk mengirim video, audio dan foto untuk beberapa perangkat yang lain pada jaringan rumah kita yang menggunakan standard Universal Plug and Play.

Google dalam hal ini menambahkan dua trik: dapat mengakses video dari YouTube dan menyimpan foto pada Picasa Web Album dari Internet ke televisi.

Kita dapat membuat argument bahwa ini merupakan suatu pertanda bahwa Google mempunyai banyak pembangunan aplikasi seperti itu. Perusahaan Google ingin mencurahkan sumberdayanya untuk membuat kepastian bahwa produknya dapat bermanfaat dan dapat benar-benar bekerja.

Sejak YouTube berhasil mengoleksi banyak video dari berbagai sumber, Google menawarkan piranti keras untuk mempermudah jalan untuk menambahkan kemampuan Internet video untuk televisi, Blu-Ray player atau beberapa perlengkapan lainya. Google sudah siap membuat persetujuan dengan Apple, HP dan yang lainya. Software baru ini memberikan jalan untuk mendapatkan video YouTube ke peralatan yang lain yang menggunakan standard UPnP.

Produser video dapat menemukan YouTube pada setiap tempat yang menarik untuk mendistribusikan program mereka, karena aplikasi ini juga tidak hanya memiliki jangkauan luas pada web tetapi juga akan mempunyai jangkauan yang lebih luas pada perangkat yang lain. Lebih banyak content berarti juga lebih banyak pemakai dan lebih banyak perangkat yang akan dipakai. Sejak Google menambahkan iklan pada YouTube, membuat lebih banyak keuntungan.

Hal ini tidak mengunci Google pada market video, tetapi beberapa kekhususan di dalam dunia ini. Jika dari 'hulu' melanjutkan membangun audience dan content dengan pendekatan high-end programming, ini akan mempermudah proses transaksi untuk menghubungkan ke peralatan.



Penulis : Andi Gunawan
FTI - Universitas Atmajaya




Diskusikan berita ini di Diskusi BeritaNET.com

Kevin Mitnick, Sang Legenda Hacker - komputer internet.2

Buron

Sebaga i buronan Mitnick berusahan sebisa mungkin untuk tidak tertangkap. Ia sering berpindah-pindah tempat tinggal dan selalu menanggalkan berbagai kebiasaan. Berbagai cara ia lakukan agar tidak terlacak oleh pengejarnya. Namun ia tidak bisa meninggalkan hobinya mengoprek komputer dan jaringan Internetnya. Bahkan beberapa keahliannya konon digunakan untuk mendapatkan identitas baru.

Legenda Mitnick selama buron dalam kurang lebih dua tahun, semakin menjadi-jadi ia menjelama sebagai 'Ninja Cyber' yang konon bisa membobol komputer Pentagon hanya dengan remote televisi, sebuah rumor yang melebihi cerita fiksi apapun.

Mengapa Mitnick, seorang buron dalam kasus pembobolan komputer, bisa menjadi penjahat yang paling dicari? Ini tak lepas dari peran media massa. Secara khusus adalah serangkaian artikel sensasional dari John Markoff yang dimuat di New York Times.

Markoff mengutuk Mitnick bagaikan seorang teroris. Dalam sebuah pernyataan setelah lama dibebaskan, Mitnick menyebut citra dirinya yang ditampilkan Markoff bagaikan seoarang teroris yang berusaha mengendalikan nuklir dunia. "saya seakan-akan seorang Osama bin Mitnic," ujarnya bercanda.

Markoff menggambarkan Mitnick sebagai seorang yang mematikan, tak bisa dihentikan dan layak menjadi buronan sepuluh besar FBI maupun penegak hukum lainnya. Artikel Mafkoff, yang kadang muncul di halaman depan, menjadikan Mitnick kandidat terkuat proyek percontohan atas kejahatan cyber. Maka masa depan Mitnick dalam penjara boleh dibilang sudah dituliskan saati itu juga.

Selama menjadi buron Mitnick juga terus menjalankan aksinya. Ia membobol berbagai komputer perusahaan besar. Termasuk Sun Microsystem. Ia menggunakan, dan maksutnya disini adalah membobol rekening seorang pada layanan penyimpanan online untuk menyimpan backup dari hasil aksinya. Sebenarnya Mitnick tidak bekerja sendirian namun saat tertangkap ia tak pernah mengungkapkan siapa saja rekannya.

Salah satu korban Mitnick adalah T. Shimomura, seorang ahli komputer yang dalam beberapa tulisan di Internet diragukan kebersihannya. Ada dugaan bahwa Shimomura juga seorang hacker yang kerap melakukan perbuatan ilegal. Satu hal yang banyak disetujui adalah Shimomura memiliki sikap yang arogan dan nampaknya ingin muncul sebagai pahlawan dalam kisah perburuan Mintick.

Shimomura, Markoff dan FBI bahu membahu untuk menangkap sang buronan. Panduan dari berita sensasionalnya Mafkoff, kemampuannya hacking Shimomura dan kekuatan hukum FBI pada akhirnya melacak kediaman Mitnick.

Seperti biasanya kisah tertangkapnya seoarang buron, Mitnick melakukan ketledoran. Layanan penyimpanan yang ia gunakan rupanya memiliki program otomatis untuk mencek isi file yang disimpan. Pemilik rekening yang digunakan Mitnick mendapatkan peringatan dari sistem mengenai kapasitas berlebih. Ini adalah awal tertangkapnya Mitnick.

Mitnick mengakui bahwa dirinya ceroboh karena tidak menduga bahwa FBI, Shimomura, Markoff, dan penyedia layanan telepon selular melakukan kerja sama yang begitu erat dan terpadu.

"Operator seluler melakukan pencarian dalam database penagihan mereka terhadap dial-up ke layanan Internet Netcom POP. Ini, seperti bisa diduga, membuat mereka bisa mengidentifikasi area panggilan dan nomor MIN (mobile identification number) yang saya gunakan saat itu. Karena saya kerap berganti nomor, mereka mengawasi panggilan data apapun yang terjadi di lokasi tersebut. Lalu, dengan alat Cellscope 2000 Shimomura, melacak sinyal telepon saya hingga ke lokasi yang tepat,"Mitnick menuturkan.

Dua minggu sebelum tertangkapnya Mitnick baru pindah ke Raleigh. Lokasi baru membuat kurang waspada dan ia lupa melacak jalur dial-up yang digunakannnya. Beberapa jam sebelum tertangkapnya Mitnick baru ada sesuatu yang terjadi, pelacakan dan pengawasan sedang dilakukan terhadap jalur yang ia gunakan. Saat ia sedang berusaha melacak sejauh mana pengawasan telah dilakukan hingga siapa dilbalik pelacakan tersebut, ia mendengar ketukan pintu. Mitnick membuka pintu dan berhadapan dengan lusinan U.S Marshall dan FBI.

Empat Setengah Tahun Digantung

Setelah tertangkap Mitnick ditahan tanpa kemungkinan jaminan. Ia juga tak diajukan untuk pengadilan. Kurang lebih empat tahun ia habiskan tanpa kepastian. Hal ini benar-benar membuat Mitnick frustasi.

