Selamat datang di Rusli Blog

Senang belajar dan berbagi mengenai ilmu komputer, teknik SEO, dan dunia komputer.

Jaringan Komputer

Jaringan Komputer adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber daya.

Linux

Sistem Operasi yang powerfull, open scource, cantik dan dengan keamanan yang sangat baik.

Search Engine Optimization

SEO adalah suatu teknik agar website yang kita buat mudah ditemukan melalui search engine seperti Google.

Bahasa Pemrograman

Bahasa penghubung antara Manusia dengan Komputer.

Selasa, 24 September 2013

Penjabaran Mengenai IP Address

IP Address kadang digunakan untuk mengidentifikasi interface jaringan pada host dari suatu mesin. IP Address adalah sekelompok bilangan biner 32 bit yang di bagi menjadi 4 bagian yang masing–masing bagian itu terdiri dari 8 bit (sering disebut IPV4). 

Untuk memudahkan kita dalam membaca dan mengingat suatu alamat IP, maka umumnya penaman yang digunakan adalah berdasarkan bilangan desimal.
Misalkan:
11000000.10101000.00001010.00000001192 . 168 . 10 . 1

Sebelum menggunakan alamat IP, pertama-tama yang perlu kita ketahui adalah cara mengubah angka biner ke desimal dan sebaliknya. Cara yang termudah adalah dengan memperhatikan langkah-langkah di bawah ini : 
Setiap angka biner 1 bergantung pada posisinya didalam kelempok binernya, memiliki nilai desimal tertentu seperti pada rangkaian di bawah ini.
Biner 1 1 1 1 1 1 1 1Desimal 128 64 32 16 8 4 2 1

Angka biner 0 tentu memiliki nilai desimal 0 juga. Dengan menjumlahkan nilai-nilai desimal yang berkaitan maka kita dapat menghitung angka desimal dari satu kelompok angka biner. Contoh :
Angka biner:110010111 1 0 0 1 0 1 1 Desimal128 64 0 0 8 0 2 1 203128+64+0+0+8+0+2+1=203

Cara menghitung nilai biner dari angka desimal yang diketahui adalah dengan metode membagi angka desimal dengan angka 2,sambil memperhatikan hasil sisa pembagian. Contoh :
Desimal = 203203 : 2 = 101 sisa 1101 : 2 = 50 sisa 150 : 2 = 25 sisa 020 : 2 = 12 sisa 112 : 2 = 6 sisa 06 : 2 = 3 sisa 03 : 2 = 1 sisa 11 diketahui di posisi akhir 1

Dari pembagian diatas, angka biner adalah angka sisa yang dibaca dari bawah keatas yaitu 11001011.
Seperti telah dijelaskan sebelumnya,Alamat IP terdiri dari atas 32 bit angka biner, yang ditulis dalam 4 kelompok,terdiri atas 8 bit (oktet) dengan di pisah oleh tanda titik.
Contohnya seperti dibawah ini :
11000000.00010000.00001010.0000001

Atau dapat juga ditulis dalam bentuk 4 kelompok angka desimal (0-255) seperti contoh berikut :
192.168.10.1
Yang secara simbolik dapat dituliskan sebagai 4 kelompok angka sebagai berikut :
w.x.y.z
Alamat IP terdiri atas 2 bagian yaitu Network ID dan Host ID, dimana Network ID alamat dari jaringan, sedangkan Host ID menentukan alamat dari peralatan jaringan. Dalam contoh dibawah ini , alamat jaringan ( Network ID ) yang sering juga disebut juga Network address adalah 192.16.10.0 , sedangkan alamat IP dari masing-masing server dan workstation adalah 192.16.10.1 , 192.16.10.2, 192.16.10.3 dan 192.16.10.4.

