Saat ini INFORMASI yang anda butuhkan mungkin tersedia di www.caratasi.com
silahkan menuju blog baru saya dan dapatkan informasi lengkap yang anda butuhkan klik disini

Sabtu, 02 Agustus 2008

Merangkai Jaringan Kabel dalam Rumah

Dalam sebuah rumah tangga modern saat ini, kita sudah sering menjumpai berbagai macam peralatan komputer dan elektronik yang dirangkai untuk mendapatkan sebuah media komunikasi data dan informasi yang diinginkan. Secara umum terdapat 3 (tiga) macam teknologi jaringan kabel yang sering dipergunakan, yaitu Ethernet yang paling umum sering dipergunakan, kemudian HomePlug dan HomePNA.

Ethernet merupakan teknologi jaringan kabel yang paling sering dipergunakan di rumah, maupun di perkantoran skala kecil, oleh karena sebagian besar komputer yang ada saat ini telah dilengkapi teknologi Ethernet. Dengan mempergunakan jaringan kabel dengan teknologi Ethernet ini, memungkinkan data dapat ditransmisikan dengan kecepatan 10 megabit/detik (reguler) hingga 100 megabit/detik (Fast Ethernet). Komponen yang diperlukan untuk merangkai jaringan Ethernet ini antara lain adalah pengkabelan dengan Cat5, router dan hub. Untuk router dan hub dapat juga diperoleh dari pihak penyedia layanan Internet (ISP).

Selain Ethernet, pilihan lain teknologi jaringan kabel yang dapat dipergunakan di rumah adalah HomePlug. HomePlug merupakan standart yang memungkinkan pengguna untuk mengirimkan data melalui kabel listrik AC yang ada. Teknologi jaringan kabel HomePlug ini menghasilkan kecepatan transmisi data hingga 14 megabit/detik. Untuk membuat jaringan ini, diperlukan minimal satu colokan listrik dalam setiap ruangan yang akan dihubungkan.

Sedangkan HomePNA adalah sebuah teknologi jaringan kabel lainnya yang memakai standart kabel telepon yang sudah ada untuk membuat jaringan. Untuk menghubungkan komputer-komputer dalam rumah mempergunakan teknologi HomePNA ini diperlukan setidaknya sebuah jack telepon dan adaptor jaringan. HomePNA ini sendiri merupakan sebuah pengembangan teknologi jaringan kabel yang dikembangankan oleh Home Phoneline Networking Alliance. HomePNA mampu mentransmisikan data dengan kecepatan 10 hingga 240 megabit/detik.(dna)


Diskusikan berita ini di Diskusi BeritaNET.com

Access Provider - internet computer

Access Provider merupakan sebuah sistem komputer bersifat ‘remote’ yang menjadi perantara komputer user dengan jaringan Internet. Pada umumnya access provider adalah perusahaan yang menyediakan jasa sambungan Internet. Ada dua macam jenis pembayaran biaya sambungan Internet, yaitu per jam pemakaian dan jenis tarif dasar/flat per bulan. Beberapa contoh perusahaan penyedia layanan sambungan Internet atau Access Provider ini adalah Telkomnet, Esia, Excelcomindo, dan seterusnya.
Diskusikan berita ini di Diskusi BeritaNET.com

Firewall - computer internet

foto berita artikel Firewall merupakan suatu aplikasi yang dipasang pada sebuah komputer atau jaringan komputer dan berfungsi untuk melindunginya dari gangguan pembobolan akses dari pihak luar yang tidak berhak. Firewall juga berfungsi untuk melindungi data-data yang ada dalam sebuah komputer atau jaringan komputer, dari pengiriman ‘gelap’ ataupun pencurian data. Semua akses aktifitas yang masuk atau keluar dalam suatu jaringan harus melalui firewall ini. Firewall juga dapat dipergunakan sebagai pendeteksi dan memonitor semua data yang keluar masuk ke suatu jaringan yang dijaganya. Adapun 4 hal yang dimonitor oleh firewall dalam menjaga suatu jaringan adalah source (sumber paket data berasal), destination (komputer yang dituju), protokol yang dipergunakan dan isi dari paket data itu sendiri.
Jadi firewall dapat digunakan oleh para pengguna Internet untuk melindungi jaringannya dari gangguan pihak-pihak luar dengan cara memblokir pengiriman paket data dari alamat tertentu, mencegah pertukaran data antara unit komputer tertentu, menolak paket data dengan isi tertentu, dan mencegah pemakaian protokol tertentu dalam pertukaran data. Sedangkan beberapa teknik pada firewall antara lain:
Proxy Server, menangkap isi data dari paket yang keluar masuk dan menyembunyikan informasi alamat jaringannya.
Application Gateway, mengaplikasikan mekanisme keamanan untuk aplikasi khusus seperti Telnet dan FTP.
Circuit Level Gateway, mempergunakan mekanisme keamanan dari koneksi TCP atau UDP.
Packet Filter, memonitor paket data yang keluar masuk jaringan dan menyaringnya berdasarkan aturan yang sudah dikonfigurasikan sebelumnya.
Diskusikan berita ini di Diskusi BeritaNET.com

National Science Foundation Network - computer internet

foto berita artikel

NSFNET merupakan sebuah jaringan dari National Science Foundation yang dibentuk oleh Pemebrintah Amerika Serikat pada akhir tahun 1970 untuk bidang penelitian dan pendidikan. NSFNET juga pulalah yang dahulu pernah menggantikan ARPANET sebagai backbone Internet sebelum kemudian digantikan oleh pihak swasta komersial. Pada tahun 1984 NSFNET merancang sebuah jaringan kecepatan tinggi yang dibuka untuk semua bidang riset universitas di Amerika. Jaringan ini pulalah yang kemudian ditetapkan sebagai pengganti ARPANET. Untuk mewujudkan rencana tersebut, NSFNET kemudian membanguna jaringan backbone yang menghubungkan enam pusat superkomputernya di San Diego, Boulder, Champaign, Pittsburgh, Ithaca dan Princeton. Masing-masing dari superkomputer tersebut diberi sebuah nikrokompuetr yang biasa disebut fuzzball. NSFNET juga membiayai sekitar 20 jaringan regional yang dihubungkan ke backbone agar memungkinkan bagi para pengguna di ribuan universitas, laboratorium, perpustakaan dan museum untuk mengakses superkomputer-superkomputer itu dan berkomunikasi satu dengan yang lainnya. NSFNET berhasil memperoleh kesuksesan dalam waktu yang realatif singkat namun juga memperoleh beban yang berlebihan.