Selama dalam penjara FBI ia tak mendapatkan kesempatan dalam kasusnya. Bahkan Mitnick dan pengacaranya tak bisa melihat data kasus tersebut karena terdapat di laptop dan akses laptop bagi Mitnick dianggap membahayakan. Mitnick dituding bisa membuat misil meluncur hanya berbekal laptop atau telepon. Larangn itu tetap berlaku meskipun pengacaranya menggunakan laptop tanpa modem dan kemampuan jaringan apapun.

Mitnick pada akhirnya dituding menyebabkan kerugian hingga ratusan juta dollar kerugian yang menurut Mitnick tidak benar, karena perusahaan yang konon dirugikan bahkan tidak melaporkan kerugian tersebut dalam laporan tahunan mereka.

Kesepakatan akhir bagi Mitnick adalah pengakuan bersalah. Bersalah dalam kasus pembobolan komputer dan penyadapan jalur telepon. Mitnick menyerah dan mengikuti itu, dengan imbalan 4 tahun tahun lebih waktunya dalam penjara diperhitungkan sebagai mas tahanan. Total Mitnick dihukum adalah 5 tahun dipenjara , 4 tahun dalam tahanan yang terkatung-katung dan 1 tahun lagi sisanya.

Ia dibebaskan pada tahun 2000 dengan syarat tak boleh menyentuh komputer atau telepon. Pada tahun 2002 baru ia boleh menggunakan komputer tapi tidak yang tersambung ke Internet. Baru tahun 2003 ia menggunakan Internet lagi untuk pertama kalinya.

Sejak dibebaskan Mitnic berusaha untuk memperbaiki hidupnya. Ia menuliskan dua buku mengenai hacking, selain itu ia juga mendirikan perusahaan konsultan keamanan sendiri. "Hacker adalah satu-satunya kejahatan yang keahliannya bisa digunakan lagi untuk sesuatu yang etis. Saya tidak pernah melihat itu dibidang lain, misal perampokan etis," tutur Mitnick.

Penulis : Antonius Fran Setiawan
Product Manager Buku IT. Desain, dan Multimedia sebuah Perusahaan Penerbit

Kevin Mitnick, Sang Legenda Hacker - komputer internet

Sebuah ketukan terdengar dari pintu apartemennya, Kevin Mitnick membuka pintu dan mendapati lusinan agen FBI dan penegak hukum lain sudah bersiap untuk menangkapnya. Ini adalah akhir perjalanan seorang hacker yang terpaksa buron demi menghindari hukuman penjara. Hacker yang selama masa buronannya itu telah mendapatkan status legendaris, bahkan telah tumbuh menjadi sebuah mitos yang lebih besar dari dirinya sendiri

Penangkapan yang terjadi pada 1995 itu menandai awal dari kasus penahanan yang paling kontroversial terhadap seorang pelaku kejahatan cyber. Mitnick adalah seorang penyusup pada sistem komputer menjelma sebagai America's Most Wanted Hacker.

Kecanduan Komputer

Mitnick mudah mempelajari komputer dengan nongkrong di toko radioshack atau diperpustakaan umum, keluarganya tidak cukup berduit untuk memiliki komputer sendiri. Kesukaannya pada komputer berkembang hingga ia dewasa.

Pada periode 1990-an, Mitnick mudah sekali keluar masuk sistem komputer. Namun pada akhir 1980-an ia sebenarnya ingin meninggalkan hobynya tersebut dan mulai mencari pekerjaan yang sah. Sayangnya, sebelum ia bisa melakukan itu, pada 1987 ia tertangkap karena menyusup perusahaan Santa Cruz Organization, sebuah perusahaan piranti lunak yang terutama bergerak dibidang sistem operasi Unix. Ketika itu pengacara mitnik berhasil menurunkan tuduhan kejahatan menjadi tindakan yang kurang baik, Mitnick pun hanya di ganjar 3 tahun masa percobaan.

Tidak sampai setahun Mitnick kembali tersandung kasus hukum. Gara-garanya seorang teman yang komputernya ia gunakan untuk membobol komputer lain melaporkan Mitnick yang berwajib kali itu yang dibobol Mitnick adalah milik Digital Equipment Corporation. Setiap kali membobol komputer yang dilakukan mitnik adalah mengambil code penyusun dari piranti lunak. Kode itu kemudian dia pelajari dengan sungguh-sungguh, terkadang menemukan beberapa kelemahan didalamnya. Dalam sebuah kesempatan Mitnick hanya mengaku mengambil kode penyusun dari piranti lunak yang ia sukai atau yang menarik baginya.

Dalam kasus DEC Mitnick mendapatkan masa tahanan yang lebih berat. Ketika itu pengacaranya menyebut Mitnick memiliki, 'kecanduan pada komputer yang tidak bisa dihentikan'. Ia diganjar 1 tahun penjara.

Di penjara Mitnick mendapatkan pengalaman yang buruk. Pada saat itu legenda Kevin Mitnick atau yang lebih dikenal juga dengan nama samaran 'the condor', sudah semakin membesar. Reputasinya sebagai seorang
penjahat komputer juga semakin membumbung melebihi kenyataan. Sipir di Lompoc, penjara tempat Mitnick berada, mengira Mitnick bisa menyusup kedalam komputer hanya dengan berbekal suara dan telepon. Walhasil
Mitnick bukan hanya tidak boleh menggunakan telepon, ia juga menghabiskan waktu berbulan bulan dalam ruang isolasi. Tak heran jika kemudian ia dikabarkan mengalami sedikit gangguan jiwa saat menjalani hukuman di Lompoc.

Tahun 1989 Mitnick dilepaskan dari penjara. Ia berusaha mencari pekerjaan yang resmi, namun statusnya sebagai mantan narapidana membuat Mitnick sulit mempertahankan pekerjaan. Akhirnya ia bekerja sebagai
pendulang informasi untuk kantor penyelidik kantor swasta. Tentunya ini menyeret Mitnick kembali kepada dalam dunia yang abu-abu dan hitam. Pada awal 1990-an, Mitnickpun dicari lagi oleh FBI. Kali ini takut akan masuk ruang isolasi selama bertahun-tahun, Mitnick memutuskan untuk kabur.

Hacking The Human Side

Keahlian Mitnick sebagai hacker tidak terbatas pada kemapuan teknis belaka. Ia merupakan pada kemampuan teknis belaka. Ia merupakan seorang yang memahami betul bahwa keamanan sistem komputer terdiri dari aspek kebijakan organisasi, sumber daya manusia, proses yang terlibat serta teknologi yang digunakan. Seandainya ia seoarang pahlawan super kemapuannya utama Mitnick adalah seoarang yang mempraktekan ilmu social engginering alias rekayasa sosial. Ini adalah sebuah teknik mendapatkan informasi penting, semisal password, dengan memanfaatkan kelemahan manusiawi.

Kemampuan Mitnick paling baik diilustrasikan dalam cerita berikut, cerita yang dikisahkan Mitnick sendiri pada sebuah forum online Slasdot.org

"Pada satu kesempatan, saya ditantang oleh seorang teman untuk mendapatkan nomor (telepon) Sprint Foncard-nya. Ia mengatakan akan membelikan makan malam jika saya bisa mendapatkan nomor itu. Saya tidak akan menolak makan enak, jadi saya berusahan dengan menghubungi Customer Service dan perpura-pura sebagai seorang dari bagian teknologi informasi. Saya tanyakan pada petugas yang menjawab apakah ia mengalami kesulitan pada sitem yang digunakan. Ia bilang tidak, saya tanyakan sistem yang digunakan untuk mengakses data pelanggan, saya berpura-pura ingin memverifikasi. Ia menyebutkan nama sistemnya."