Beberapa jumlah kelompok angka yang termasuk Network ID dan berapa termasuk host ID , tergantung pada kelas dari alamat IP yang dipakai. Kelas IP dibagi menjadi 3 kelas seperti dalam tabel berikut ini :
Kelas Network ID Host ID Defaut subnet mask :
w. x.y.z 255.0.0.0w.x y.z 255.255.0.0w.x.y Z 255.255.255.0
Untuk dapat menandai kelas satu dengan kelas lain, maka dibuat beberapa peraturan sebagai berikut :

  • Oktet pertama dari kelas A harus dimulai dengan angka biner 0.
  • Oktet pertama dari kelas B harus dimulai dengan angka biner 10
  • Oktet pertama dari kelas C harus dimulai dengan angka biner 110

Oleh sebab itu, alamat IP dari masing-masing kelas harus dimulai dengan angka desimal tertentu pada oktet pertama. Kelas Range Jumlah Network Maksimum Jumlah host maksimum :
1-126 127 16777214128-191 16384 6553492-223 2097152 254
Disamping itu ada pula beberapa aturan tambahan yang perlu anda ketahui, yaitu :
Angka 127 di oktet pertama digunakan untuk loopbackNetwork ID tidak boleh semuanya terdiri atas angka 0 atau 1Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika kita tarik kesimpulan dari penjelasan diatas maka dapat kita kelompokan IP secara detail dari mulai Network ID dengan Host ID nya menjadi seperti berikut :
Kelas Mulai Sampai Subnet mask
  • 1.0.0.1 126.255.255.255 255.0.0.0
  • 128.1.1.0 191.255.255.255 255.255.0.0
  • 192.0.0.1 223.255.255.255 255.255.255.0
Selain kelas A,B dan C yang seringkali dipakai, sebenarnya masih ada lagi kelas D dan E yang jarang dipakai. Kelas D digunakan untuk alamat multicast, dimana oktet pertama dimulai dengan biner 1110. Sedangkan kelas E dipersiapkan untuk secara ekseperimentasi, dimana oktet pertama dimulai dengan biner 1111.

Alamat IP Private
IANA (Internet Assigned Number Authority ) telah menentukan tiga blok alamat IP privete, yang dapat kita lihat pada tabel berikut :
Kelas Mulai Sampai Subnet mask1.0.0.0 126.255.255.255 10/8 Prefix172.16.0.0 172.31.255.255 172.16/12 Prefix192.168.0.0 192.168.255.255 192.168/16 Prefix
Penggunaan IP private ini hanya digunakan dilingkungan secara unik dalam sebuah LAN atau beberapa jaringan yang sepakat menggunakanya sehingga dapat berkomunikasi satu dengan yang lain didalam jaringan intranetnya sendiri.

Untuk menggunakan alamat IP private ini kita tidak perlu berkoordinasi dengan IANA atau dengan sebuah internet registry. 

Seperti telah dijelaskan sebelumnya, bit-bit dari Network ID dan Host ID tidak boleh semuanya berupa angka biner 0 dan 1. Apabila semua Network ID dan Host ID semuanya berupa angka biner 1, yang dapat ditulis sebagai 255.255.255.255, maka alamat ini disebut dengan flooded broadcast.

Jika host ID berupa angka biner 0, alamat IP ini menyatakan alamat Network dari jaringan yang bersangkutan, jika host ID semuanya berupa angka biner 1, maka alamat IP ini ditujukan bagi semua host didalam jaringan yang bersangkutan yang di pergunakan untuk mengirim pesan (broadcast) kepada semua host yang berada di dalam jaringan local contoh :
Alamat IP : 192.168.0.1Subnetmask : 255.255.255.0Dapat ditulis : 192.168.0/242.6. Subnetting
Subnetting adalah pembagian suatu kelompok alamat IP menjadi bagian-bagian yang lebih kecil lagi.tujuan dalam melakukan Subnetting ini adalah :
  1. Membagi suatu kelas jaringan menjadi bagian-bagian yang lebih kecil.
  2. Menempatkan suatu host, apakah berada dalam suatu jariangan atau tidak.
  3. Keteraturan
  4. 3.1.Kelas A subnet :
  5. 11111111.00000000.00000000.00000000 (255.0.0.0)
  6. 3.2.Kelas B subnet :
  7. 11111111.11111111.00000000.00000000 (255.255.0.0)
  8. 3.3.Kelas C subnet :
  9. 11111111.11111111.11111111.00000000 (255.255.255.0)
Misal suatu jaringan dengan IP jaringan 192.168.10.0 ingin membagi menjadi 5 jaringan kecil (masing-masing 48 host) yang artinya harus dilakukan proses subnetting dalam jaringan tersebut langkah pertama yang harus kita lakukan adalah membagi IP jaringan tersebut masing-masing subnet mempunyai 49 alamat IP (masing-masing diambil 2 untuk IP broadcast dan IP network).
Berikut adalah pengelompokan dari jaringan-jaringan tersebut :
  • 192.168.10.0 – 192.168.10.50 digunakan oleh jaringan 1
  • 192.168.10.51 – 192.168.10.101 digunakan oleh jaringan 2
  • 192.168.10.102 – 192.168.10.152 digunakan oleh jaringan 3
  • 192.168.10.153 – 192.168.10.203 digunakan oleh jaringan 4
  • 192.168.10.204 – 192.168.10.224 digunakan oleh jaringan 5
Subnetting diperlukan agar host pada satu jaringan tidak dapat mengakses host pada jaringan lain secara langsung.