Diskusikan berita ini di Diskusi BeritaNET.com

Advanced Research Project Agency Network

foto berita artikel ARPANET

Merupakan sebuah jaringan yang pertama kali dikembangkangkan oleh Advanced Research Project Agency dari Departemen Pertahanan Amerika Serikat saat puncak perang dingin tahun 1969.ARPANET merupakan jaringan yang menjadi cikal bakal terciptanya Internet di masa kini. Pada saat itu pemerintah ingin membangun suatu komando dan pengendalian jaringan untuk bertahan dari perang nuklir. Sementara jaringan telepon circuit switched tradisional dianggap sudah tidak aman lagi. Saat itu ARPANET dibangun dengan tujuan untuk menghubungkan komputer-komputer yang letaknya berjauhan agar tetap dapat bertukar data-data. Sebenarnya ARPA tidak memiliki ahli-ahli ilmu pengetahuan ataupun laboratorium, namun ARPA tetap menjalankan tugasnya dengan jalan melakukan kontrak kerja dengan universitas-universitas dan perusahaan-perusahaan yang potensial dalam pengembangan operasionalnya. Pada periode tahun 1980-an, ARPA berkembang dengan sangat pesat dengan memiliki 200 IMP dan ratusan host yang stabil. Tepatnya pada tahun 1983, ARPANET diserahkan kepada Defense Communication Strategy (DCA), untuk selanjutnya dibagi menjadi dua, dipisahkan antara jaringan bagian dari militer dan yang bukan militer. Saat itu jaringan-jaringan semakin banyak yang bergabung dengan ARPANET. Dengan semakin bertambah luasnya jaringan, maka host-pun semakin mahal, sehingga dibentuklah DNS (Domain Name System) untuk mengorganisasikan mesin ke dalam domain-domain tertentu dan mengelompokkan nama host ke dalam alamat-alamat IP.
Sekitar tahun 1990 perkembangan ARPANET mulai tersusul oleh jaringan-jaringan lain yang sebenarnya juga terbentuk dari ARPANET. Setelah itu ARPANET menghentikan operasinya dan dibongkar. Walaupun begitu ARPANET tetap merupakan sebuah catatan sejarah dari terbentuknya jaringan raksasa global bernama Internet.


Diskusikan berita ini di Diskusi BeritaNET.com

Pertumbuhan Internet dari Waktu ke Waktu

Jika membicarakan tentang sejarah Internet, maka tidak akan pernah lepas dari ARPANET dan NSFNET (The US National Science Fundation). Kedua jaringan ini merupakan penggagas jaringan Internet yang kini kita gunakan. Pada tanggal 1 Januari 1983 TCP/IP dinyatakan sebagai satu-satunya protokol resmi. Sejak ARPANET dan NSFNET digabungkan, maka pertumbuhan penggunaaan jaringan ini semakin banyak. Kemudian pada pertengahan tahun, masyarakat mulai memandang kumpulan-berbagai macam jaringan ini sebagai Internet.
Perkembangan Internet kian marak pada tahun 1990 dimana kumpulan jaringan ini telah bertumbuh menjadi 3000 jaringan dan 200.000 komputer. Tahun 1992 kurang lebih tercatat 1 juta host telah terkumpul di Internet. Menurut Paxson, pada tahun 1995 terdapat banyak backbone, ratusan jaringan regional, puluhan ribu LAN, jutaan host dan puluhan juta pengguna. Disinyalir jumlah ini terus bertambah dua kali lipat setiap tahunnya. Secara sederhana pada awal pemakaiannya Internet mempunyai empat aplikasi utama sebagai berikut:
  • Email
  • News
  • Remote Login
  • Transfer File
Seiring dengan berjalannya waktu pada tahun 1990 Internet lebih banyak dipakai di kalangan akademis dan pemerintahan, hingga kemudian diumumkan aplikasi WWW (World Wide Web) yang sangat membantu kalangan non akademis ke jaringan. Selain itu WWW juga memungkinkan pembuatan sejumlah halaman informasi yang dihubungkan dengan link-link satu sama lain, disertai oleh gambar, suara, dan video.
Diskusikan berita ini di Diskusi BeritaNET.com

Keamanan Jaringan Nirkabel - internet komputer indonesia

foto berita artikel Penggunaan jaringan Internet yang kian marak dewasa ini telah mendorong pertumbuhan teknologi koneksi jaringan Internet itu sendiri, sehingga kemudian lahirlah suatu teknologi jaringan nirkabel (Wireless Network), yang sangat memudahkan penggunanya dalam mengakses Internet. Namun begitu ada beberapa hal yang harus diperhatikan agar dalam penggunaan jaringan nirkabel ini dapat berjalan dengan aman.

Lahirnya Jaringan Nirkabel untuk Rumah

Dahulu komputer lebih dianggap sebagai sebuah kemewahan daripada sebuah kebutuhan. Hanya orang-orang kaya dan beruntung saja yang dapat mempunyai sebuah komputer, sedangkan jaringan merupakan hal yang hanya dapat disediakan untuk perusahaan besar.

Namun sejalan dengan kemajuan yang pesat pada dekade ini, maka sekarang setiap orang masing-masing dapat mempunyai komputernya sendiri. Seperti yang banyak kita temui, biasa nya setiap orang tua mempunyai komputernya sendiri, begitu pula dengan si anak dapat mempunyai komputernya sendiri walaupun mungkin hanya digunakan untuk bermain dan mengerjakan tugas-tugas sekolah. Para pengguna rumahan juga telah berkembang dari yang semula tidak mempunyai akses Internet, kemudian mulai memakai koneksi dial-up Internet dengan kecepatan 9600 kbps melebihi 56 kbps dial up akses, dan kini berkembang menjadi koneksi broadband menyaingi koneksi T1 yang sering dinikmati orang saat bekerja.

Sebagaimana Internet dan World Wide Web telah menjadi trend dalam kebudayaan kita dan menggantikan format media massa lainnya dalam menyampaikan informasi yang dicari, mulai dari informasi pemberitaan, olahraga, cuaca, resep, yellow pages (buku telepon), dan masih banyak hal lainnya yang kesemuanya itu merupakan sebuah cara baru, bukan hanya dalam pemakaian komputer di dalam rumah, tapi juga dalam hal pemakaian koneksi Internet.

