Sabtu, 11 Desember 2010

"Cirebon Blogger Competition 2010" , makin memanas

Cirebon Blogger Competition 2010 semakin memanas. Banyak yang daftar :-). Tapi walaupun begitu, harus tetap semangat. Don't give up in "Cirebon Blogger Competition".
So, exploreyourbrain.

SpyEye Bot VS Zeus Bot

Spy Eye tool kit goes after Zeus botnet: "Peter Coogan at Symantec put up a very interesting blog post yesterday about a crimeware kit called SpyEye v1.0.7 (on sale now on Russian sites -- $500) that has a module that will kill a Zeus bot infection on a victim’s computer so the bot created by SpyEye can take it over.

In September, Computer Weekly reported the Swedish telco Telia Sonera shut down the Internet connections of Latvian company Real Host after it was linked to the Zeus botnet. At the time, researchers said they believed Real Host's servers had captured about 3.6 million PCs for the Zeus botnet.

They linked Zeus to a Russian gang named Rock Phish which is believed responsible for a massive amount of the phishing attacks aimed at stealing credit card and banking information.

The Zeus network took the hit and recovered, however, sending out massive malicious spam campaigns to infect more machines. One campaign carried an income tax topic in September and another had H1N1 as a lure in December.

Coogan said the SpyEye kit can also create crimeware with:
• keyloggers
• credit card modules
• daily email backup
• encrypted config files
• Ftp protocol grabbers
• Pop3 grabbers
• Http basic access authorization grabber

“If the use of SpyEye takes off, it could dent Zeus bot herds and lead to retaliation from the creators of the Zeus crimeware toolkit. This, in turn, could lead to another bot war such as we have seen in the past with Beagle, Netsky, and Mydoom.” he wrote.

He credits Mario Ballano Barcena with the analysis.

Symantec blog post “SpyEye Bot versus Zeus Bot” here.

XSS pada SMART TELECOM

Smart merupakan Operator jaringan seluler CDMA di pulau Jawa. Website resminya (http://smart-telecom.co.id/) berisi informasi pengaturan modem dan WAP, layanan informasi tagihan dan registrasi.
Pada websitenya terdapat kelemahan Cross Site Scripting (XSS) pada halaman login SMART yang memungkinkan pihak-pihak yang tidak bertanggung jawab memanfaatkan kelemahan tersebut untuk tujuan penipuan dan melakukan pembajakan sesi (session hijacking).
Coba klik link dibawah ini :

http://smart-telecom.co.id/

Dengan sedikit kreatifitas, attacker bisa mencuri informasi akun yang dimasukkan ke server attacker secara background.
CopyLeft: www.spyrozone.net

SuisseID and nPA Weaknesses

SuisseID and nPA Weaknesses

Eine deutsche Version des Inhaltes ist unter http://www.remote-exploit.org/?page_id=673 verfügbar.


Background

In September 2010 we were giving a talk on security concerns that come with SuisseID and the German electronic identity card (nPA). Since we didn’t want to torture the conference participants with boring talk no. 2000 on certificates and PKI, we decided not to focus on PKI but on applications and the environment (legal as well as technical aspects) of these smart card solutions.

First results

Just after we've ordered the certificates and had a first look at hard and software we thought, gosh… that does not look like what we were promised in first place. We decided to realise all scenarios of possible attacks as simple as possible and to therewith scratch only at the surface of the problem. We were aware of the fact that false information and marketing promises made in this case had to be confronted with harsh reality to start a critical discussion and to impose some “positive pressure“ on the producers.

1. class - Class-1 - What was it all about?

There are essential parallels between the German ePA (elektronischer Personalausweis, electronic identity card) – which is now called nPA, since the term ePA has already been worn out – and SuisseID. Both initiators of the products had for example decided to deliver the first generation with simple class 1 readers. The weak spots of these devices are well known and it should be common knowledge to every technical interested person that to enter a password on a computer is insecure. Any kinds of key loggers are part of every small-time criminal’s methods at hand to spread viruses and trojans; above all companies, which operate in the IT-security sector should be aware of these risks. Even more so does it seem inappropriate that these readers are still in use.