"Setelah itu saya kembali menelepon Costumer Service dan dihubungkan dengan petugas yang berbeda. Saya bilang bahwa komputer saya rusak dan saya ingin melihat data seorang pelanggan. Ia mengatakan data itu sudah berjibun pertanyaan. Siapa nama anda? Anda kerja buat siapa? Alamat anda dimana? Yah, seperti itulah. Karena saya kurang riset, saya mengarang nama dan tempat saja. Gagal. Ia bilang akan melaporkan telepon telepon ini pada keamanan."

"Karena saya mencatat namanya, saya membawa sorang teman dan memberitahukannya tentang situasi yang terjadi. Saya meminta teman itu untuk menyamar sebagai 'penyelidik keamaman' untuk mencatat laporan dari petugas Customer Service dan berbicara dengan petugas tadi. Sebagai 'penyelidik' ia mengatakan menerima laporan adanya orang berusaha mendapatkan informasi pribadinya pelanggan. Setelah tanya jawab soal telepon tadi, 'penyelidik menyakan apa informasi yang diminta penelepon tadi. Petugas itu bilang nomor Foncard. 'penyelidik' bertanya, memang berapa nomornya? Dan petugas itu memberikan nomornya. Oops. Kasus selesai"


bersambung..

Mengenal Type Pencarian Search Engine 2

Filterisasi dengan Simbol Boolean

Simbol-simbol boolean banyak dipergunakan oleh mereka yang memiliki latar belakang ilmu komputer atau yang terbiasa mengakses sistem basis data (database) konvensional. Secara garis besar, beberapa simbol boolean yang penting, yang oleh beberapa kalangan dinilai sudah terlalu kuno dan ketinggalan jaman, sebenarnya sudah terwakili dengan simbol-simbol matematika seperti yang telah dijelaskan sebelumnya. Kelebihan dari simbol boolean adalah simbol ini dapat merepresentasikan jenis pencarian yang tergolong kompleks karena memiliki simbol-simbol tambahan. Berikut adalah beberapa simbol penting yang kerap dipergunakan oleh para netter untuk membantu proses pencarian. Simbol pertama adalah kata OR (mengandung pengertian “atau” dalam bahasa Indonesia). Simbol ini bekerja dengan cara yang sama dengan karakter spasi pada simbol matematika. Jika seseorang melakukan pencarian dengan searching key kepulauan OR nusantara maka search engine akan mencari seluruh dokumen yang mengandung kata kepulauan, atau nusantara, atau yang mengandung kedua kata tersebut. Di dalam satu event pencarian, kata OR dapat dipergunakan beberapa kali, misalnya:

raja OR presiden OR pemimpin OR dinasti

yang akan menampilkan daftar dokumen yang memiliki satu atau lebih kata raja, presiden, pemimpin, atau dinasti (termasuk kombinasi antara 2-4 kata-kata tersebut). Simbol berikutnya yang memiliki fungsi kurang lebih sama dengan tanda plus pada simbol matematika adalah AND, yang dapat diterjemahkan sebagai kata “dan” dalam bahasa Indonesia. Contoh penggunaan simbol ini adalah sebagai berikut:

ilmu AND pengetahuan AND alam

Search engine yang menerima masukan seperti itu akan mencari seluruh dokumen di internet yang memuat tiga buah kata, yaitu ilmu, pengetahuan, dan alam di
dalamnya. Jika di dalam model simbol matematika terdapat tanda minus (untuk merepresentasikan kecuali), maka dalam model simbol boolean terdapat kata NOT untuk
merepresentasikan hal yang serupa. Sebuah perintah dalam metode simbol boolean yang tidak diketemukan padanannya dalam simbol matematika adalah NEAR. Fungsi perintah ini cukup unik. Untuk mendapatkan gambaran mengenai fungsi simbol ini, perhatikan contoh berikut.

sekolah NEAR yogyakarta

Perintah di atas akan menginstruksikan search engine untuk mencari dokumen yang mengandung kata sekolah dan yogyakarta, dimana jarak (jumlah kata di antara kedua kata tersebut) berdekatan. Dengan kata lain, search engine akan mencari dokumen yang memuat kalimat seperti sebuah sekolah di Yogyakarta berhasil mendapatkan dana bantuan dari PBB atau seorang siswa di Yogyakarta ditemukan sedang adu balap..”
atau “sekolah menengah kejuruan di yogyakarta…
karena jarak kata sekolah dan Yogyakarta pada kalimat-kalimat tersebut relatif berdekatan. Kriteria berdekatan untuk masing-masing search engine biasanya berbeda.(eko/dna)

Penulis : Richardus Eko Indrajit



Diskusikan berita ini di BeritaNET.com

Mengenal Type Pencarian Search Engine 1

Satu-satunya alat atau fasilitas yang dipergunakan untuk mengeksplorasi berbagai data, informasi, dan pengetahuan yang ada di Internet adalah mesin pencari atau yang biasa kita sebut search engine. Search engine adalah sebuah program yang dapat diakses melalui Internet yang fungsinya adalah membantu pengguna komputer mencari berbagai hal yang ingin diketahuinya.

Di Internet, terdapat ratusan (bahkan ribuan) search engine yang dapat diakses secara cuma-cuma. Karena fungsinya mirip pintu gerbang bagi para pengguna sebelum memasuki situs atau website tertentu, banyak orang yang menyebut search engine sebagai portal (bandingkan dengan fungsi portal sesungguhnya yang kerap kita temui di pintu masuk ke sebuah kompleks perumahan). Dari begitu banyak search engine yang ada, yang paling populer diantaranya adalah Google, Yahoo, dan Altavista. Penulis menganjurkan agar para pemula mempergunakan Google untuk latihan melakukan teknik searching di Internet. Ketiga mesin pencari ini dapat diakses melalui alamat www.google.com, www.yahoo.com, dan www.altavista.com dengan aplikasi browsing seperti Internet Explorer atau Netscape.

Walaupun memiliki fungsi yang kurang lebih sama, setiap search engine memiliki karakteristik berbeda. Hal-hal yang membedakan satu search engine dengan search engine lainnya diantaranya adalah kecepatan pencarian, ketepatan informasi, kuantitas situs yang dicari, teknik pencarian, format hasil pencarian, dan lain sebagainya. Untuk memudahkan pembelajaran dan alasan praktis, maka kita memilih Google sebagai contoh. Akan tetapi, di beberapa kasus kita juga akan mempergunakan mesin pencari lain, terutama saat membahas fasilitas-fasilitas pencarian yang tidak tersedia di Google.