Sementara itu perusahaan perangkat keras maupun perangkat lunak kini telah menawarkan berbagai solusi yang memungkinkan para pemakai Internet di rumah saling berbagi koneksi antara lebih dari dua komputer. Meskipun semua komputer tersebut harus terhubung jaringan.

Untuk menghubungkan satu komputer dengan komputer yang lainnya biasanya membutuhkan berbagai macam media fisik, seperti kabel telepon, kabel coaxial, ataupun kabel CAT5 kabel telegram yang ada di mana-mana. Namun baru-baru ini telah ditemukan cara baru pemakaian Internet tanpa menggunakan berbagai macam media penghubung terseut, teknologi ini kini lazim disebut koneksi jaringan Nirkabel (tanpa kabel). Pemakaian Internet dengan menggunakan koneksi jaringan nirkabel ini tentu saja sangat memudahkan pemakainya dalam mengakses Internet, tanpa melalui proses installasi dan pemasangan kabel yang memusingkan.

Adapun susunan koneksi jaringan nirkabel ini sangat sederhana. Koneksi Internet masuk dari Internet Provider kemudian dihubungkan dengan suatu titik penerus akses nirkabel atau router yang memancarkan sinyal. Ketika Anda terhubung dengan memakai kartu atau antena jaringan nirkabel untuk menerima sinyal, begitu pula sebaliknya, maka koneksi Anda telah berhasil.

Masalah yang sering timbul pada saat menikmati koneksi sinyal nirkabel ini adalah sulitnya mengetahui sampai sejauh mana sinyal ini dapat diterima. Jika sinyal tersebut dapat ditangkap dari lantai atas sebuah kantor, maka seharusnya juga dapat ditangkap dari basement yang berada 100 kaki di bawah tanah. Ini dapat saja membuat seorang hacker mencari celah dari koneksi nirkabel tersebut untuk mendapatkan berbagai informasi penting mengenai Anda.

Namun itu bukan berarti tidak menyarankan penggunaan jaringan nirkabel. Hanya saja Anda harus cermat dalam menggunakan jaringan nirkabel ini, serta mengambil beberapa pencegahan dasar agar pemakaian teknologi ini dapat benar-benar aman. Berikut ini merupakan beberapa langkah sederhana yang dapat dijalankan untuk mengamankan jaringan nirkabel yang Anda pakai.

6 Langkah Pengamanan Dasar Jaringan:

  1. Ubahlah Sistem ID (Identitas). Biasanya suatu layanan nirkabel dilengkapi dengan suatu standart pengamanan identitas atau yang sering disebut SSID (Service Set Identifier) or ESSID (Extended Service Set Identifier). Sangat mudah bagi seorang hacker untuk mencari tahu identitas default dari suatu layanan atau jaringan, jadi sebaiknya Anda segera mengubahnya menjadi suatu identitas yang unik, yang tidak mudah ditebak orang lain.

  2. Mematikan identitas pemancar. Dengan mengumumkan kepada umum bahwa Anda memiliki suatu jaringan nirkabel akan membuat para hacker penasaran untuk membobol jaringan nirkabel Anda. Mempunyai suatu jaringan nirkabel bukan berarti harus memberitahukannya kepada semua orang. Periksalah secara manual perangkat keras yang Anda pakai untuk jaringan nirkabel tersebut, dan pelajarilah bagaimana cara mematikannya.

  3. Sediakanlah enkripsi. WEP (Wired Equivalent Privacy) and WPA (Wi-Fi Protected Access) dapat meng-enkripsi data Anda sehingga hanya penerima saja yang diharapkan dapat membaca data tersebut. WEP (Wired Equivalent Privacy) mempunyai banyak kelemahan yang membuatnya mudah disusupi. Kunci 128-bit hanya mempunyai tingkat pencapaian yang relatif rendah tanpa peningkatan keamanan yang signifikan, sedangkan untuk 40-bit atau 64-bit pada beberapa perlengkapan lainnya, mempunyai enkripsi yang sama baiknya. Dengan cara pengamanan yang standart saja pastilah tetap akan mudah bagi hacker untuk menyusup, namun dengan cara enkripsi ini pastilah akan membuat jaringan Anda lebih aman dari hacker. Jika memungkinkan, ada baiknya untuk menggunakan enkripsi WPA (peralatan yang lebih tua dapat diupgrade terlebih dahulu agar compatible dengan WPA). WPA dapat sangat menjanjikan dalam menjamin keamanan jaringan nirkabel Anda, namun masih tetap dapat dikalahkan oleh serangan DOS (denial of services).

  4. Membatasi dari penggunaan traffic yang tidak perlu. Banyak router jaringan kabel maupun nirkabel yang dilengkapi firewalls. Bukan bermaksud mengedepankan firewalls, namun firewalls telah membantu dalam pertahanan keamanan jaringan. Bacalah petunjuk manual dari perangkat keras Anda dan pelajarilah cara pengaturan konfigurasi router Anda, sehingga hanya traffic yang sudah seijin Anda saja yang dapat dijalankan.

  5. Ubahlah 'kata sandi' default Administrator milik Anda. Hal ini baik untuk semua penggunaan perangkat keras maupun perangkat lunak. Kata sandi default sangat mudah disalahgunakan, terutama oleh para hacker. Oleh karena itu sebaiknya ubahlah kata sandi Anda, hindari penggunaan kata dari hal-hal pribadi Anda yang mudah diketahui orang, seperti nama belakang, tanggal lahir, dan sebagainya.

  6. Kunci dan lindungilah komputer Anda, hal ini merupakan cara pengamanan terakhir untuk komputer Anda. Gunakanlah firewall, perangkat lunak Anti Virus, Zone Alarm, dan lain sebagainya. Setidaknya setiap satu minggu perbaharuilah Anti Virus yang Anda pakai.('dna)



Diskusikan berita ini di Diskusi BeritaNET.com

Google Media Server, Aplikasi Yang Dapat Dijalankan TV

foto berita artikel Google, perusahaan yang telah banyak memperkenalkan feature baru, salah satunya adalah program Google Desktop yang dapat membantu mencari artikel dari Internet melalui televisi. Aplikasi ini bernama Google Media Server. Google Media Server ini dapat digunakan untuk mengirim video, audio dan foto untuk beberapa perangkat yang lain pada jaringan rumah kita yang menggunakan standard Universal Plug and Play.

Google dalam hal ini menambahkan dua trik: dapat mengakses video dari YouTube dan menyimpan foto pada Picasa Web Album dari Internet ke televisi.