Untuk pembagian 51 host :
51 = 00110011 (biner). Nilai 8 bit tertinggi dari subnetting kelas C adalah : 255 = 11111111 00110011
------------(negasi) 11001100 (8 bit terakhir dari subnet kelas C) = 204 maka IP subnetmask nya :255.225.255.204 Mengenal Secara Detail Apa itu IP Address semoga bermanfaat -dariberbagai sumber--

Senin, 23 September 2013

Pengertian dan Macam-macam Protokol dalam Jaringan Komputer

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras. Protocol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet.

 HTTP (HyperText Transfer Protocol) adalah protokol yang dipergunakan untuk mentransfer dokumen dalam World Wide Web (WWW). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen.

Gopher adalah aplikasi yang dapat mencari maklumat yang ada di Internet, tetapi hanya “text base” saja, atau berdasarkan teks.Untuk mendapatkan maklumat melalui Gopher, kita harus menghubungkan diri dengan Gopher server yang ada di Internet. Gopher merupakan protocol yang sudah lama dan saat ini sudah mulai di tinggalkan karena penggunaannya tidak sesedeharna HTTP.

FTP (File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork. FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. Pada umumnya browser-browser versi terbaru sudah mendukung FTP.

Mailto, Protokol mailto digunakan untuk mengirim email melalu jaringan internet. TCP/IP (Transmission Control Protocol/Internet Protocol) merupakan standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet.

Protokol Komunikasi
Pada TCP/IP terdapat beberapa protokol sub yang menangani masalah komunikasi antar komputer. TCP/IP merngimplemenasikan arsitektur berlapis yang terdiri atas empat lapis, diantaranya adalah :


  • Protokol lapisan aplikasi : bertanggung jawab untuk menyediakan akses kepada aplikasi terhadap layanan jaringan TCP/IP. Protokol ini mencakup protokol Dynamic Host Configuration Protocol (DHCP), Domain Name System (DNS), Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), Telnet, Simple Mail Transfer Protocol (SMTP), Simple Network Management Protocol (SNMP), dan masih banyak protokol lainnya. Dalam beberapa implementasi stack protokol, seperti halnya Microsoft TCP/IP, protokol-protokol lapisan aplikasi berinteraksi dengan menggunakan antarmuka Windows Sockets (Winsock) atau NetBIOS over TCP/IP (NetBT).
  • Protokol lapisan antar-host : berguna untuk membuat komunikasi menggunakan sesi koneksi yang bersifat connection-oriented atau broadcast yang bersifat connectionless. Protokol dalam lapisan ini adalah Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP).
  • Protokol lapisan internetwork : bertanggung jawab untuk melakukan pemetaan (routing) dan enkapsulasi paket-paket data jaringan menjadi paket-paket IP. Protokol yang bekerja dalam lapisan ini adalah Internet Protocol (IP), Address Resolution Protocol (ARP), Internet Control Message Protocol (ICMP), dan Internet Group Management Protocol (IGMP).
  • Protokol lapisan antarmuka jaringan : bertanggung jawab untuk meletakkan frame-frame jaringan di atas media jaringan yang digunakan. TCP/IP dapat bekerja dengan banyak teknologi transport, mulai dari teknologi transport dalam LAN (seperti halnya Ethernet dan Token Ring), MAN dan WAN (seperti halnya dial-up modem yang berjalan di atas Public Switched Telephone Network (PSTN), Integrated Services Digital Network (ISDN), serta Asynchronous Transfer Mode.