Teknik Penyaringan Informasi

Karena begitu banyaknya informasi yang tersedia di Internet, maka kerap terjadi fenomena yang sering disebut information overloaded (banjir informasi yang tak terkendali). Tengoklah misalnya seseorang yang ingin mencari informasi dengan kata kunci school atau sekolah. Ia akan kebingungan karena pencariannya akan menghasilkan ratusan ribu bahkan jutaan situs yang berkaitan dengan kata tersebut. Karena itu, harus ada teknik-teknis khusus yang harus dikuasai agar seorang pengguna internet dapat memperoleh informasi yang benar-benar relevan dengan kebutuhannya. Ada dua teknik dasar yang bisa kita pergunakan saat melakukan searching, yaitu :
1. Menggunakan Simbol Matematika.
2. Menggunakan Simbol Boolean.

Filterisasi dengan Simbol Matematika

Simbol pertama yang sangat berguna untuk pencarian dengan search engine adalah tanda plus (+). Seorang netter dapat menggunakan tanda plus jika ingin mencari dokumen yang memuat lebih dari satu kata kunci. Contohnya, jika seorang pengajar atau peserta didik ingin
mengetahui informasi mengenai populasi guru di propinsi Lampung, maka yang bersangkutan dapat mencarinya dengan menggunakan kata kunci:

+populasi +guru +Lampung

Saat menerima masukkan dengan format semacam itu, mesin pencari akan mencari berbagai dokumen maupun artikel yang memuat kata populasi, guru, dan Lampung
di seluruh jaringan internet. Jika terdapat sebuah dokumen yang hanya mengandung salah satu atau salah dua dari ketiga kata tersebut, maka dokumen itu tidak
akan ditampilkan. Contoh lain yang menarik adalah seorang seniman yang ingin mencari informasi terkait dengan kejadiankejadian kesenian di Jakarta pada tahun 1970. Dengan
memanfaatkan tanda “+” tersebut, ia dapat memasukkan searching key dengan format seperti berikut:

+jakarta +kesenian +program +1970

Cara ini tentu saja jauh lebih efektif ketimbang hanya menggunakan searching Lampung, Jakarta, kesenian atau populasi saja, yang hasilnya akan berupa jutaan link ke situs yang mengandung kata-kata tersebut.
Simbol “+” ini dapat dipergunakan sebanyak-banyaknya, karena prinsip yang kerap dipergunakan dalam searching di Internet adalah bahwa semakin spesifik yang dicari (semakin banyak menggunakan tanda “+”) berarti semakin baik pula suatu pencarian. Dengan searching key yang semakin spesifik, hasil yang ditampilkan search engine akan lebih terfokus.


bersambung...

Strategi Membangun Data Center Corporate

Saat ini telah tersedia berbagai tawaran & alternatif sambungan telekomunikasi & Internet bagi perusahaan, mulai dari sambungan data, MPLS, Leased Line, VoIP, broadband, Wi-Fi hingga integrasi mobile communication ke PABX, Corporate User Group, push mail, SMS bulk dan lain sebagainya. Solusi yang diberikan oleh provider telekomunikasi lebih banyak pada tingkat akses jaringan, tapi tidak terlalu banyak menyentuh tingkat di atasnya terutama information management, content management dan management pengetahuan. Tulisan ini akan lebih memfokuskan pada berbagai alternatif yang dapat kita kembangkan pada tingkat yang lebih tinggi daripada tingkat akses khususnya manajemen informasi, content dan pengetahuan yang secara fisik dapat di bangun pada Data Center di sebuah perusahaan.

Situs favorite saya untuk memperoleh tool/software aplikasi yang dibutuhkan untuk membangun Content Management System (CMS) adalah situs Open Source CMS http://www.opensourcecms.com. Beberapa ciri khas menarik dari situs Open Source CMS adalah software/tool yang ditawarkan semua open source sehingga dapat di-download gratis, termasuk source code-nya. Aplikasi ini rata-rata dalam Operation System (OS) Linux & Windows, dan tentunya lebih sukar untuk di operasikan di Windows. Situs Open Source CMS juga memungkinkan kita untuk mencoba demo masing-masing software CMS secara live / online. Jadi kita dapat mengevaluasi terlebih dahulu apakah tool/aplikasi tersebut cocok dengan yang kita butuhkan atau tidak, sehingga kit adapt terhindar dari kesalahan dalam mengambil/mendownload.
Oleh karena sifatnya yang open source, kebanyakan CMS ini berbasis web dan dibangun dengan menggunakan PHP, oleh karenanya sangatlah penting untuk menginstall terlebih dalhulu Web Server sebelum mencobanya.

Secara umum aplikasi dari CMS dapat dibagi dalam beberapa kategori, yaitu, Portal, Blogs, e-commerce, Groupware, Forum, e-learning, Image gallery, Wiki, Lite, & Knowledge management. Fokus dari masing-masing kategori adalah sebagai berikut,

* Portal
Tool ini memudahkan kita untuk mengelola berita, artikel, tulisan, mengumpulkan pendapat (polling).
* Blogs
Blogs merupakan tool yang cukup populer khususnya untuk diary virtual seseorang. Walaupun tentunya bisa digunakan untuk apa saja, misalnya mengemukakan pendapat, menceritakan pengalaman, mengemukakan sebuah pemikiran, dll. Yang menarik dari blog, memungkinkan untuk saling link atau saling mendukung satu sama lain hingga akhirnya dapat menjadi alternatif sumber informasi di Internet yang sifatnya sangat perorangan & bebas.
* Groupware
Groupware merupakan kumpulan tool yang dapat digunakan untuk kerjasama kelompok, misalnya setup agenda rapat, kalender kelompok dll.
* Forum
Forum adalah tool tempat diskusi, dimana kita dapat berdiskusi melalui Web.
* E-Learning
E-Learning adalah tool untuk memfasilitasi proses belajar mengajar di sekolah / kampus melalui Web,
* Image Galleries
Image Galleries adalah tool album foto di Web.
* Wikis
Wiki adalah tool untuk membangun naskah secara kolaboratif, hingga dapat menjadi ensiklopedia di Internet.

Ciri khas software-software ini sama, rata-rata semua berbasis Web sehingga sangat mudah pengelolaannya karena tidak perlu menginstall apapun di sisi pengguna. Semua software dan data tersimpan di server Web, sehingga lebih mudah pengelolaan & maintenance-nya.

Ada banyak aplikasi yang di kembangkan pada masing-masing kategori. Kategori Portals (CMS) merupakan kategori yang mempunyai paling banyak aplikasi open source-nya seperti BitWeaver, CivicSpace, Drupal, Joomla, Mambo, MDPro, PHP-Fusion, PHP-Nuke, Tiki CMS/Groupware, Typo3, Xaraya. Pada kategori Blog, aplikasi yang ada antara lain adalah b2evolution, bBlog, Simplog, dan WordPress. Untuk kategori Forum diskusi melalui web, aplikasi yang ada antara lain adalah phpBB, Bagi mereka yang ingin membuka toko di Internet, aplikasi dalam kategori e-commerce akan membantu. Beberapa diantaranya adalah osc2nuke, osCommerce, phpShop, dan Zen Cart. Untuk aplikasi Groupware, aplikasi yang ada antara lain adalah ACollab, dotProject, eGroupWare, NetOffice, dan phpGroupWare. Untuk aplikasi e-Learning ada beberapa software yang menarik yaitu ATutor, Dokeos, Interact, Moodle, dan Site@School. Untuk menyimpan foto / Image Galleries ada beberapa aplikasi seperti Coppermine, Gallery. Untuk membangun Ensiklopedia atau di kenal sebagai Wiki, aplikasi yang ada antara lain adalah DokuWiki, ErfurtWiki, MediaWiki, phpWiki, PmWiki, QwikiWiki, UniWakka, WackoWiki, Wikepage, WikkaWiki, dan WikkiTikkiTavi. Bagi mereka yang menginnginkan CMS yang sederhana, ada beberapa software CMS sederhana seperti AngelineCMS Lite, CuteNews, Etomite, EyeOS, GuppY, Limbo, Pivot, ReloadCMS, SAPID, sNews, dan TML. Beberapa software CMS seperti KnowledgeTree, Owl, phpmychat, SugarCRM, Webcalendar menjadi menarik misalnya untuk membangun perpustakaan atau dokumen manajemen.(onno/.dna)