Kita dapat membuat argument bahwa ini merupakan suatu pertanda bahwa Google mempunyai banyak pembangunan aplikasi seperti itu. Perusahaan Google ingin mencurahkan sumberdayanya untuk membuat kepastian bahwa produknya dapat bermanfaat dan dapat benar-benar bekerja.

Sejak YouTube berhasil mengoleksi banyak video dari berbagai sumber, Google menawarkan piranti keras untuk mempermudah jalan untuk menambahkan kemampuan Internet video untuk televisi, Blu-Ray player atau beberapa perlengkapan lainya. Google sudah siap membuat persetujuan dengan Apple, HP dan yang lainya. Software baru ini memberikan jalan untuk mendapatkan video YouTube ke peralatan yang lain yang menggunakan standard UPnP.

Produser video dapat menemukan YouTube pada setiap tempat yang menarik untuk mendistribusikan program mereka, karena aplikasi ini juga tidak hanya memiliki jangkauan luas pada web tetapi juga akan mempunyai jangkauan yang lebih luas pada perangkat yang lain. Lebih banyak content berarti juga lebih banyak pemakai dan lebih banyak perangkat yang akan dipakai. Sejak Google menambahkan iklan pada YouTube, membuat lebih banyak keuntungan.

Hal ini tidak mengunci Google pada market video, tetapi beberapa kekhususan di dalam dunia ini. Jika dari 'hulu' melanjutkan membangun audience dan content dengan pendekatan high-end programming, ini akan mempermudah proses transaksi untuk menghubungkan ke peralatan.



Penulis : Andi Gunawan
FTI - Universitas Atmajaya




Diskusikan berita ini di Diskusi BeritaNET.com

Kevin Mitnick, Sang Legenda Hacker - komputer internet.2

Buron

Sebaga i buronan Mitnick berusahan sebisa mungkin untuk tidak tertangkap. Ia sering berpindah-pindah tempat tinggal dan selalu menanggalkan berbagai kebiasaan. Berbagai cara ia lakukan agar tidak terlacak oleh pengejarnya. Namun ia tidak bisa meninggalkan hobinya mengoprek komputer dan jaringan Internetnya. Bahkan beberapa keahliannya konon digunakan untuk mendapatkan identitas baru.

Legenda Mitnick selama buron dalam kurang lebih dua tahun, semakin menjadi-jadi ia menjelama sebagai 'Ninja Cyber' yang konon bisa membobol komputer Pentagon hanya dengan remote televisi, sebuah rumor yang melebihi cerita fiksi apapun.

Mengapa Mitnick, seorang buron dalam kasus pembobolan komputer, bisa menjadi penjahat yang paling dicari? Ini tak lepas dari peran media massa. Secara khusus adalah serangkaian artikel sensasional dari John Markoff yang dimuat di New York Times.

Markoff mengutuk Mitnick bagaikan seorang teroris. Dalam sebuah pernyataan setelah lama dibebaskan, Mitnick menyebut citra dirinya yang ditampilkan Markoff bagaikan seoarang teroris yang berusaha mengendalikan nuklir dunia. "saya seakan-akan seorang Osama bin Mitnic," ujarnya bercanda.

Markoff menggambarkan Mitnick sebagai seorang yang mematikan, tak bisa dihentikan dan layak menjadi buronan sepuluh besar FBI maupun penegak hukum lainnya. Artikel Mafkoff, yang kadang muncul di halaman depan, menjadikan Mitnick kandidat terkuat proyek percontohan atas kejahatan cyber. Maka masa depan Mitnick dalam penjara boleh dibilang sudah dituliskan saati itu juga.

Selama menjadi buron Mitnick juga terus menjalankan aksinya. Ia membobol berbagai komputer perusahaan besar. Termasuk Sun Microsystem. Ia menggunakan, dan maksutnya disini adalah membobol rekening seorang pada layanan penyimpanan online untuk menyimpan backup dari hasil aksinya. Sebenarnya Mitnick tidak bekerja sendirian namun saat tertangkap ia tak pernah mengungkapkan siapa saja rekannya.

Salah satu korban Mitnick adalah T. Shimomura, seorang ahli komputer yang dalam beberapa tulisan di Internet diragukan kebersihannya. Ada dugaan bahwa Shimomura juga seorang hacker yang kerap melakukan perbuatan ilegal. Satu hal yang banyak disetujui adalah Shimomura memiliki sikap yang arogan dan nampaknya ingin muncul sebagai pahlawan dalam kisah perburuan Mintick.

Shimomura, Markoff dan FBI bahu membahu untuk menangkap sang buronan. Panduan dari berita sensasionalnya Mafkoff, kemampuannya hacking Shimomura dan kekuatan hukum FBI pada akhirnya melacak kediaman Mitnick.

Seperti biasanya kisah tertangkapnya seoarang buron, Mitnick melakukan ketledoran. Layanan penyimpanan yang ia gunakan rupanya memiliki program otomatis untuk mencek isi file yang disimpan. Pemilik rekening yang digunakan Mitnick mendapatkan peringatan dari sistem mengenai kapasitas berlebih. Ini adalah awal tertangkapnya Mitnick.

Mitnick mengakui bahwa dirinya ceroboh karena tidak menduga bahwa FBI, Shimomura, Markoff, dan penyedia layanan telepon selular melakukan kerja sama yang begitu erat dan terpadu.

"Operator seluler melakukan pencarian dalam database penagihan mereka terhadap dial-up ke layanan Internet Netcom POP. Ini, seperti bisa diduga, membuat mereka bisa mengidentifikasi area panggilan dan nomor MIN (mobile identification number) yang saya gunakan saat itu. Karena saya kerap berganti nomor, mereka mengawasi panggilan data apapun yang terjadi di lokasi tersebut. Lalu, dengan alat Cellscope 2000 Shimomura, melacak sinyal telepon saya hingga ke lokasi yang tepat,"Mitnick menuturkan.

Dua minggu sebelum tertangkapnya Mitnick baru pindah ke Raleigh. Lokasi baru membuat kurang waspada dan ia lupa melacak jalur dial-up yang digunakannnya. Beberapa jam sebelum tertangkapnya Mitnick baru ada sesuatu yang terjadi, pelacakan dan pengawasan sedang dilakukan terhadap jalur yang ia gunakan. Saat ia sedang berusaha melacak sejauh mana pengawasan telah dilakukan hingga siapa dilbalik pelacakan tersebut, ia mendengar ketukan pintu. Mitnick membuka pintu dan berhadapan dengan lusinan U.S Marshall dan FBI.