Macam-macam flag yang ada di protocol
  1. FIN Menandakan bahwa pengirim segmen TCP telah selesai dalam mengirimkan data dalam sebuah koneksi TCP. Ketika sebuah koneksi TCP akhirnya dihentikan (akibat sudah tidak ada data yang dikirimkan lagi), setiap host TCP akan mengirimkan sebuah segmen TCP dengan flag FIN diset ke nilai 1. Sebuah host TCP tidak akan mengirimkan segmen dengan flag FIN hingga semua data yang dikirimkannya telah diterima dengan baik (menerima paket acknowledgment) oleh penerima. Setiap host akan menganggap sebuah segmen TCP dengan flag FIN sebagai sekumpulan byte dari data. Ketika dua host TCP telah mengirimkan segmen TCP dengan flag FIN dan menerima acknowledgment dari segmen tersebut, maka koneksi TCP pun akan dihentikan.
  2. SYN Mengindikasikan bahwa segmen TCP yang bersangkutan mengandung Initial Sequence Number (ISN). Selama proses pembuatan sesi koneksi TCP, TCP akan mengirimkan sebuah segmen dengan flag SYN diset ke nilai 1. Setiap host TCP lainnya akan memberikan jawaban (acknowledgment) dari segmen dengan flag SYN tersebut dengan menganggap bahwa segmen tersebut merupakan sekumpulan byte dari data. Field Acknowledgment Number dari sebuah segmen SYN diatur ke nilai ISN + 1.
  3. RST Mengindikasikan bahwa koneksi yang dibuat akan digagalkan. Untuk sebuah koneksi TCP yang sedang berjalan (aktif), sebuah segmen dengan flag RST diset ke nilai 1 akan dikirimkan sebagai respons terhadap sebuah segmen TCP yang diterima yang ternyata segmen tersebut bukan yang diminta, sehingga koneksi pun menjadi gagal. Pengiriman segmen dengan flag RST diset ke nilai 1 untuk sebuah koneksi aktif akan menutup koneksi secara paksa, sehingga data yang disimpan dalam buffer akan dibuang (dihilangkan). Untuk sebuah koneksi TCP yang sedang dibuat, segmen dengan flag RST aktif akan dikirimkan sebagai respons terhadap request pembuatan koneksi untuk mencegah percobaan pembuatan koneksi.
  4. PSH Mengindikasikan bahwa isi dari TCP Receive buffer harus diserahkan kepada protokol lapisan aplikasi. Data dalam receive buffer harus berisi sebuah blok data yang berurutan (kontigu), dilihat dari ujung paling kiri dari buffer. Dengan kata lain, sebuah segmen yang memiliki flag PSH diset ke nilai 1, tidak bolah ada satu byte pun data yang hilang dari aliran byte segmen tersebut; data tidak dapat diberikan kepada protokol lapisan aplikasi hingga segmen yang hilang tersebut datang. Normalnya, TCP Receive buffer akan dikosongkan (dengan kata lain, isi dari buffer akan diteruskan kepada protokol lapisan aplikasi) ketika buffer tersebut berisi data yang kontigu atau ketika dalam "proses perawatan". Flag PSH ini dapat mengubah hal seperti itu, dan membuat akan TCP segera mengosongkan TCP Receive buffer. Flag PSH umumnya digunakan dalam protokol lapisan aplikasi yang bersifat interaktif, seperti halnya Telnet, karena setiap penekanan tombol dalam sesi terminal virtual akan dikirimkan dengan sebuah flag PSH diset ke nilai 1. Contoh dari penggunaan lainnya dari flag ini adalah pada segmen terakhir dari berkas yang ditransfer dengan menggunakan protokol FTP. Segmen yang dikirimkan dengan flag PSH aktif tidak harus segera di-acknowledge oleh penerima.
  5. ACK Mengindikasikan field Acknowledgment mengandung oktet selanjutnya yang diharapkan dalam koneksi. Flag ini selalu diset, kecuali pada segmen pertama pada pembuatan sesi koneksi TCP.
  6. URG Mengindikasikan bahwa beberapa bagian dari segmen TCP mengandung data yang sangat penting, dan field Urgent Pointer dalam header TCP harus digunakan untuk menentukan lokasi di mana data penting tersebut berada dalam segmen.
Macam - macam Protokol dalam Jaringan Komputer
  1. TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack
  2. UDP (User Datagram Protocol) adalah protokol yang bersifat connectionless, dan bersifat kebalikan dari TCP yang berorientasi connection. UDP merujuk kepada paket data yang tidak menyediakan keterangan mengenai alamat asalnya saat paket data tersebut diterima. Protokol UDP ini cukup simpel sehingga untuk tujuan tertentu, bisa membantu penyelesain tumpukan protokol TCP/IP.
  3. IP (Internet Protocol) adalah protokol lapisan jaringan (network layer dalam OSI Reference Model) atau protokol lapisan internetwork (internetwork layer dalam DARPA Reference Model) yang digunakan oleh protokol TCP/IP untuk melakukan pengalamatan dan routing paket data antar host-host di jaringan komputer berbasis TCP/IP.
  4. CDMA (Code Division Multiple Access ) adalah sebuah bentuk pemultipleksan, yaitu: mengkodekan data dengan sebuah kode khusus yang diasosiasikan dengan tiap kanal yang ada dan mengunakan sifat-sifat interferensi konstruktif dari kode-kode khusus itu untuk melakukan pemultipleksan.
  5. GSM (Global System for Mobile communications) merupakan sebuah teknologi komunikasi selular yang bersifat digital. Teknologi GSM banyak diterapkan pada mobile communication, khususnya handphone. Teknologi ini memanfaatkan gelombang mikro dan pengiriman sinyal yang dibagi berdasarkan waktu, sehingga sinyal informasi yang dikirim akan sampai pada tujuan. GSM dijadikan standar global untuk komunikasi selular sekaligus sebagai teknologi selular yang paling banyak digunakan orang di seluruh dunia.
  6. Bluetooth adalah Protokol atau spesifikasi berkomunikasi jarak pendek yang berdaya rendah (hemat energi), Bluetooth menggunakan frekuensi 2.4Ghz, contohnya antara headset dan sellular.
  7. GPRS (General Packet Radio Service) adalah Suatu protokol untuk transfer data dalam GSM, kecepatan transfer data dalam GPRS dapat mencapai 115 Kbps.
  8. EDGE (Enhanced Data rates for GSM Evolution) adalah Suatu protokol yang mengatur cara kerja transfer data pada sistim wireless GSM. Dalam teorinya kecepatan transfer data EDGE dapat mencapai 384 Kbps.
Inilah Protokol yang ada dalam jaringan, semoga dapat bermanfaat :D
Tidak lupa saya ucapkan terima kasih kepada angelsfreesi pelajarannya sangat bermanfaat untuk saya pribadi