Resistant to learn

Official SuisseID sites as well as the SECO (Federal Department of Economic Affairs DEA) communicate as follows(Translated from German):
  • Question: Is it possible for a hacker who gets to know my SuisseID password to abuse my electronic identity?

  • Answer: No. Even if a hacker could access your SuisseID password, it is of no use to him anyway, because to abuse your identity for a signature or a login he definitely needs your personal key. This key is saved on the high quality crypto chip on the SuisseID and can neither be copied nor changed. The SuisseID password is of no use at all without the possession of the SuisseID card or stick itself…


  • WTF, Really?
    But there is even more to come. In an interview (http://www.anthrazit.org/index.php?apsid=653e0ad3&apid=951146169) with the Business Unit Manager Post SuisseID in Anthrazit Magazine could be read the following Statements (Translated from German):

  • What about security concerns?

  • SuisseID is comparable to the online login services banks offer. As long as the chip does not fall into the wrong hands, no hacker will ever be able to access the technology from afar. Even if your password is hacked, the criminal needs physical access to the chip card. The SuisseID is absolutely secure.


  • Needs physical access to the chip card?? WTF???

    Gentlemen, if you will pardon my saying so, but to put it straight, we decided to use a USB over network Software (a commercial shareware), which allows access to all USB devices over a local network. The bad hacker was supposed to take these over and abuse somebody else’s identity together with the beforehand sniffed PIN. We attached great importance to realising the scenario as simple as possible. The result can be seen in the video below.
    SuisseID / Smartcard USB Takeover from Max Moser on Vimeo.
    A proof of concept video, which demonstrates a successful attack on SuisseID with simplest means. More details can be found on http://www.remote-exploit.org.

    We used the popular Metasploit framework (best wishes to H.D. Moore and his co-workers), as well as some Meterpreter scripts, which upload and install the software (shown in the video). This was about it and the attack was over since the key logger is a component of Metasploit, however… So c’mon, 6-7 lines, that’s it. By the way, if you feel like supporting the open source project usbip.sourceforge.net or even come up with a more elegant solution, go for it. Remote access to USB devices is not new, but always nice to have.

    Card reader fine, but what about the signatures?

    We had even more concerns about the signature software SwissSigner and E-gov Local Signer we touched upon. SuisseID is basically supposed to provide a legally valid electronic signature. We were very surprised when we realised that both Java applications allow the signing of Javascript in pdf documents even though the code had not been interpreted or rendered. A pdf was written and signed in no time.

    The signed original is available for download on http://www.remote-exploit.org/wp-content/uploads/2010/09/sigdemo.pdf Have a look at the effects by enabling or disabling Javascript in the settings of the Acrobat reader.
    The document looks different depending on the software in use (SwissSigner, Egov Signer or Acrobat). But the sad thing is, that the signature stays intact under certain circumstances. This means that you can see the document has been modified, but the problem here is not the signature but the rendering. Exactly… Electronic magic ink! It’s very sad to hear that even SwissSign asserts that their product meets all legal requirements. http://swisssign.com/en/produkte/swiss-signer


    Screenshots of a sales contract within the SwissSigner application. The picture shows a nice and sound motorcycle. Here the same document shown in the Acrobat reader: The signed Javascript has been rendered, the document now shows a wreck instead of the nice motorcycle. Since the signed Javascript was rendered, the customer buys a wreck instead of the fantastic motorcycle.

    From our point of view, there is any kind of basic security measure missing that would prove the “immutability” of the document, since the documents look different depending on the software, even before the signature is applied. Soooo what??? We are not lawyers, but is this legal? And if we apply our concerns on the card reader, why do German nPAs not work with class 1 readers and here in Switzerland everything seems to be fine with these?

    Legally unsolved questions (at least for us)

    We posed some general questions:
  • What about the “sanity” of computers? Can this be compared to the signatures of individuals, who can either be judged as “sane” and therefore able to sign contracts or not? And when are computers judged as “unfit to plead”?

  • And who is supposed to prove this?

  • How reliable is such a signature? What, if it can be proved that the method had been hacked already years ago?

  • Is it legitimate to use readers, which are known for being insecure?


  • We’d be pleased if Swiss institutions teaching law would deal with those questions, because we don’t know anything about it and do not want to spread false assumptions.