Empat Setengah Tahun Digantung

Setelah tertangkap Mitnick ditahan tanpa kemungkinan jaminan. Ia juga tak diajukan untuk pengadilan. Kurang lebih empat tahun ia habiskan tanpa kepastian. Hal ini benar-benar membuat Mitnick frustasi.

Selama dalam penjara FBI ia tak mendapatkan kesempatan dalam kasusnya. Bahkan Mitnick dan pengacaranya tak bisa melihat data kasus tersebut karena terdapat di laptop dan akses laptop bagi Mitnick dianggap membahayakan. Mitnick dituding bisa membuat misil meluncur hanya berbekal laptop atau telepon. Larangn itu tetap berlaku meskipun pengacaranya menggunakan laptop tanpa modem dan kemampuan jaringan apapun.

Mitnick pada akhirnya dituding menyebabkan kerugian hingga ratusan juta dollar kerugian yang menurut Mitnick tidak benar, karena perusahaan yang konon dirugikan bahkan tidak melaporkan kerugian tersebut dalam laporan tahunan mereka.

Kesepakatan akhir bagi Mitnick adalah pengakuan bersalah. Bersalah dalam kasus pembobolan komputer dan penyadapan jalur telepon. Mitnick menyerah dan mengikuti itu, dengan imbalan 4 tahun tahun lebih waktunya dalam penjara diperhitungkan sebagai mas tahanan. Total Mitnick dihukum adalah 5 tahun dipenjara , 4 tahun dalam tahanan yang terkatung-katung dan 1 tahun lagi sisanya.

Ia dibebaskan pada tahun 2000 dengan syarat tak boleh menyentuh komputer atau telepon. Pada tahun 2002 baru ia boleh menggunakan komputer tapi tidak yang tersambung ke Internet. Baru tahun 2003 ia menggunakan Internet lagi untuk pertama kalinya.

Sejak dibebaskan Mitnic berusaha untuk memperbaiki hidupnya. Ia menuliskan dua buku mengenai hacking, selain itu ia juga mendirikan perusahaan konsultan keamanan sendiri. "Hacker adalah satu-satunya kejahatan yang keahliannya bisa digunakan lagi untuk sesuatu yang etis. Saya tidak pernah melihat itu dibidang lain, misal perampokan etis," tutur Mitnick.

Penulis : Antonius Fran Setiawan
Product Manager Buku IT. Desain, dan Multimedia sebuah Perusahaan Penerbit

Kevin Mitnick, Sang Legenda Hacker - komputer internet

Sebuah ketukan terdengar dari pintu apartemennya, Kevin Mitnick membuka pintu dan mendapati lusinan agen FBI dan penegak hukum lain sudah bersiap untuk menangkapnya. Ini adalah akhir perjalanan seorang hacker yang terpaksa buron demi menghindari hukuman penjara. Hacker yang selama masa buronannya itu telah mendapatkan status legendaris, bahkan telah tumbuh menjadi sebuah mitos yang lebih besar dari dirinya sendiri

Penangkapan yang terjadi pada 1995 itu menandai awal dari kasus penahanan yang paling kontroversial terhadap seorang pelaku kejahatan cyber. Mitnick adalah seorang penyusup pada sistem komputer menjelma sebagai America's Most Wanted Hacker.

Kecanduan Komputer

Mitnick mudah mempelajari komputer dengan nongkrong di toko radioshack atau diperpustakaan umum, keluarganya tidak cukup berduit untuk memiliki komputer sendiri. Kesukaannya pada komputer berkembang hingga ia dewasa.

Pada periode 1990-an, Mitnick mudah sekali keluar masuk sistem komputer. Namun pada akhir 1980-an ia sebenarnya ingin meninggalkan hobynya tersebut dan mulai mencari pekerjaan yang sah. Sayangnya, sebelum ia bisa melakukan itu, pada 1987 ia tertangkap karena menyusup perusahaan Santa Cruz Organization, sebuah perusahaan piranti lunak yang terutama bergerak dibidang sistem operasi Unix. Ketika itu pengacara mitnik berhasil menurunkan tuduhan kejahatan menjadi tindakan yang kurang baik, Mitnick pun hanya di ganjar 3 tahun masa percobaan.

Tidak sampai setahun Mitnick kembali tersandung kasus hukum. Gara-garanya seorang teman yang komputernya ia gunakan untuk membobol komputer lain melaporkan Mitnick yang berwajib kali itu yang dibobol Mitnick adalah milik Digital Equipment Corporation. Setiap kali membobol komputer yang dilakukan mitnik adalah mengambil code penyusun dari piranti lunak. Kode itu kemudian dia pelajari dengan sungguh-sungguh, terkadang menemukan beberapa kelemahan didalamnya. Dalam sebuah kesempatan Mitnick hanya mengaku mengambil kode penyusun dari piranti lunak yang ia sukai atau yang menarik baginya.

Dalam kasus DEC Mitnick mendapatkan masa tahanan yang lebih berat. Ketika itu pengacaranya menyebut Mitnick memiliki, 'kecanduan pada komputer yang tidak bisa dihentikan'. Ia diganjar 1 tahun penjara.

Di penjara Mitnick mendapatkan pengalaman yang buruk. Pada saat itu legenda Kevin Mitnick atau yang lebih dikenal juga dengan nama samaran 'the condor', sudah semakin membesar. Reputasinya sebagai seorang
penjahat komputer juga semakin membumbung melebihi kenyataan. Sipir di Lompoc, penjara tempat Mitnick berada, mengira Mitnick bisa menyusup kedalam komputer hanya dengan berbekal suara dan telepon. Walhasil
Mitnick bukan hanya tidak boleh menggunakan telepon, ia juga menghabiskan waktu berbulan bulan dalam ruang isolasi. Tak heran jika kemudian ia dikabarkan mengalami sedikit gangguan jiwa saat menjalani hukuman di Lompoc.

Tahun 1989 Mitnick dilepaskan dari penjara. Ia berusaha mencari pekerjaan yang resmi, namun statusnya sebagai mantan narapidana membuat Mitnick sulit mempertahankan pekerjaan. Akhirnya ia bekerja sebagai
pendulang informasi untuk kantor penyelidik kantor swasta. Tentunya ini menyeret Mitnick kembali kepada dalam dunia yang abu-abu dan hitam. Pada awal 1990-an, Mitnickpun dicari lagi oleh FBI. Kali ini takut akan masuk ruang isolasi selama bertahun-tahun, Mitnick memutuskan untuk kabur.

