Blog Bilcyber.com - Part 22

How To See Hidden Files, Using Dos

Well, to see hidden files using DOS is quite simple, call DOS (if you?re using XP) with command prompt (type cmd in the Run Window).
When the DOS window pops, do these;
at command prompt just type:
dir /ah
and if the list is too long u can use
dir /ah/p/w
ain?t that simple?

How To Rename Extensions With Ease

How To Rename Extensions With Ease with a Renamer.bat file.
Lets say, you all downloaded some game or app once that was 50 parts big, and you had to rename them all from .bmp to .rar to extract them.
You can easily create a batch file that does that for you.
Open Notepad
fill in the notepad:
CODE
ren *.bmp *.rar
Ofcourse, you have to edit these two extensions to fit the files you want to convert.
Save this file as renamer.bat and run it in the directory where you want to rename your downloads.

WiFi Definition

According to the brand style guide of the Wi-Fi Alliance (the owner of the Wi-Fi brand):

” Products which successfully pass the Wi-Fi Alliance testing may use the Wi-Fi CERTIFIED brand. The Alliance tests and certifies the interoperability of wireless LAN products based on the IEEE 802.11 standards. Studies show that 88% of consumers prefer products which have been tested by an independent organization.”

Wi-Fi technologies have gone through several generations since their inception in 1997. Wi-Fi is supported to different extents under Microsoft Windows, Apple Mac OS and open source Unix and Linux operating systems. Contrary to popular belief, Wi-Fi is not an abbreviation for “Wireless Fidelity” (see “Origin and meaning of the term “Wi-Fi”" below).

[edit] Uses

A Wi-Fi enabled device such as a PC, cell phone or PDA can connect to the Internet when within range of a wireless network connected to the Internet. The area covered by one or more interconnected access points is called a hotspot. Hotspots can cover as little as a single room with wireless-opaque walls or as much as many square miles covered by overlapping access points. Wi-Fi can also be used to create a mesh network. Both architectures are used in community networks.[citation needed]

Wi-Fi also allows connectivity in peer-to-peer (wireless ad-hoc network) mode, which enables devices to connect directly with each other. This connectivity mode is useful in consumer electronics and gaming applications.

When the technology was first commercialized there were many problems because consumers could not be sure that products from different vendors would work together. The Wi-Fi Alliance began as a community to solve this issue so as to address the needs of the end user and allow the technology to mature. The Alliance created the branding Wi-Fi CERTIFIED to show consumers that products are interoperable with other products displaying the same branding.

Many consumer devices use Wi-Fi. Amongst others, personal computers can network to each other and connect to the Internet, mobile computers can connect to the Internet from any Wi-Fi hotspot, and digital cameras can transfer images wirelessly.

Routers which incorporate a DSL or cable modem and a Wi-Fi access point are often used in homes and other premises, and provide Internet access and internetworking to all devices connected wirelessly or by cable into them. Devices supporting Wi-Fi can also be connected in ad-hoc mode for client-to-client connections without a router.

Business and industrial Wi-Fi is widespread as of 2007. In business environments, increasing the number of Wi-Fi access points provides redundancy, support for fast roaming and increased overall network capacity by using more channels or creating smaller cells. Wi-Fi enables wireless voice applications (VoWLAN or WVOIP). Over the years, Wi-Fi implementations have moved toward ‘thin’ access points, with more of the network intelligence housed in a centralized network appliance, relegating individual Access Points to be simply ‘dumb’ radios. Outdoor applications may utilize true mesh topologies. As of 2007 Wi-Fi installations can provide a secure computer networking gateway, firewall, DHCP server, intrusion detection system, and other functions.

In addition to restricted use in homes and offices, Wi-Fi is publicly available at Wi-Fi hotspots provided either free of charge or to subscribers to various providers. Free hotspots are often provided by businesses such as hotels, restaurants, and airports who offer the service to attract or assist clients. Sometimes free Wi-Fi is provided by enthusiasts, or by organisations or authorities who wish to promote business in their area. Metropolitan-wide WiFi (Mu-Fi) already has more than 300 projects in process.[1]

Sejarah Uang

SEJARAH UANG (The History of Money)
Jack Watherford

Interaksi budaya dalam peradaban manusia telah menciptakan suatu instrument yang sangat berperan penting, baik sebagai sarana komunikasi, transaksi, maupun pengakuan status sosial seseorang, yaitu uang. Sejak kehadirannya dalam peradaban manusia, uang telah berperan besar dalammengubah perilaku budaya manusia, bahkan memberikan kontribusi terhadap runtuhnya sistem feudal dan hierarki aristokrasi seperti yang tumbuh di zaman Yunani dan Romawi.