Minggu, 05 Mei 2013

[Pengertian] Antivirus | Free download AVG

Anti Virus merupakan software yang sangat penting keberadaannya di komputer kita, karena dapat menangkal komputer kita dari berbagai serangan virus terhadap komputer kita. Software Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mengamankan, mendeteksi, dan menghapus virus komputer dari sistem komputer.

Software antivirus terbaru sekarang tidak hanya mendeteksi virus. Program antivirus sekarang juga telah dilengkapi dengan kemampuan untuk mendeteksi spyware, rootkits, dan malware - malware lainnya. Tidak hanya itu, antivirus sekarang dilengkapi firewall untuk melindungi komputer dari serangan hacker dan anti spam untuk mencegah masuknya email sampah dan/atau virus ke inbox pengguna.

Cara kerja Antivirus :

  • Pendeteksian dengan menggunakan basis data virus signature (virus signature database): Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus signature ini dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download atau melalui berlangganan (subscription), dan/atau
  • Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya.

Jenis - jenis antivirus  :


Antivirus berdasarkan penggunanya dibagi menjadi 2, yaitu Home User dan Network /Corporate User. Untuk home user, antivirus berjalan seperti biasa. Untuk versi jaringan (network), antivirus dapat melakukan scan di komputer - komputer client dan network drive. Selain itu, proses update komputer client dalam jaringan tidak harus langsung dari Internet. Komputer client dapat melakukan upate langsung dari server jaringan.

Antivirus berdasarkan cara memperolehnya :
1. Free antivirus  : anti virus yang diperoleh secara gratis
2. Trial antivirus  : Anti virus yang diperoleh secara gratis namun diberi batasan waktu
3. Donation antivirus : Anti virus yang diperoleh dengan harus mendonasi
4. Paid antivirus : antivirus yang diperoleh dengan cara membeli

Berikut ini saya akan bagikan link antivirus yang saya pakai, selama saya memakai AVG tidak pernah ada masalah berarti (asal setiap minggu di update) dan melakukan scanning rutin.

Sabtu, 04 Mei 2013

Cybercrime

Cybercrime / Kejahatan dunia maya merupakan istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Dalam definisi lain, kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.


Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
  1. Kejahatan kerah biru
  2. Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus kejahatan
  5. Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
  • Cyberpiracy => Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass => Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
  • Cybervandalism => Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer
Perkembangan CyberCrime

Perkembangan cybercrime di dunia

Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah:
Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.
Perkembangan cybercrime di Indonesia

Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.
Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.
Seterusnya 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam komputer kita semua… dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus… alasannya? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat
Perkiraan perkembangan cybercrime di masa depan
Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :
  • Denial of Service Attack.
Serangan tujuan ini adalah untuk memacetkan system dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
  • Hate sites.
Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
  • Cyber Stalking
adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.
Jenis-jenis Cybercrime
Jenis-jenis cybercrime berdasarkan jenis aktivitasnya   : 
  • Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
  • Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
  • Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
  • Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.
  • Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
  • Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  • Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.
  • Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
  • Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
Jenis-jenis cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:
  • Cybercrime sebagai tindakan kejahatan murni :
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
  • Cybercrime sebagai tindakan kejahatan abu-abu :
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
a. Cybercrime yang menyerang individu :
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
b. Cybercrime yang menyerang hak cipta (Hak milik) :
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
c. Cybercrime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Contoh Kasus di Indonesia :


Salah satu contoh bentuk kasus cyber crime pada kasus penipuan nama domain.Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. .Istilah yang digunakan saat ini adalah typosquatting.

Contoh kasus typosquating adalah kasus klikbca.com (situs asli Internet banking BCA). Seorang yang bernama Steven Haryanoto, seorang hacker dan jurnalisppada Majalah Web, memebeli domain-domain yang mirip dengan situs internet banking BCA. Nama domainnya adalah www.klik-bca.com, kilkbca.com, clikcba.com, klicka.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jadi, jika publik tidak benar mngetik nama asli domain-nya, maka mereka akan masuk ke situs plesetan ini. Hal ini menyebabkan identitas pengguna (user_id) dan nomor identitas personal dapat diketahui. Diperkirakan, ada sekitar 130 nasabah BCA tercuri datanya.

Modus dari kegiatan kejahatan ini adalah penipuan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat sebuah situs dengan membuat nama domainnya sama dengan suatu perusahaan atau merek dagang. Kejahatan kasus cybercrime ini dapat termasuk jenis cybersquatting dantyposquatting. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).




Selasa, 30 April 2013

[Share] Segalanya Tentang Paypal - Paypal limited - Paypal Dispute - etc


Paypal , siapa sih yang tidak tahu soal paypal?
Tentu saja bagi IM ers paypal sudah sangat familiar.. Ya, Paypal adalah payment processor terpopuler di dunia online, namun.....si paypal ini kadang membuat kita pusing tujuh keliling.Pengalaman pahit saya , saya pernah tertahan hampir $7000 di paypal selama 6 bulan.Dan hal itu membuat saya down, depresi, mau loncat, stress mengajukan banding , namun tetap...... APPEAL DENIED.. 

Menyeramkan memang, namun kita sendiri harus cerdik bagaimana menghindari paypal limited dan menjaga kelangsungan bisnis online kita, rules saya : 

1.JANGAN pernah ganti2 provider saat login.Setiap Provider memiliki range ip berbeda2 , perhatikan sebelum login ke paypal , check ip ke whatsimyipaddress.com dan stlh disconnect modem cek kembali apakah ipnya mirip atau tidak ?jika tidak..connect-disconnect hingga ip mendekati.

Contoh : saya memakai provider 3 , IP yang di beri biasanya 223.222.110.98 saat disconnect bisa menjadi 180.xxx.xxx.xxx saya akan connect disconnect hingga minimal 223.222.xxx.xxx atau lebih baik 223.222.110.xx

CATAT : provider yang digunakan , apalagi jika memiliki banyak kartu perdana. 
Hal ini bukan menjadi masalah jika kita login menggunakan IP static seperti speedy , namun sekalinya IP static itu di black list alias sudah pernah appeal denied di salah satu akun paypal maka dapat dipastikan akun baru akan limited juga.kalau ip beda negara, sudah pasti akan tewas, jadi jangan coba2 yah.Periksa selalu software / proxy seperti HMA apa sudah di nonaktifkan atau belum.