Hacking The Human Side

Keahlian Mitnick sebagai hacker tidak terbatas pada kemapuan teknis belaka. Ia merupakan pada kemampuan teknis belaka. Ia merupakan seorang yang memahami betul bahwa keamanan sistem komputer terdiri dari aspek kebijakan organisasi, sumber daya manusia, proses yang terlibat serta teknologi yang digunakan. Seandainya ia seoarang pahlawan super kemapuannya utama Mitnick adalah seoarang yang mempraktekan ilmu social engginering alias rekayasa sosial. Ini adalah sebuah teknik mendapatkan informasi penting, semisal password, dengan memanfaatkan kelemahan manusiawi.

Kemampuan Mitnick paling baik diilustrasikan dalam cerita berikut, cerita yang dikisahkan Mitnick sendiri pada sebuah forum online Slasdot.org

"Pada satu kesempatan, saya ditantang oleh seorang teman untuk mendapatkan nomor (telepon) Sprint Foncard-nya. Ia mengatakan akan membelikan makan malam jika saya bisa mendapatkan nomor itu. Saya tidak akan menolak makan enak, jadi saya berusahan dengan menghubungi Customer Service dan perpura-pura sebagai seorang dari bagian teknologi informasi. Saya tanyakan pada petugas yang menjawab apakah ia mengalami kesulitan pada sitem yang digunakan. Ia bilang tidak, saya tanyakan sistem yang digunakan untuk mengakses data pelanggan, saya berpura-pura ingin memverifikasi. Ia menyebutkan nama sistemnya."

"Setelah itu saya kembali menelepon Costumer Service dan dihubungkan dengan petugas yang berbeda. Saya bilang bahwa komputer saya rusak dan saya ingin melihat data seorang pelanggan. Ia mengatakan data itu sudah berjibun pertanyaan. Siapa nama anda? Anda kerja buat siapa? Alamat anda dimana? Yah, seperti itulah. Karena saya kurang riset, saya mengarang nama dan tempat saja. Gagal. Ia bilang akan melaporkan telepon telepon ini pada keamanan."

"Karena saya mencatat namanya, saya membawa sorang teman dan memberitahukannya tentang situasi yang terjadi. Saya meminta teman itu untuk menyamar sebagai 'penyelidik keamaman' untuk mencatat laporan dari petugas Customer Service dan berbicara dengan petugas tadi. Sebagai 'penyelidik' ia mengatakan menerima laporan adanya orang berusaha mendapatkan informasi pribadinya pelanggan. Setelah tanya jawab soal telepon tadi, 'penyelidik menyakan apa informasi yang diminta penelepon tadi. Petugas itu bilang nomor Foncard. 'penyelidik' bertanya, memang berapa nomornya? Dan petugas itu memberikan nomornya. Oops. Kasus selesai"


bersambung..

Mengenal Type Pencarian Search Engine 2

Filterisasi dengan Simbol Boolean

Simbol-simbol boolean banyak dipergunakan oleh mereka yang memiliki latar belakang ilmu komputer atau yang terbiasa mengakses sistem basis data (database) konvensional. Secara garis besar, beberapa simbol boolean yang penting, yang oleh beberapa kalangan dinilai sudah terlalu kuno dan ketinggalan jaman, sebenarnya sudah terwakili dengan simbol-simbol matematika seperti yang telah dijelaskan sebelumnya. Kelebihan dari simbol boolean adalah simbol ini dapat merepresentasikan jenis pencarian yang tergolong kompleks karena memiliki simbol-simbol tambahan. Berikut adalah beberapa simbol penting yang kerap dipergunakan oleh para netter untuk membantu proses pencarian. Simbol pertama adalah kata OR (mengandung pengertian “atau” dalam bahasa Indonesia). Simbol ini bekerja dengan cara yang sama dengan karakter spasi pada simbol matematika. Jika seseorang melakukan pencarian dengan searching key kepulauan OR nusantara maka search engine akan mencari seluruh dokumen yang mengandung kata kepulauan, atau nusantara, atau yang mengandung kedua kata tersebut. Di dalam satu event pencarian, kata OR dapat dipergunakan beberapa kali, misalnya:

raja OR presiden OR pemimpin OR dinasti

yang akan menampilkan daftar dokumen yang memiliki satu atau lebih kata raja, presiden, pemimpin, atau dinasti (termasuk kombinasi antara 2-4 kata-kata tersebut). Simbol berikutnya yang memiliki fungsi kurang lebih sama dengan tanda plus pada simbol matematika adalah AND, yang dapat diterjemahkan sebagai kata “dan” dalam bahasa Indonesia. Contoh penggunaan simbol ini adalah sebagai berikut:

ilmu AND pengetahuan AND alam

Search engine yang menerima masukan seperti itu akan mencari seluruh dokumen di internet yang memuat tiga buah kata, yaitu ilmu, pengetahuan, dan alam di
dalamnya. Jika di dalam model simbol matematika terdapat tanda minus (untuk merepresentasikan kecuali), maka dalam model simbol boolean terdapat kata NOT untuk
merepresentasikan hal yang serupa. Sebuah perintah dalam metode simbol boolean yang tidak diketemukan padanannya dalam simbol matematika adalah NEAR. Fungsi perintah ini cukup unik. Untuk mendapatkan gambaran mengenai fungsi simbol ini, perhatikan contoh berikut.

sekolah NEAR yogyakarta

Perintah di atas akan menginstruksikan search engine untuk mencari dokumen yang mengandung kata sekolah dan yogyakarta, dimana jarak (jumlah kata di antara kedua kata tersebut) berdekatan. Dengan kata lain, search engine akan mencari dokumen yang memuat kalimat seperti sebuah sekolah di Yogyakarta berhasil mendapatkan dana bantuan dari PBB atau seorang siswa di Yogyakarta ditemukan sedang adu balap..”
atau “sekolah menengah kejuruan di yogyakarta…
karena jarak kata sekolah dan Yogyakarta pada kalimat-kalimat tersebut relatif berdekatan. Kriteria berdekatan untuk masing-masing search engine biasanya berbeda.(eko/dna)

Penulis : Richardus Eko Indrajit



Diskusikan berita ini di BeritaNET.com

Mengenal Type Pencarian Search Engine 1

Satu-satunya alat atau fasilitas yang dipergunakan untuk mengeksplorasi berbagai data, informasi, dan pengetahuan yang ada di Internet adalah mesin pencari atau yang biasa kita sebut search engine. Search engine adalah sebuah program yang dapat diakses melalui Internet yang fungsinya adalah membantu pengguna komputer mencari berbagai hal yang ingin diketahuinya.