Realitanya, uang yang semula dimaksudkan berfungsi sebagai alat tukar dan standar satuan nilai ternyata mempunyai dampak terhadap fokus budaya manusia ketika uang diaplikasikan sebagai properti yang menentukan martabat seseorang di tengah masyarakat. Dalam sejarahnya, peranan dan fungsi uang telah berkembang secara pesat, tanpa mengenal batas, ras, bangsa dan negara sehingga uang telah ikut memberikan andil yang penting dalam proses perkembangan peradaban manusia secara global. Mungkin disebabkan oleh hal tersebut, Aphra Behn, seorang dramawan abad ketujuh belas menulis dalam bukunya The Rover (1677) ?Uang berbicara dalam bahasa yang dimengerti semua bangsa? (halaman xxxi).

Uang telah dikenal sejak ratusan tahun yang lalu, seperti halnya ketika penduduk asli Bandiagara di pedalaman benua Afrika mempertukarkan hasil pertaniannya, dari sebakul tomat dengan sejumlah kebutuhan harian, susu, gandum dan sejenisnya. Transaksi yang awalnya dilakukan secara barter ini, kemudian berkembang dengan menggunakan alat tukar yang erbuat dari hasil bumi seperti coklat an sejenisnya (dikenal sebagai uang komoditi). Lambat laun instrument alat tukar itu berubah menjadi terbuat dari benda keras, seperti batu dan logam. Dari penemuan ini dapatdipahami bahwa pengakuan manusia terhadap uang merupakan suatu proses budaya yang berakulturasi secara tunggal, yakni terciptanya proses peniruan dari satu suku bangsa ke suku bangsa lain tanpa klaim hak cipta karena disadari bersama bahwa dengan media uang tercipta interaksi ekonomi antar bangsa dengan ?bahasa? yang mudah distandarisasi.
Berfungsinya komoditi sebagai alat tukar, merupakan awal dikenalnya uang dalam peradaban umat manusia. Alat bayar komoditi ini dapat berfungsi ganda, seperti ketika coklat yang difungsikan sebagai alat tukar bernilai tinggi, maka sirkulasi komoditas ini intensitasnya meningkat. Namun saat komoditas tersebut menurun perannya, maka pemegangnya lebih memanfaatkan buah coklat sebagai bahan konsumsi. Penggunaan emas dan perak sebagai bahan uang dalam bentuk koin diciptakan oleh Croesus di Yunani sekitar 560-546 sebelum masehi. Bersamaan dengan itu, medium uang yang berfungsi sebagai intrumen alat bayar, mulaidikembangkan, dibuat dari berbagai benda padat lainnya sepertitembikar, keramik atau perunggu.

Desa Jachymod di Ceko, Eropa Timur, dianggap sebagai wilayah pertama menggunakan mata uang yang diberi nama dollar, yang merupakan mata uang yang paling populer di abad modern, muncul diakhir abad 19. Mulanya disebut Taler, kemudian orang Italia mengejanya Tallero, lidah Belanda menuturkan daler, Hawai dala, dalam dialek Inggris diungkapkan sebagai dollar. Embrio dollar dibuat dari bahan baku perak dan emas alam bentuk koin, yang penggunaannya berkembang di banyak negeri atau negara. Sejatinya Taler sendiri adalah sebutan mata uang yang berkembang di daratan benua Eropa sejak abad 16, yang jenisnya lebih dari 1500, namun dalam peradaban modern, masing-masing bangsa atau Negara menciptakan sebutan tersendiri bagi mata uangnya untuk menunjukkan statusnya yang independen.