Diskusikan berita ini di Diskusi BeritaNET.com

Jumat, 01 Agustus 2008

BUSINESS MARKETING ONLINES

Business to business marketing online Internet style. This is not a new marketing technique. In fact, the design of having two or even more businesses help to endorse one another products and services is a tried and true method that has provided profitable results for most entities involved. Knowledgeable business owners and webmasters recognize the enormous value brought to their company by business-to-business marketing. Marketing online offers another dimension with enormous reach that will allow businesses to continue their networking efforts in the virtual and viral world that the Internet provides.

Lets say for example that a brick and mortar company like a dog grooming business will benefit and gain customers from displaying advertisements at the local veterinarian offices. Dog owners, who trust these veterinarians are more likely to take their pets for a professional grooming to a business recommended by an already trusted establishment, like their local vet. On the other hand, the clients of the dog grooming business will be most likely those who need a veterinarian for their pets, and they will most likely trust the vet suggested by the professional grooming business who already has an reputable relationship with them. The same concept applies to business-to-business marketing; The Internet simply adds a new aspect to this method.

If the local pet grooming business and the veterinarian both have a website it will permit for further business-to-business marketing, Internet style. Since the services provided by the pet grooming business and veterinarian only tangentially overlap, they are not in direct competition with one another, but instead will be able to do business-to-business marketing online in the truest sense of the term.

These businesses could then continue with this business-to-business marketing method with other related businesses. For example the Pet grooming business could establish a relationship with pet magazines, animal shelters and other groups that are not in direct competition with each other.

This form of business-to-business marketing has become commonplace online and savvy webmasters and business owners have been taking advantage of this viral marketing method in many different forms. Website owners will cross promote each other's products, services and business opportunities to each others subscribers lists in an email marketing campaign. Or just place ads on each other's websites.

Finding these business-to-business marketing opportunities are not as hard as you would think. Perhaps you are starting a new website promoting your own type of network marketing opportunity and need a professionally designed website. The design company you hire to design your website could benefit from new people you recruit into your new business. Just as you could benefit from people looking for website design that need a business to promote on their new website.

So now you have your new network marketing website designed and need to add content to it. You then hire a ghost writer, establish a relationship and before you know it they are sending you prospects and you in turn send them back to first the website design company and then to the ghost writer. All of related but non-competing businesses start benefiting from the viral nature of business-to-business marketing online. Next you need your site optimized for the search engines, OK, OK, I'll stop now, but you get the picture right?

These are highly viral and lucrative methods that all involved can benefit from. The next time that you do business with another business remember to look for the business-to-business marketing opportunity.

from: articlesbase.com

Rabu, 30 Juli 2008

Internet Marketing Secret Revealed!

How about that headline: Internet Marketing Secret Revealed...sounds like I used to be a copywriter at some point, doesn't it? (I was.)

So, what's this thing that's so great that it deserved an exclamation point in its title?

Actually, you're reading it right now. It's article writing done right.

Let me back up. Naturally when one thinks about internet marketing one conjures up images of squeeze pages and opt in lists and autoresponders...and on and on...in fact internet marketing is it's own category of business...and to do it right you need to know what all of those things are and pronto!

All of the things I mentioned are GREAT at fulfilling the AUTOMATED PART of the marketing process. Each plays a very valuable role.

But when you throw article marketing into that mix, you have the opportunity of Google and the other engines finding your article in this article directory. What do they do then? They show it as a result of their searches when someone has keyed in words looking for what you have written about.

It's all about providing a service to the engines for ones own benefit. No harm. No foul.

Here's an example. You write an article on "Happy German Songs." You post the article to a well established directory. And now when someone out there in the entire world enters something LIKE Happy German Songs into their search box, your article has the POTENTIAL to be one of the ones that comes up.

Depending on the competitiveness for that exact phrase, your article might even rank as the #1 result of that find.

The real internet marketing secret revealed here is that in your Resource Box which accompanies your article that has just come up as a natural result of that phrase, is A LINK TO YOUR WEBSITE!

So if after reading your article, the person has more interest in YOUR content, they will continue to click through and find it at your site.

Can you see now why I put the exclamation at the end of "Internet Marketing Secret Revealed!" now?

from: articlesbase.com

The Truth About Pay-per-click Advertising

Pay-per-click advertising can generate traffic right away. Pay-per-click advertising, however, should be handled like any other form of paid advertising: Gingerly, and with a clear, quantifiable short- or medium-term goal in mind. Pay-Per-Click (PPC) advertising is simply one of the most cost effective ways to advertise online, because you decide the specific keyword searches where your advertisement is displayed.

Pay per click will not optimize your site so that it reflects who you are and what you offer. Pay per click search engines have been around for several years, with Yahoo. Pay per click search engines often include organic listings after their paid listings, and mainstream search engines increasingly are including results from pay per click search engines along with their free, organic listings. Pay Per Click (also known as Pay Per Ranking, Pay Per Placement, Pay Per Position or Cost Per Click) enables you to list your site at the top of search engine results by advertising on keywords that best, describe your product or service.

Google started search engine advertising in December 1999. Google is not a pay per click search engine, but it does provide pay per click advertising in text ad boxes to the right of search results it delivers. Google has developed their own pay-per-click program called Google AdWords.

Traffic The Google Network reaches about 80% of Internet users Interface Ads appear alongside, or above the results on Google. Traffic is good, but the bottom line is really conversions.

AdWords is based on a market model and advertisers will pay the max price they can afford. AdWords offers pay-per-click (PPC) advertising, and site-targeted advertising for both texts and banner ads.

Advertisers bid on keywords they predict their target market will use as search terms when they are looking for a product or service. Advertisers using these bid on "keywords," which can be words or phrases, and can include product model numbers. Advertisers specify the words that should trigger their ads and the maximum amount they are willing to pay per click.

Quality traffic will bring you a higher percentage of success, in terms of seeing your visitors complete a transaction, or subscribe to the service that you provide.

Pay-per-click (PPC) advertising and campaigns are the premier way of advertising on the Internet. Ok so how would you like to get all of your pay-per-click (PPC) advertising for free . There is a new and
powerful system which will pay off if you're willing to invest even a small quantity of time in it per week. Get Google Ads Free is a program that claims to show marketers how to get their Pay Per Click (PPC) advertising at no cost, and thus dominate their competitors and make loads of cash. Get Google Ads Free is a serious tool which should be considered by any one looking to boost their online income, especially those who have a blog or website, or were considering starting a blog.
And let me tell you it work’s ! I’ve been using it for the past few months now and I have made tons of cash!. I used this system on my church website and was able to pay off my building loan in less time
then normally. I am not here to sell this to you but I will say this only once in a lifetime will something like this come along don’t be left behind.
Think you and may God bless you
Rev, Dr. Boyer A Cross

from: articlesbase.com

How to Select a New Advertising Agency

So much advertising these days is ineffective, or worse, owes a lot to the frequency and speed with which clients change ad agencies. If we can encourage you to continue your existing agency relationship, we may help improve the level of your advertising a tiny bit and eliminate some of the frustrations you’re about to endure.