Kesalahan seperti ini bisa menyebabakan : UNUSUAL LOGIN ACTIVITY 

2.JANGAN pernah GEGABAH dalam melakukan transaksi , LIHAT , PANTAU , pergerakan akun paypal Anda.Contoh : akun paypal anda baru ..langsung beli balance $1000 , maka sudah pasti , UNUSUAL SELLING ACTIVITIES bahkah transaksi akan di hold paypal.

biasanya untuk akun paypal baru saya menerapkan seperti ini : $10 $50 $99 $100 $300 $500 $xxxx
dan di beri jarak masing-masing 2-3 hari , jika anda mau menerima payment besar maka pastikan akun sudah siap dan terbiasa menerima payment besar.

3.COBA wd balance anda ke akun bank. (PASTIKAN DATA SANGAT BENAR)
saya sendiri merasa jika akun paypal yang pernah wd ke akun bank akan sedikit lebih kuat dibandingkan yang tidak . $20 atau $30 tidak masalah demi kelangsungan bisnis anda.INGAT nama paypal dengan nama akun bank HARUS PERSIS SAMA .

4.WD COMPLETED != Uang pasti masuk 
Pada saat kita request withdraw ke paypal , status withdraw akan menjadi pending . butuh sekitar 24-25 jam dari status pending menjadi completed.
jika status withdraw masih pending , dan ada sesuatu yang terjadi di akun paypal kita entah itu limited, dispute , dll maka paypal AKAN me reverse withdraw kita.sehingga uang di kembalikan ke akun paypal kita(RUGI BESAR, baca point 5)
PENTING : setelah status completed , paypal TIDAK BISA TIDAK AKAN PERNAH BISA me reverse withdraw kita.
SANGAT PENTING : tetapi , jika akun bank yang kita masukan salah , status akan tetap berubah menjadi completed dan sekitar 3 hari kerja barulah bank mengembalikan uang ke paypal , dan paypal mengembalikan uang ke akun kita dalam bentuk balance.(RUGI BESAR, baca point 5)

5.WD GAGAL / DETAIL AKUN SALAH / WD REVERSE= RUGI BESAR
Ya betul sekali , kadang kita bingung mengapa ketika sudah reverse , balance kita menjadi berkurang sekali . Perhitungan paypal seperti ini : 
ketika kita withdraw : $1000 x 9480 (kurs tukar dolar ke rupiah(1$ = 9480rp)) = Rp.9.480.000,00
ketike reverse = 9.480.000 x 0,00001 (kurs tukar rupiah ke dolar(1rp = 0,0001$)) = $948
sehingga kita akan rugi = $1000 - $948 = $52 belum lagi di kurangi rp.50,000 karena gagal wd.

so .. pastikan akun paypal sudah siap wd balance sebesar itu (lihat point 2) dan data akun bank benar , nama PERSIS SAMA.

6.PAYPAL Dispute  i freackin hate them
paypal memang terkesan berpihak kepada buyer dengan program buyer protection nya . Kadang saya juga dibuat jengkel dengan buyer jail yang mengajukan dispute setelah service selesai.dispute adalah penyataan tidak puas buyer terhadap seller melalui paypal , jadi buyer akan mengharapan refund dari seller.
TIPS saya : 

untuk digital seller : 
- selalu save email conversation dengan buyer atau screenshoot percakapan ym skype, dll, ketika dispute muncul , langsung ajukan menjadi claim , katakan : "THIS IS UNTANGIBLE ITEM ,sebutkan service mu apa atau ebook " karena untangible item tidak masuk ke dalam list barang yang dilindungi paypal .lalu screenshoot percakapan dengan buyer terutama , bagian yang menyatakan buyer start beli service dan menerima service. sudah dapat di pastikan bisa menang dispute .
- buat page TOS di sales later atau di website kita yang menyatakan non refundable.

untuk tangible seller : 
- selalu gunakan shipping company yang bisa di track paypal , yang ada di dalam list paypal seperti fedex, dhl, dll.GUNAKAN SIGNATURE RECEIPT, hal ini sangat penting , karena hal ini yg akan menguatkan posisi kita sebagai seller.
- Selalu kirim barang ke CONFIRMED ADDRESS , apapuuuuunnn alasan buyer, paypal mengecek apakah barang sampai ke confirmed address atau tidak , apabila tidak maka kecil peluang kita untuk menang.
-Pastikan barang dalam kondisi baik sebelum di kirim .
- PENTING : buat page tos sesuai dengan kriteria mu, apakah bisa adanya refund siapa yang menanggung ongkos refund, dll harus jelas sekali dalam bagian ini .