Dalam sejarah pemakaian kertas sebagai bahan uang, Cina dianggap sebagai bangsa yang pertama menemukannya, yaitu sekitar abad pertama Masehi, pada masa Dinasti T?ang. Di abad modern, Benjamin Franklin (Amerika) ditetapkan sebagai Bapak Uang Kertas karena ia yang pertama kali mencetak dollar dari bahan kertas, yang semula digunakan untuk membiayai perang kemerdekaan Amerika Serikat. Sebagai penghormatan pemerintah terhadap Benjamin Franklin, potretnya diabadikan di lembaran mata uang dollar pecahan terbesar (USD100). Dalam perjalanannya, penggunaan uang kertas berkembang sebagai atribut dan simbolsebuah negara. Namun sebagai garansi dari negara yang bertanggung jawab atas peredarannya, maka jumlah uang kertas yang diterbitkan selalu dikaitkan dengan jumlah cadangan emas yang dimiliki oleh negara yang bersangkutan. Sekitar tahun 1976, ketergantungan pencetakan uang kertas sudah tidak lagi dihubungkan dengan cadangan emas, tetapi dibiarkan bergulir dan terjun ke pasar secara bebas menghadapi hukum penawaran dan permintaan sebagaimana yang tumbuh dalam hukum ekonomi.

Dengan demikian, perkembangan uang tidak dapat dilepaskan dari laju budaya dan inovasi yang tumbuh dari intelektual manusia. Uang kini menjadi fokus kebudayaan dunia modern, sehingga uang tidak saja didefinisikan sebagai instrument pembayaran antara konsumen dan pedagang, buruh dan majikan, tetapi batas-batas pengertiannya telah memasuki wilayah semua kehidupan manusia, mulai dari rakyat jelata sampai kepada petinggi pemerintahan dengan masingmasing profesinya. Dewasa ini uang tidak lagi diterjemahkan sebagai lembaran-lembaran surat berhargasebagaimana yang disimpan dalam lemari besi, tetapi uang telah dimanipulasi dalam bentuk kartu plastik yang dapat mengakumulasi kemampuan seseorang dalam menunaikan kewajiban pembayaran. Dalam peradaban modern, penemuan uang plastik yang direpresentasikan dalam bentuk kartu, telah menjadi mode dan trend yang tidak asing lagi dalam kehidupan sehari-hari. Pertanyaannya adalah apakah inovasi penciptaan mata uang akan tetap progresif ke depan. Akankah terjadi pada waktunya, peran uang akan digantikan oleh sidik jari. Jawabnya adalah inovasi dan kemajuan intelektual manusia tidak dapat dihambat oleh waktu, karena sumber ilmu selalu terbuka tanpa pintu.

Buku yang ditulis oleh Jack Weatherford dan diterjemahkan secara baik oleh Noor Cholis ini, menjelaskan perkembangan uang melalui tiga fase, yakni, Fase I Tunai Klasik, Fase II, Uang Kertas dan Fase III Uang Elektronik. Walaupun bukan merupakan ?buku hukum?, namun buku ini tetap menarik bagi peminat Hukum Perbankan dan Kebanksentralan, terutama karena bahasannya memberikan wawasan lain, sebab penuturannya tidak semata-mata terkonsentrasi pada sisi ekonomi, yang menjadi ?kandang? dikembangkannya fungsi dan peranan uang, tetapi justru dituangkan secara historikal cultural dengan memberikan ilustrasi peran uang di tengah masyarakat pedalaman dan masyarakat modern. Ditinjau dari sisi budaya, antara masyarakat pedesaan yang hidup sederhana di pelosok pedalaman dan masyarakat modern yang bermukim di gedung mewah perkotaan yang hidup dalam kegiatan ekonomi yang kompleks dan dikelilingi teknologi canggih, peran dan fungsi uang pada dasarnya tidak berbeda. Diferensiasinya hanya terletak dari segi kuantitatif ketimbang kualitatif.

Linus Torvalds Sang Penemu ?Linux?

Linus Torvalds Sang Penemu ?Linux?