    SSlides, links and stuff

    More details and explanations can be found on the slides that came with our talk. We hope to have added some common sense to this discussion and helped to talk about the issues in a qualified way.
  • Slides coming with the talk: http://www.remote-exploit.org/wp-content/uploads/2010/09/SecurityZone-SuisseID-nPA-Security_v1.2.pdf

  • Example PDF Datei: http://www.remote-exploit.org/wp-content/uploads/2010/09/sigdemo.pdf

  • USB over IP Software used: http://www.usb-over-network.com/

  • USB Takeover POC Video in Deutsch: http://www.vimeo.com/15155073

  • USB Takeover POC Video in English: http://www.vimeo.com/15140660/li>

    Press articles und information releases


  • http://www.ccc.de/de/updates/2010/sicherheitsprobleme-bei-suisseid-und-epa

  • https://www.dreamlab.net/news-items/how-secure-is-the-suisseid

  • http://www.20min.ch/digital/hardware/story/17220624

  • http://www.wdr.de/themen/global/webmedia/webtv/getwebtvextrakt.phtml?p=25&b=155&ex=3

  • http://mediathek.daserste.de/daserste/servlet/content/5442934?pageId=&moduleId=4326&categoryId=&goto=&show=

  • http://www.freitag.de/politik/1038-unter-falschem-namen

  • http://www.heise.de/newsticker/meldung/CCC-zeigt-Sicherheitsprobleme-beim-elektronischen-Personalausweis-auf-1083649.html


  • To our favourite troll out there:

    Oh, and to put it straight: The verification of the signature is only identical under certain circumstances. As mentioned in our talk, the verification of the signature can be repeated or displayed as "show signed version" in the Acrobat reader, which immediately shows you the real motorcycle. As described above, it is all about the difference in the rendering engine resp. if Javascript is rendered or not. But independently of the renderer, the signer should never ever sign dynamic data but convert them first into a static format, this is what we talk about here.

    Program Uji Keamanan ( Penetrasi )

    Apakah Anda pernah mengikuti kursus pengujian Penetrasi?Apakah Anda menemukan kabur / membosankan? Jauh dari apa yang klien Anda yang meminta Anda?
    Jika jawaban Anda tidak, Anda dapat melewatkan posting ini.Jika jawaban Anda adalah ya, ikuti pelatihan belajar dengan cara yang berbeda.

    "Kami bangga untuk mengumumkan ketersediaan segera tentu saja pengujian kami Penetrasi - Profesional, Brett Arion, Vipin & Nitin Kumar dan saya sendiri sebagai penulis tiga domain pengetahuan yang dicakup:

       
    1. Jaringan serangan
       
    2. Serangan aplikasi web
       
    3. Sistem keamanan
    Kami di lapangan sejak tahun 2001 dengan Hacker Center. Kami telah terlibat dalam banyak sesi pelatihan etika hacking.
    Tujuan kami memang untuk pergi banyak secara mendalam, untuk menjelaskan bagaimana dan mengapa masing-masing teknik.Kami tidak ingin Anda menguasai hanyalah alat, tetapi juga untuk memahami aspek-aspek penting yang terkait dengan masalah keamanan yang akan memungkinkan Anda untuk memberikan solusi sebagai profesional Keamanan TI.


    Kami tidak pernah percaya bahwa pembakaran sampai beberapa tools atau sebuah distro live akan membuat Anda tester pentration profesional.
    Pada tahun-tahun dan tahun pentests dilakukan untuk semua jenis lingkungan, kita menyadari bahwa apa yang kita diminta untuk mencapai adalah setiap kali:

        
    * Memahami bisnis klien
        
    * Menyediakan suatu rencana pemulihan rinci
        
    * Memberikan solusi bisnis-aware
    Garis bawah tes penetrasi memang memberikan solusi. Anda tentu harus menguasai teknik yang paling canggih dan alat-alat terbaik yang tersedia. Bagaimana melakukan ini dari rumah?", kata HC.


    "Untuk mencapai tujuan kami untuk memberikan pelatihan yang besar bagi pendatang baru dan profesional pentesters kami membutuhkan tenaga ahli di masing-masing bidang pentesting dan sistem elearning besar jarak yang bisa membiarkan kita menutupi topik yang paling sulit dalam mode interaktif.
    Kami datang dengan 1600 slide flash interaktif, kuis self-assessment, latihan praktis4 jam pelatihan video dan ujian sertifikasi akhir yang akan mengevaluasi tidak hanya temuan Anda tetapi juga laporan akhir Anda.", rincinya. 