7.CC CHARGEBACK  i fuc*in hate them
cc chargeback adalah penyataan tidak puas buyer ttg service seller atau barang seller melalui cc company mereka.
naah pada bagian ini , kecil sekali kemungkinan kita untuk menang.karena tentu saja pihak cc company akan membela customer mereka. 
untuk digital seller : sama seperti point 6 namun jangan terlalu berharap banyak 
untuk tangible seller : sama seperti point 6 , peluang menang lebih besar dibandingkan dengan digital seller.

PERLU DIINGAT : untuk pp dispute dan cc chargeback detik itu buyer mengajukan detik itu juga balance kita dikurangi.

8.JANGAN sisakan balance di akun paypal 
kalau saya , setelah saya mendapat balance saya akan wd ke akun bank . Sehingga ketika ada dispute atau cc chargeback dari buyer jail ,maka balance akan menjadi minus bukan uang kita yang menjadi tertahan. Hal ini sulit diprediksi kapan buyer mengajukan dispute , cc chargeback atau paypal limited tiba2. 
maka dari itu, saya paling hanya sisakan $100 atau $50 untuk keperluan membeli domain,perpanjang hosting , dll.
biasanya saya meng wd setelah 24 jam dari pembayran terakhir yang saya terima , sejauh ini masih aman-aman saja akun saya.

contoh : hari ini saya menerima uang $500 jam 1 siang , $200 jam 6 sore dan $1900 jam 11 malam , maka saya akan meng wd $2600 jam 11 malam BESOK.

9."You must add funds to your PayPal account before sending more money" = SOFT REVIEW 
Kadang kita merasa paypal bego ga bisa ngitung , punya balance $200 mau send $10 aja not enough money.HATI-HATI itu adalah peringatan untuk anda, biasanya untuk akun paypal baru . Tunggulah 24 jam dari pembayran terakhir yang anda terima maka semua akan menjadi normal .
PENTING : JANGAN mencoba terus menerus, hal itu bisa menyebabkan paypal anda LIMITED 

10.Dokumen paypal : CC STATEMENT 
saya paling seram kalau di minta cc statement, ya saya seperti anda semua, menggunakan VCC .
PENTING SEKALI : JANGAN pernah meng photoshop CC STATEMENT, paypal mengecek asal vcc dari 6 Digit pertama vcc, aneh bukan kalau asal vcc america(entropay) tetapi cc statement BCA / MEGA/ MANDIRI . 
maka dari itu GUNAKAN bahasa yang sopan kepada paypal kalau memang anda menggunakan VCC dan akan segera me remove vcc tersebut namun sedang dalam proses mengajukan cc ke bank penerbit dan apakah bisa mengganti dengan dokumen lain.
biasanya paypal meminta proof of address dan scan bank book sebagai gantinya.

11.Dokumen paypal : PROOF OF ADDRESS 
banyak sekali dokumen yang berkeliaran di pasaran , JANGAN membeli dokumen seperti speedy tagihan yang sudah sangat pasaran. INGAT : paypal adalah company besar yang pintar, coba bayangkan berapa banyak orang indonesia yang mengirim dokumen kepada paypal setiap hari nya.
TIPS saya : scan dokumen milikmu sendiri , dari asuransi lah, atau dari kantor pajak yang memang asli dan tidak pasaran . bermainlah dengan photoshop sedikit untuk mengganti nama dan alamat .print dan scan lagi 

12.Appeal Denied = GOOD BYE = WELCOME NEW ACCOUNT
Paypal memiliki 2 tahap : 
1.Limited = akun anda di frozen tidak bisa ini tidak bisa itu , harus memasukan dokumen agar bisa di buka limitednya
2. appeal denied saat ini yang perlu anda lakukan mengelus dada, merelakan uang tertahap selama 6 bulan , dan memulai akun paypal baru , dengan identitas baru(istri,pacar,teman) ip baru, email baru , dan windows user baru atau clear dengan ccleaner.

ketika sudah appeal denied, maka tidak bisa mengajukan banding apa2 lagi kepada paypal . jangan menyerah , welcome new account keep on ur business.

Sekian 11 hal yang saya ketahui tentang PAYPAL , Semoga apa yang saya bagikan bermanfaat ^_^

Recent Comments