Linux pertama kali dibuat oleh Linus Torvalds di Universitas Helsinki, Finlandia. Kemudian di kembangkan lagi dengan bantuan dari banyak programmer dan hacker UNIX dari seluruh dunia. Sekarang Linux bisa diperoleh dari distribusi-distribusi yang umum digunakan misalnya : Redhat, Mandreka, Debian, Slackware, Caldera, Stampede Linux, Turbo Linux dan lain-lain. Kernel yang digunakan adalah sama-sama kernel Linux, sedangkan yang membedakan hanyalah paket-paket aplikasi yang disertakan, sistem penyusun yang direktori, init style, dan lain-lain. Jika ditanya mana yang lebih baik, pada hakekatnya semua sama baiknya, tergantung kesenangan dan kebiasaan kita dalam pengunaan Linux.
Linux dulunya adalah proyek hoby yang dikerjakan oleh Linus Tornalds yang memperoleh insporasi dari Minix. Minix adalah sitem Unix kecil yang dikembangkan oleh Andrew S. Tanenbaum, seorang professor yang menggeluti penelitian masalah OS (Operating System) dari Vrije Universiteit, Belanda.
Di Suoen Tasavalta, Republik Finlandia, Seorang Mahasiswa bernama Linus Torvalds mengikuti matakuliah Unix dan bahasa pemprograman C. Saat itu Linus menggunakan sistem operasi mini Unix yang bernama Minix. Dia merasa bahwa Minix mempunyai banyak kelemahan, dan Ia berkeyakinan mampu untuk membuat lebih baik dari itu. Diusia 23 tahun, dia mulai mengotak-atik kernel Minix dan menjalankannya di mesin intel x86 miliknya.
Dan Linux versi 0.01 dikerjakan sekitar bulan Agustus 1991. Kemudian pada tanggal 5 oktober 1991, Linus mengumumkan versi resmi Linux yaitu versi 0.02 yang dapat menjalankan bash (GNU Bourner Again Shell) dan GCC (GNU C Compiler). Sekarang linux adalah sistem Unix yang lengkap, mampu digunakan untuk jaringan, pengembangan Software, dan bahkan mampu digunakan untuk memenuhi kebutuhan sehari-hari. Sekarang Linux menjadi sebuah inovasi baru untuk dunia OS sebagai OS alternative yang murah dan bahkan gratis untuk digunakan

Signs of viruses: Are you infected?

After you open and run an infected program or attachment on your computer, you might not realize that you’ve introduced a virus until you notice something isn’t quite right.

Here are a few primary indicators that your computer might be infected:
?

Your computer runs more slowly than normal
?

Your computer stops responding or locks up often
?

Your computer crashes and restarts every few minutes
?

Your computer restarts on its own and then fails to run normally
?

Applications on your computer don’t work correctly
?

Disks or disk drives are inaccessible
?

You can’t print correctly
?

You see unusual error messages
?

You see distorted menus and dialog boxes

These are common signs of infection?but they might also indicate hardware or software problems that have nothing to do with a virus. Unless you run the Microsoft Malicious Software Removal Tool and install industry-standard, up-to-date antivirus software on your computer, there is no way to be certain if your computer is infected with a virus or not. If you don’t have current antivirus software installed or if you’re interested in installing a different brand, you can try Windows Live OneCare free for 90 days or visit our Security software downloads page for software from other companies.

Final Wilayah Barat NBA

San Antonio, BOLASportsLine/NBA San Antonio Spurs masih menempatkan Tim Duncan sebagai andalan mereka. Hal itu terbukti setelah Duncan menjadi penentu kemenangan di menit-menit akhir gim kelima final Wilayah Barat NBA setelah San Antonio Spurs memukul Utah Jazz 109-84. Spurs ke final NBA dengan skor 4-1 dan tinggal menunggu pemenang Cleveland Cavaliers dan Detroit Pistons dari Wilayah Timur.

“Kerja yang luar biasa,” ujar Gregg Popovich, pelatih Spurs sesuai pertandingan ini. Duncan dan Tony Parker memimpin 14-0 dan langsung unggul 23 angka di kuarter kedua. Kekalahan tidak bisa menghindari Utah Jazz meski sempat mendapat dukungan moril setelah kedatangan Derek Fisher yang baru saja datang dari New York setelah menemani operasi mata anaknya.

Perolehan Angka Per Kuarter
Utah 15 24 17 28 84
San Antonio 34 21 28 26 109

Final NBA

Cleveland, BOLASportsLine/AP Meskipun bertindak sebagai tuan rumah. Cleveland Cavaliers tidak mampu memanfaatkan kesempatan tersebut untuk mencuri kemenangan atas San Antonio Spurs. Pada gim keempat yang berlangsung di Quikens Loans Arena, Jumat (15/6)WIB, Spurs justru berhasil merebut gelar juara NBA 2006/2007 setelah unggul tipis 83-82 atas Cavaliers. Hasil ini sekaligus unggul 4-0 dalam sistem the best of seven.