If you still decide to make a change, we’ve identified some of the important questions you should consider as you begin the process.

How badly do you really want to make a change?

Changing agencies often results in a significant waste of your most valuable resources: time, money and the ability to focus on the right issues. Seriously considering the possibility of a new agency is:

Time consuming
Done right, reviewing and selecting a new agency can take months. Done wrong, however long it takes, will have been a wasted effort.

You, or somebody in your company, should be prepared to:
• screen at least a dozen agencies,
•develop a preliminary list of prospects,
• prepare and conduct orientation meetings with each,
• arrange for a visit to your company and with your colleagues,
• attend their presentations,
• deal with the press.

And that’s just the beginning. After the new agency's selected and the contract's signed, you’ll need time to bring them up to speed so they can develop new advertising.

Expensive
The cost of conducting a review will affect everything from your travel and entertainment budget to your miscellaneous expenses. A consultant can facilitate the process, but at a considerable cost, in most cases.

You'll also need to produce the new agency's work, another significant expense. One caveat: Your new advertising had better be good; you'll have paid for it at least twice.

Distracting
Selecting an agency is nearly a full-time job, and you have one of those already. In addition, a proper review will require other key executives in your company to make time available for briefings, interviews, and presentations, not to mention making or reviewing the final selection.

#The wrong problem, the wrong solution.

Too often the decision to conduct an agency review results from factors having little or nothing to do with the company's advertising, or the state of its agency relationship. Advertising's visibility and skyrocketing costs invite decisions based on ego rather than fact, and subjectivity rather than careful analysis. If selected and hired for the wrong reasons, a new agency and its advertising can easily do more harm than good to your market position.

The search.
If you still believe that changing agencies is the right decision, here are some questions to consider as you begin your search.

What went wrong with your last agency last relationship?
Learn from experience. In all probability, both you and your current agency contributed to the situation you've decided to change. What could you have done differently and better? What mistakes were made that, with hindsight, can be avoided in the future? If you're not including your present agency in the review, consider asking them to evaluate you as a client. You'll likely never get a more honest assessment from anyone who knows you as well.

What are your needs?
Ask any agency "What can you do for me?" and the answer is sure to be "Whatever you want." As it turns out, with current technology and the abundance of freelance talent, this can actually be true. But agency flexibility comes at a price, suggesting you determine your company's real needs before you begin discussions with agencies.

Do you want your agency to handle media planning? Placement? Provide you with market intelligence, or rely on what you give them? Work with your sales force, distributors, or dealers? Provide services worldwide, nationally, locally? Just do advertising, or take on promotional materials, collateral and PR? How about direct marketing and your web site?

What are your expectations?
Once into the relationship how will you determine whether it’s successful? An agency can work toward almost any objective, from increasing average monthly sales to winning creative awards. If you don't let your agency know how you intend to measure success, the chances are only fair they'll guess correctly. What you need your agency to do will obviously help determine your criteria. Be objective, set goals that are ambitious but possible, and make sure your prospective agencies understand them.

How will you evaluate the agency's work? This may well be different from how you'll measure success. You and your agency may put brilliant advertising into the marketplace only to see sales not respond for reasons you couldn't foresee or control. Blaming the agency in this instance is unfair, and likely to put you back in the business of looking for another one.

And there's evaluating the relationship itself. The time, money and effort spent hiring a new agency argue for keeping the relation in good health for as long as possible. Beyond whatever measurable goals you set for the advertising and its performance, how will you continue to believe your new agency was the right choice?

What about money?

Budget
Share with prospective agencies your marketing and advertising budgets, including how they are set and whether they are flexible.

Compensation
How do you expect to compensate your new agency for their work? Making your thoughts or requirements known at the beginning of the review process can save you much grief at the end of it.

What compensation, if any, will you provide to agencies involved in the last rounds of the selection process? All the work an agency puts into pitching your business belongs to you, if the agency is compensated by you. While no agency reasonably expects all its pitch expenses to be covered, simple fairness suggests you at least make a dent, especially if you're asking for "spec work" -- advertising created expressly for you.

Do you want to use a consultant?
When news of your review becomes public, you can expect to hear from almost as many prospective agency search consultants as agencies. A consultant can save you time and effort, even to the point of justifying the additional expense. On the other hand, a consultant may further complicate an already difficult process and badly mislead you. If you decide to use one, exercise as much care in the selection process as you would in choosing an agency. A bad consultant isn't likely to help you select a good agency.

A(self-serving) word or two
If you've decided to consider alternatives to your present advertising, please check out our website at http://www.millergroup.net or give us a call at 310-442-0101. We think you'll find us straight-forward, no-nonsense people who just happen to care passionately about the craft of advertising, and who genuinely appreciate the client's vital role in its practice. And if we begin a partnership, we promise we'll do everything possible to make it a long and productive one, for both of us.

from: articlesbase.com

Tips for Your Kerala Tour

Vacation is the time to enjoy and explore the unknown things. People fly to different places to spend their vacation in knowing different culture and people. You can plan your vacation in Kerala enjoying the green look and the flora and fauna of the state called the God’s own country.

Whenever you plan your vacation you must first know about the place you are going to. When you decide to tour to Kerala, you must collect all possible information about Kerala so that you can decide your place of stay and the tourist spots you can visit. Many
websites provide information about Kerala but I suggest you to visit www.keralatourism.indian-seo.com to get all information related to trip to Kerala and you can also book your vacation package through this website.

To make your vacation hassle free you need to plan perfectly and follow a few tips. To plan your trip you can use the website www.keralatourism.indian-seo.com. When done, you need not worry about your boarding arrangements as it will be provided by the tour package.

You can plan your trip to Kerala during the period of October to April. This is the time when the weather will be pleasant. If you plan to undertake Ayurvedic treatment then you can choose the monsoon season because this is the most effective time for the treatment. All the tourist spots in Kerala will be open all the time so you can plan your vacation at your convenient time.

As with any other travel, don’t carry all the money in your hands when you explore Kerala. Take the required amount of money in your hand and keep the rest safe in your hotel room. The currency in use in Kerala is the Indian rupee. However you can carry your own foreign currency as they can be exchanged with the banks in Kerala. There are many private banks that are open from 8 am to 8 pm to serve you. You must take care of your belongings carefully.

The climate will be pleasant and tropical. It is advisable to carry sunglasses to protect your eyes, sunscreen lotions to protect your skin and other outfits you need. It is better to wear cotton clothing. You won’t need winter clothing as it will not be necessary. You can carry an umbrella as there will be rainfall during the monsoon season.

When you undertake Ayurvedic treatments, be sure to fix an appointment with the centers and be on time. Keep your mind relaxed when you are under treatment. The natural surroundings will definitely relieve you from stress. Take care of diet when you are under treatment. You must not give up diet restrictions to obtain maximum benefit from the treatment.