Di Internet, terdapat ratusan (bahkan ribuan) search engine yang dapat diakses secara cuma-cuma. Karena fungsinya mirip pintu gerbang bagi para pengguna sebelum memasuki situs atau website tertentu, banyak orang yang menyebut search engine sebagai portal (bandingkan dengan fungsi portal sesungguhnya yang kerap kita temui di pintu masuk ke sebuah kompleks perumahan). Dari begitu banyak search engine yang ada, yang paling populer diantaranya adalah Google, Yahoo, dan Altavista. Penulis menganjurkan agar para pemula mempergunakan Google untuk latihan melakukan teknik searching di Internet. Ketiga mesin pencari ini dapat diakses melalui alamat www.google.com, www.yahoo.com, dan www.altavista.com dengan aplikasi browsing seperti Internet Explorer atau Netscape.

Walaupun memiliki fungsi yang kurang lebih sama, setiap search engine memiliki karakteristik berbeda. Hal-hal yang membedakan satu search engine dengan search engine lainnya diantaranya adalah kecepatan pencarian, ketepatan informasi, kuantitas situs yang dicari, teknik pencarian, format hasil pencarian, dan lain sebagainya. Untuk memudahkan pembelajaran dan alasan praktis, maka kita memilih Google sebagai contoh. Akan tetapi, di beberapa kasus kita juga akan mempergunakan mesin pencari lain, terutama saat membahas fasilitas-fasilitas pencarian yang tidak tersedia di Google.

Teknik Penyaringan Informasi

Karena begitu banyaknya informasi yang tersedia di Internet, maka kerap terjadi fenomena yang sering disebut information overloaded (banjir informasi yang tak terkendali). Tengoklah misalnya seseorang yang ingin mencari informasi dengan kata kunci school atau sekolah. Ia akan kebingungan karena pencariannya akan menghasilkan ratusan ribu bahkan jutaan situs yang berkaitan dengan kata tersebut. Karena itu, harus ada teknik-teknis khusus yang harus dikuasai agar seorang pengguna internet dapat memperoleh informasi yang benar-benar relevan dengan kebutuhannya. Ada dua teknik dasar yang bisa kita pergunakan saat melakukan searching, yaitu :
1. Menggunakan Simbol Matematika.
2. Menggunakan Simbol Boolean.

Filterisasi dengan Simbol Matematika

Simbol pertama yang sangat berguna untuk pencarian dengan search engine adalah tanda plus (+). Seorang netter dapat menggunakan tanda plus jika ingin mencari dokumen yang memuat lebih dari satu kata kunci. Contohnya, jika seorang pengajar atau peserta didik ingin
mengetahui informasi mengenai populasi guru di propinsi Lampung, maka yang bersangkutan dapat mencarinya dengan menggunakan kata kunci:

+populasi +guru +Lampung

Saat menerima masukkan dengan format semacam itu, mesin pencari akan mencari berbagai dokumen maupun artikel yang memuat kata populasi, guru, dan Lampung
di seluruh jaringan internet. Jika terdapat sebuah dokumen yang hanya mengandung salah satu atau salah dua dari ketiga kata tersebut, maka dokumen itu tidak
akan ditampilkan. Contoh lain yang menarik adalah seorang seniman yang ingin mencari informasi terkait dengan kejadiankejadian kesenian di Jakarta pada tahun 1970. Dengan
memanfaatkan tanda “+” tersebut, ia dapat memasukkan searching key dengan format seperti berikut:

+jakarta +kesenian +program +1970

Cara ini tentu saja jauh lebih efektif ketimbang hanya menggunakan searching Lampung, Jakarta, kesenian atau populasi saja, yang hasilnya akan berupa jutaan link ke situs yang mengandung kata-kata tersebut.
Simbol “+” ini dapat dipergunakan sebanyak-banyaknya, karena prinsip yang kerap dipergunakan dalam searching di Internet adalah bahwa semakin spesifik yang dicari (semakin banyak menggunakan tanda “+”) berarti semakin baik pula suatu pencarian. Dengan searching key yang semakin spesifik, hasil yang ditampilkan search engine akan lebih terfokus.


bersambung...

Strategi Membangun Data Center Corporate

Saat ini telah tersedia berbagai tawaran & alternatif sambungan telekomunikasi & Internet bagi perusahaan, mulai dari sambungan data, MPLS, Leased Line, VoIP, broadband, Wi-Fi hingga integrasi mobile communication ke PABX, Corporate User Group, push mail, SMS bulk dan lain sebagainya. Solusi yang diberikan oleh provider telekomunikasi lebih banyak pada tingkat akses jaringan, tapi tidak terlalu banyak menyentuh tingkat di atasnya terutama information management, content management dan management pengetahuan. Tulisan ini akan lebih memfokuskan pada berbagai alternatif yang dapat kita kembangkan pada tingkat yang lebih tinggi daripada tingkat akses khususnya manajemen informasi, content dan pengetahuan yang secara fisik dapat di bangun pada Data Center di sebuah perusahaan.

Situs favorite saya untuk memperoleh tool/software aplikasi yang dibutuhkan untuk membangun Content Management System (CMS) adalah situs Open Source CMS http://www.opensourcecms.com. Beberapa ciri khas menarik dari situs Open Source CMS adalah software/tool yang ditawarkan semua open source sehingga dapat di-download gratis, termasuk source code-nya. Aplikasi ini rata-rata dalam Operation System (OS) Linux & Windows, dan tentunya lebih sukar untuk di operasikan di Windows. Situs Open Source CMS juga memungkinkan kita untuk mencoba demo masing-masing software CMS secara live / online. Jadi kita dapat mengevaluasi terlebih dahulu apakah tool/aplikasi tersebut cocok dengan yang kita butuhkan atau tidak, sehingga kit adapt terhindar dari kesalahan dalam mengambil/mendownload.
Oleh karena sifatnya yang open source, kebanyakan CMS ini berbasis web dan dibangun dengan menggunakan PHP, oleh karenanya sangatlah penting untuk menginstall terlebih dalhulu Web Server sebelum mencobanya.