Keberhasilan ini sekaligus melengkapi tiga cincin juara yang telah direbut sebelumnya. Spurs telah juara pada tahun 1999, 2003 dan 2005. Selain itu Spurs mampu disejajarkan dengan Boston Celtics, Los Angeles Lakers dan Chicago Bulls yang mampu merebut juara sebanyak empat kali.

Perjalanan Spurs untuk menjadi yang terbaik musim ini terbilang sangat berat. Sebelum menantang Cavs di pertandingan puncak. Mereka terlebih dahulu harus melewati tantangan tim-tim hebat seperti Denver Nuggets, Phoenix Suns dan Utah Jazz.

?Sangat sulit dipercaya. Kemenangan kali ini terasa sangat manis. Kami mampu melewati pertandingan yang berat sebelum juara,?tandas Tim Duncan kepada AP usai pertandingan.

Duet Manu Ginobili-Toni Parker mampu tampil gemilang dihadapan 20.562 penonton. Ginobili total mencetak 27 poin, 3 assist dan 5 rebound sedangkan Parker menyumbangkan 24 poin dan tujuh rebound. Ginobili pantas dipilih sebagai man of the match pada pertandinan itu. Berkat dua tembakan free throw disisa waktu 1,7 detik membuat Spurs unggul 83-79 sebelum akhirnya Drew Gooden menutup pertandingan dengan tembakan tiga angka untuk kedudukan akhir 83-82.

Tim Duncan mencetak double-double dengan 12 poin dan 15 rebound. Sementara itu di kubu tuan rumah, LeBron James tampil sebagai pencetak angka terbanyak dengan 24 poin, 10 assist dan 6 rebound kemudian disusul Drew Gooden dan Daniel Gibson masing-masing dengan 11 dan 10 poin.

Kesuksesan Spurs merebut gelar keempat melahirkan sejarah baru bagi Robert Horry. Mantan pemain LA Lakers ini mampu merebut gelar juara NBA ketujuh sepanjang karir. Sementara itu point guard Toni Parker terpilih sebagai Most Valuable Player (MVP) final 2007.

What is spyware?

Spyware is a general term used to describe software that performs certain behaviors such as advertising, collecting personal information, or changing the configuration of your computer, generally without appropriately obtaining your consent first.

Spyware is often associated with software that displays advertisements (called adware) or software that tracks personal or sensitive information.

That does not mean all software that provides ads or tracks your online activities is bad. For example, you might sign up for a free music service, but you “pay” for the service by agreeing to receive targeted ads. If you understand the terms and agree to them, you may have decided that it is a fair tradeoff. You might also agree to let the company track your online activities to determine which ads to show you.

Other kinds of spyware make changes to your computer that can be annoying and can cause your computer slow down or crash.

These programs can change your Web browser’s home page or search page, or add additional components to your browser you don’t need or want. These programs also make it very difficult for you to change your settings back to the way you originally had them.

The key in all cases is whether or not you (or someone who uses your computer) understand what the software will do and have agreed to install the software on your computer.

There are a number of ways spyware or other unwanted software can get on your computer. A common trick is to covertly install the software during the installation of other software you want such as a music or video file sharing program.

Whenever you install something on your computer, make sure you carefully read all disclosures, including the license agreement and privacy statement. Sometimes the inclusion of unwanted software in a given software installation is documented, but it might appear at the end of a license agreement or privacy statement.

RATs: Remote Access Trojans and how to help avoid them

Remote Access Trojans (RATs) are malicious software programs that criminals can use to control your computer through your Internet connection.

A RAT can let a criminal view and change your computer’s files and functions, monitor and record your activities, and use your computer to attack other computers without your knowledge.
How RATs get on your computer

RATs often come hidden in illicit software and other files and programs that you might download from the Internet. They can also appear in e-mail or instant messages disguised as attachments such as funny images, greeting cards, or audio and video files.

If you click the attachments to open them, a RAT might be secretly downloaded as well. Sometimes a RAT can even get on your computer without any action from you, by taking advantage of vulnerabilities in software or the Internet.

© 2007 Blog Bilcyber.com. All rights reserved.
Proudly designed by Theme Junkie.