In general, you don’t need to worry for your food in Kerala. You may be vegetarian or non vegetarian following specific cuisines. Name a cuisine and you can get that food in Kerala. The sea food is very famous in Kerala as there are backwaters and beaches in Kerala. Many people revisit Kerala to taste these sea foods once again. Take care of the water you drink. Ask for mineral or boiled water for drinking. If you follow these tips then you are sure to make your vacation trip a grand success.

from: articlesbase.com

What is the Windows Registry?

Window registry is an integral part of the Windows Operating System and is often responsible for the smooth running of the operating system, or its crashing due to errors that creep into essential files. Before we go to find out what is the Registry cleaner software, let us see what is Windows Registry and what is its role.

Most of the computer geeks would learn about the Registry cleaner software when their computers crash. Of course, this is the expensive way to gain experience, since once you reach to this stage, only a qualified technician would be able to fix the computer; and for that, you would need to pay a hefty fee.

In the simplest terms, the Windows Registry is the brain of the computer where all decisions and major connections and functions are coordinated. There is nothing that a computer does that is not registered in the Windows Registry. This is, in other words, a vast, all-encompassing database, which stores most efficiently all the information possible about the software and the hardware that runs your computer.

The Registry cleaner software is a program that can successfully replace your technician. This program once installed in your computer will prevent over-crowding of the Registry by regularly scanning and removing the ineffective data files. Registry cleaner software also has diagnostic and self-fixing features whereby it can fix your computer in majority of the cases, in case any of the Registry files are corrupted by any error.

The free trial version of the registry cleaner software can be downloaded from the Internet. You can use the demo version to see how the program works. However, the trial version of the registry cleaner software comes with certain limitations. For enjoying the full functionality of the registry cleaner software, it is recommended to buy the original version from the software vendor.

from: articlesbase.com

Grab Attention With Promotional Note Pads

Promotional note pads are an item that is gifted at every conference. Whatever be the scale of the occasion or the event of the conference like a world health summit, a meeting with the company's shareholders or a press conference with the media, promotional note pads come to immense use for everyone. These promotional note pads are perfect giveaway products for conferences and they also help in strengthening the company's brand image in the minds of the recipients.

These promotional note pads are perfect utility items that are used for jotting down information, creating to-do lists, noting down contact numbers and other such things. They are useful for all kinds of people which is why they prove to be favourites for everyone irrespective of their age and choice. When these are imprinted with your company's brand name and logo, they are successful in grabbing the target audience's attention. This creates brand awareness and leads to heightened purchases by these recipients. So, with such little investment, these promotional note pads achieve a lot and every time the receivers use them, they thank the company for having gifted them such useful items.

Although printed note pads are of use to everyone, one needs to consider some important factors while purchasing them such as the scale of the occasion, the likes and dislikes of the receivers, the amount of money the company has at its disposal and the kind of products and services provided by the organisation. So, if you want to gift promotional note pads to invitees in a conference which consist of the business associates and select influential clients, you should go for hard bound promotional note pads with pens. However, if you want to purchase promotional note pads in bulk for a road show, you can always select A4 or A6 regular note pads in attractive colours that will not cost too much. So, if these things are adhered to, your promotional advertising will be a a sure shot success.

There are many types of promotional note pads available in the market such as spiral bound daily planners, A3, A4, A5, A6, A7 covered promotional note pads, magnetic price list note pads, note pads in different shapes, logo shaped note pads that can be custom shaped as per your brand requirements and many other categories. For more details on promotional note pads, log on to www.ideasbynet.com which has a huge variety of note pads on display. So, start gifting your regular clients, potential customers and employees with these classy promotional note pads to grab their attention.

from: articlesbase.com

the Evergreen Promo Items

It is said that change is inevitable. A change is the rule of nature and everything in this world has to change with the passage of time. However, there are certain exceptions to this universal law of change. One of them is the popularity of conference bags. The classic conference bag has been in use for quite some time now and continues to make waves on the corporate scene till date. The popularity of these wonderful promotional items does not seem to fade away at all with time. There are various promotional items that have come and gone with the winds of change, but this evergreen promotional item has stayed on forever. And considering the present popularity levels of these wonderful conference bags, they are surely here to stay for a long time ahead.

Conference bags might just make for a simple item but there are certain factors that make this simple item one of the most coveted products on the scene. The utility of this benevolent promotional item is major reason for its consistent performance on the corporate scene. Conference bags are something that a business executive needed yesterday, today and tomorrow. A business executive will not stop going to the office or will not stop attending conferences and seminars. And till the time a business executive is in his usual mode of operation, these conference bags are going to stay in fashion. In other words, these wonderful conference bags are going to work forever and ever.

The utility of these promotional conference bags is just one of the secrets for its evergreen nature. The potential of this wonderful item as a business tool is yet another reason for companies putting it to use every time they are in need of a promotional item for their business. Conference bags might just make for a highly popular promotional gift but they are still not as clichéd as their other counterparts. Every time this magnificent item is put to use, it is able to generate a special response from the audience. Conference bags are a surefire way to get your message more than a glance. Wide reach and exposure makes for yet another reason for the popularity of these conference bags. Great advertising is the forte of these wonderful bags. They are the perfect way to make sure that you are present at literally every conference or seminar in town.

Useful nature coupled with their ability to serve the business with numerous benefits is the secret behind the ‘never say die’ attitude of these conference bags. This wonderful promotional item is surely never going to be out of vogue. To know more on conference bags, simply log on to www.ideasbynet.com.

from: articlesbase.com

the Key to Brand Marketing

While surfing through Internet one is common in most of the websites is flashing of jazzy banner advertising. Petite and pretty formation of these graphical ads surely turn our heads and our mouse to click upon them. So what are these rectangular piece of ads empowered with to create stimulating effects on its fragment of viewers? Biggies in online businesses bet on these to bring them potential traffic to their traffic. Small players invest on these ads to make a big impression that camouflage their size of business to stand next to bigger competitors. Some site owners simply boast off their latest promotional offer by roping through these crowd pulling ad forms.

As per expert designers of banner ads, share of planning, putting efforts and investment of time involved in banner ads contradict small size of them considerably. To get the banner ad pull heavy and heavier traffic, designers put in great and greater attempts in selection of contents, images, designing tools, experimenting on effectiveness by adding or altering components of banner ads and conducting researches on placement of these ads on publishers etc. As a well composed banner creates huge impacts on surfers, likewise positioning of the banner at the publishers' sites equally potent in bringing traffic. After all, it the that site that acts as the source of traffic for a banner ad. Therefore, an array of factors work behind success of a banner -

1.A catchy headline
2.Keep the prim and simple
3.Limit file size as much as possible to get easily loaded
4.An animated or flash banner is 25% more effective than static banners.
5.Place the banner at a site that do not pose as competitor
6.Discard sites that act as 'banner farm' by clustering too many banners
7.Select the sites that complement the products your site is dealing with.
8.Sites attracting sheer number of Internet users to it is able to drive potential traffic to your site.