Secara umum aplikasi dari CMS dapat dibagi dalam beberapa kategori, yaitu, Portal, Blogs, e-commerce, Groupware, Forum, e-learning, Image gallery, Wiki, Lite, & Knowledge management. Fokus dari masing-masing kategori adalah sebagai berikut,

* Portal
Tool ini memudahkan kita untuk mengelola berita, artikel, tulisan, mengumpulkan pendapat (polling).
* Blogs
Blogs merupakan tool yang cukup populer khususnya untuk diary virtual seseorang. Walaupun tentunya bisa digunakan untuk apa saja, misalnya mengemukakan pendapat, menceritakan pengalaman, mengemukakan sebuah pemikiran, dll. Yang menarik dari blog, memungkinkan untuk saling link atau saling mendukung satu sama lain hingga akhirnya dapat menjadi alternatif sumber informasi di Internet yang sifatnya sangat perorangan & bebas.
* Groupware
Groupware merupakan kumpulan tool yang dapat digunakan untuk kerjasama kelompok, misalnya setup agenda rapat, kalender kelompok dll.
* Forum
Forum adalah tool tempat diskusi, dimana kita dapat berdiskusi melalui Web.
* E-Learning
E-Learning adalah tool untuk memfasilitasi proses belajar mengajar di sekolah / kampus melalui Web,
* Image Galleries
Image Galleries adalah tool album foto di Web.
* Wikis
Wiki adalah tool untuk membangun naskah secara kolaboratif, hingga dapat menjadi ensiklopedia di Internet.

Ciri khas software-software ini sama, rata-rata semua berbasis Web sehingga sangat mudah pengelolaannya karena tidak perlu menginstall apapun di sisi pengguna. Semua software dan data tersimpan di server Web, sehingga lebih mudah pengelolaan & maintenance-nya.

Ada banyak aplikasi yang di kembangkan pada masing-masing kategori. Kategori Portals (CMS) merupakan kategori yang mempunyai paling banyak aplikasi open source-nya seperti BitWeaver, CivicSpace, Drupal, Joomla, Mambo, MDPro, PHP-Fusion, PHP-Nuke, Tiki CMS/Groupware, Typo3, Xaraya. Pada kategori Blog, aplikasi yang ada antara lain adalah b2evolution, bBlog, Simplog, dan WordPress. Untuk kategori Forum diskusi melalui web, aplikasi yang ada antara lain adalah phpBB, Bagi mereka yang ingin membuka toko di Internet, aplikasi dalam kategori e-commerce akan membantu. Beberapa diantaranya adalah osc2nuke, osCommerce, phpShop, dan Zen Cart. Untuk aplikasi Groupware, aplikasi yang ada antara lain adalah ACollab, dotProject, eGroupWare, NetOffice, dan phpGroupWare. Untuk aplikasi e-Learning ada beberapa software yang menarik yaitu ATutor, Dokeos, Interact, Moodle, dan Site@School. Untuk menyimpan foto / Image Galleries ada beberapa aplikasi seperti Coppermine, Gallery. Untuk membangun Ensiklopedia atau di kenal sebagai Wiki, aplikasi yang ada antara lain adalah DokuWiki, ErfurtWiki, MediaWiki, phpWiki, PmWiki, QwikiWiki, UniWakka, WackoWiki, Wikepage, WikkaWiki, dan WikkiTikkiTavi. Bagi mereka yang menginnginkan CMS yang sederhana, ada beberapa software CMS sederhana seperti AngelineCMS Lite, CuteNews, Etomite, EyeOS, GuppY, Limbo, Pivot, ReloadCMS, SAPID, sNews, dan TML. Beberapa software CMS seperti KnowledgeTree, Owl, phpmychat, SugarCRM, Webcalendar menjadi menarik misalnya untuk membangun perpustakaan atau dokumen manajemen.(onno/.dna)

Diskusikan berita ini di Diskusi BeritaNET.com

Jumat, 01 Agustus 2008

BUSINESS MARKETING ONLINES

Business to business marketing online Internet style. This is not a new marketing technique. In fact, the design of having two or even more businesses help to endorse one another products and services is a tried and true method that has provided profitable results for most entities involved. Knowledgeable business owners and webmasters recognize the enormous value brought to their company by business-to-business marketing. Marketing online offers another dimension with enormous reach that will allow businesses to continue their networking efforts in the virtual and viral world that the Internet provides.

Lets say for example that a brick and mortar company like a dog grooming business will benefit and gain customers from displaying advertisements at the local veterinarian offices. Dog owners, who trust these veterinarians are more likely to take their pets for a professional grooming to a business recommended by an already trusted establishment, like their local vet. On the other hand, the clients of the dog grooming business will be most likely those who need a veterinarian for their pets, and they will most likely trust the vet suggested by the professional grooming business who already has an reputable relationship with them. The same concept applies to business-to-business marketing; The Internet simply adds a new aspect to this method.

If the local pet grooming business and the veterinarian both have a website it will permit for further business-to-business marketing, Internet style. Since the services provided by the pet grooming business and veterinarian only tangentially overlap, they are not in direct competition with one another, but instead will be able to do business-to-business marketing online in the truest sense of the term.

These businesses could then continue with this business-to-business marketing method with other related businesses. For example the Pet grooming business could establish a relationship with pet magazines, animal shelters and other groups that are not in direct competition with each other.

This form of business-to-business marketing has become commonplace online and savvy webmasters and business owners have been taking advantage of this viral marketing method in many different forms. Website owners will cross promote each other's products, services and business opportunities to each others subscribers lists in an email marketing campaign. Or just place ads on each other's websites.

Finding these business-to-business marketing opportunities are not as hard as you would think. Perhaps you are starting a new website promoting your own type of network marketing opportunity and need a professionally designed website. The design company you hire to design your website could benefit from new people you recruit into your new business. Just as you could benefit from people looking for website design that need a business to promote on their new website.

So now you have your new network marketing website designed and need to add content to it. You then hire a ghost writer, establish a relationship and before you know it they are sending you prospects and you in turn send them back to first the website design company and then to the ghost writer. All of related but non-competing businesses start benefiting from the viral nature of business-to-business marketing online. Next you need your site optimized for the search engines, OK, OK, I'll stop now, but you get the picture right?

These are highly viral and lucrative methods that all involved can benefit from. The next time that you do business with another business remember to look for the business-to-business marketing opportunity.

from: articlesbase.com