With passing of time, banner advertising happens to the advertising tool most of the advertising company and advertisers want to incorporate to their array of advertising campaigns to make sure they can successfully perform task of branding, multiply traffic of visitors and generating sales and profits.

from: articlesbase.com

Docxpertz: Pdf File Converter

DocXpertZ is an Expert PDF Converter that provides PDF to Word, PDF to RTF, Word to PDF, Excel to PDF and PowerPoint to PDF conversion solutions. It preserves the original layout and formatting. DocGuruZ provides useful, reliable and efficient PDF file tool conversion tool kit which supports all type of PDF conversions.

DocXpertZ products aid with document management. We also have a research department that works to develop products to enhance our computer based document management systems. Our programmers are experienced in a variety of programming languages and dedicated to the creation of high quality software that our growing numbers of customers rely on.

PDF related software components have been developed by our company since 2006 and are currently being utilized in a large number of our customer’s projects. We have gained vast experience in PDF technology, particularly in the domain of document publishing and analysis. See our awards list on www.docxpertz.com.

Product Type
• PDF – Word Converter
• Word – PDF Converter
• Excel – PDF converter
• PowerPoint – PDF Converter
Download free trial of each product from www.docxpertz.com

Product Features
• Batch conversion of PDF documents
• Easy-to-use wizard style interface for DocGuruz conversion tool.
• Image Extraction which Recovers Images separately
• Converts Password Protected PDF files
• Exact formatting and layout after conversion

How to try for FREE !!
The free trial of each product is available on www.docxpertz.com. Simply log on to the website and download the FREE trail of the product.

How to BUY ??
Easy payment options are available in order to buy this product with some on going promotion schemes. Read more at www.docxpertz.com
• Online Credit Card
• Check Money Order
• Purchase Order
• Credit Card by Fax
• Credit Card by Phone

We hope our entire product will meet your requirements. In case if you have any queries on question our 24*7 customer support team is always there to help you out.

For further assistance, you can reach us at contact@docxpertz.com
For sales queries: sales@docxpertz.com
For Technical Support: support@docxpertz.com


from: articlesbase.com

Online Ad Agency Using Blog for Marketing a Site

Benefits of Blogs have been strongly realized by the online ad agency. As a result, these ad agencies are incorporating these benefits to their strategies of marketing their clients' portal and branding their business through blogging. Thanks to celebs and eminent people, blogs are being seen as very much in vogue to everyone. Writing blogs has been another milestone of web media to prove how interactive and spontaneous it could be.

Having total freedom of expression without any specific length or formats of blog composition, writing blog comes quite naturally to most of us. All it takes is to pick up a topic to brainstorm a form of write ups to share with with the readers. That's why, contents of a blog is gnerated often in an informative tone or sometimes promotional tones. Online ad agencies encourage blog writing to use them as recommendations, referrals, reviews or reliable source of information to consult before buying a certain product/service. So, let us throw light upon benefits of blog marketing strategies taken by online ad agency.

First of all, blog is seen as a source of fresh content which is potent to attract readers as well as search engine spiders. Following blog strategy, upgrading and management of contents has turned out to be much easier.

Secondly, as blogs happen to be quite a happening way of online interactions. To draw people's attention to a site, various blogs can be uploaded on that site on the topic that interests your prospects' mind. Moreover, blogs are extremely search engine friendly, therefore, more blogs you include into a site, more traffic the site will attract.

Thirdly, regularly refreshed and updated contents of blogs drag same readers again and again. Therefore, blogging helps a great deal in retention of customers too.

Fourthly, blogs are able to attract people who mirror your personality and interests. You may find it difficult to make network of friends helpful in your business through a professional website. However, having blogs changes the scenario by pulling you to numerous people who would have interest in your business.

Fifthly, blogs are inexpensive and help people connect to each other through links. A blog is a cheaper means of marketing since all it takes is some investment pf time than considerable amount of money. You may also use contents of blogs as white papers, newsletters, articles etc.

Writing own blogs for your website makes you an expert advisor on the products you are selling through your site. Other than own site, you can post blog at other sites by giving a link to your site at the bottom for dragging traffic from other site to yours.

from: articlesbase.com

Sabtu, 26 Juli 2008

trading-Equity Line Credit





Ava FX is dedicated to providing the FX trader with an online FX platform with no compromise on integrity and fairness. Our state-of-the-art FX trading platform AvaTrader, is easy enough to be used by novice traders and yet it provides even the most sophisticated trader with all the necessary tools.

We offer all our traders personal service, ensuring that their trading experience is efficient and hassle free. We know what you need and are ready to serve you. You can begin by trying our free demo with a $100,000 practice account. Look at our resources, read our daily commentaries, sign up for a real account and then start trading.

Ava FX is backed by a large financial institution, which manages over $16 billion in assets. We value your trust and spare no efforts in assuring that your funds are safe and secure with us.

*The high degree of leverage that is obtainable in the trading of off-exchange foreign currency transactions can work against you as well as for you. Leverage can lead to large losses as well as gains.

Forex trading involves substantial risk of loss and is not suitable for all investors. Read full disclosure

Discover Business Card with Cashback Bonus

Rewards credit cards can offer some pleasant savings that nonrewards cards can't. How much you'll make back depends on the card you choose and your spending.

Before you shop, find out what kind of rewards card makes the most sense for you. Then you can start comparing credit cards on sites such as Bankrate, LowCards and CardRatings.

As you examine different rewards cards, look for the following "gotchas" in the terms and conditions.

Annual fees
Some rewards programs impose annual fees that could eat into the benefits of using the cards. For instance, airline cards branded with a particular carrier can have steep annual fees in the $80 or more range, says Curtis Arnold, founder of CardRatings.com. Typically, he says, you have to earn 25,000 miles to get a free ticket. Assuming you spend $8,000 a year on the card, and get a point for every dollar spent, it would take you more than three years to earn the free flight, and by then you'd have spent $240 in annual fees. You can get a round-trip ticket with a discount carrier for $250, Arnold says.

The advantage of paying that steep fee is the ability to combine earned miles through the card with frequent-flier miles, but it may make more sense to go with a straightforward cash-back card and simply buy a ticket through a discount carrier.

As for other cards, if they charge an annual fee, consider whether the benefits outweigh the cost. Looking at your current spending habits, do you anticipate charging enough to offset that yearly $49 pinch? If not, look for a card without an annual fee.

Expiration dates
Some rewards cards put expiration dates on rewards earned. Comb the fine print for that important restriction, because it may mean you won't have enough time to earn and use the points.

Take the example of a Visa card that Consumer Action surveyed a couple of years ago. The program advertised up to 4 percent cash back on purchases. "However, when you look at the fine print and run the numbers, it's actually possible to spend, over a four-year period, up to $50,000 on this card and not get back a penny in rewards," says Consumer Action spokesman Joe Ridout.

With this card, points expired after two years, and if purchases didn't fall into special categories that earned higher returns, you only earned one-quarter of 1 percent on the first $10,000 for a year.

"Say in year one you spend $12,000, you'd get back $25 on the first $10,000, then you'd start getting 1 percent after that," he says. "In the first two years you'd ring up about $60, plus or minus a couple dollars. But then those same points begin to expire because it's been two years and points expire after two years. You're accruing more of these points, but the ones from year one are expiring. This is the other catch: You cannot redeem these rewards until you've built up $100 equivalent. So you would never actually get to the point where you could redeem these rewards."