    So, tunggu apa lagi? Go to http://www.hackerscenter.com/  Lalu belajar,belajar, dan belajar.

    Selasa, 07 Desember 2010

    Aplikasi Lengkap Java untuk Handphone

    Aplikasi Java untuk Handphone

    Klik link berwarna biru diatas untuk unduh aplikasi handphone Java (TM)

    Cara Membuat Back Link

    Udah tahu belum fungsi backlink?
    katanya backlink bisa bikin rank naik. Tapi itu masih desas-desus.
    --------- Copy dari sini ---------
    Mohon baca baik-baik lalu terapkan dengan benar:
    Berikut beberapa cara buat back link..Tau back link?itu loh salah satu komponen utama yang mempengaruhi page rank.Berikut saya kasih tau rahasia cara cepat membuat back link.Back link itu beda loh sama tukeran link.Kalo tukeran link udah tau kan,sementara kalo back link mengindikasikan seberapa bermutunya blog/web kita..berikut cara jitunya.Sebenarnya award termasuk salah satu cara meningkatkan back link.

    1. Buat posting artikel seperti posting saya ini, atau copy-paste posting ini.Beri Judul terserah anda ( sebab itu merupakan SEO buat blog anda sendiri ).

    2.Anda hanya perlu meletakkan Link-Link di bawah ini pada postingan anda
    1. saint
    2. goal.com
    3. detik
    4. http://blogger.com
    5. google
    6. http://warta.com
    7. http://usahamaju.com
    8. http://speedycirebon.blogspot.com
    9. http://smansaakatsuki.blogspot.com
    10.http://speedystudent.blogspot.com
    Peraturan
    1.Simple ajah,hapus link nomer satu sehingga link nomer dua menjadi nomer satu dan seterusnya LINK ANDA HARUS MULAI DARI NOMER 10.
    2.lihat contoh dibawah
    Jadi kayak gini nih:
    1. saint
    2. goal.com
    3. detik
    4. http://blogger.com
    5. google
    6. http://warta.com
    7. http://usahamaju.com
    8. http://speedycirebon.blogspot.com
    9. http://smansaakatsuki.blogspot.com
    10. link kamu
    Bagaimana ini bekerja?

    Posisi 9, jml backlink = 5
    Posisi 8, jml backlink = 25
    Posisi 7, jml backlink = 125
    Posisi 6, jml backlink = 625
    Posisi 5, jml backlink = 3.125
    Posisi 4, jml backlink = 15.625
    Posisi 3, jml backlink = 78.125
    Posisi 2, jml backlink = 390.625
    Posisi 1, jml backlink = 1.953.125
    Dan semua Dari kata kunci yang anda inginkan, bayangkan jika itu berhasil dari segi SEO anda sudah mendapat 1.953.125 yang entah dari mana asalnya yang tersebar di mana-mana. Belum lagi jika ada yang mengunjungi blog anda dari Link List di atas secara otomatis anda mendapat traffic blog juga. Ingat Anda harus memulai dari urutan paling bawah ( no 10 ) agar hasil backlink anda Maksimal, Jangan salahkan saya jika anda tidak menjalankan konsep ini dengan benar dan Link anda tiba-tiba berada pada urutan no 1 dan menghilang pada Link daftar. Jadi mulai lah pada urutan paling akhir ( no 10 ). Kejujuran adalah strategi/politik terbaik. Tapi saya yakin bahwa kita semua tak ingin menjatuhkan kredibilitas diri sendiri dengan melakukan tindakan murahan seperti itu.
    Bagaimana sobat blogger, ada yang sudah membuktikan? Katanya hasilnya terlihat setelah 1-2 bulan.Saya juga coba-coba sih sapa tau berhasil. Katanya, efeknya sama kaya dapet award.jadi,tunggu apa lagi,silakan pasang posting ini di blog anda dan dapatkan back link sebanyak-banyaknya dengan promosi posting inih. Happy Blogger. Kalau dalam 1-2 bulan ga ada hasil, tinggal hapus ajah :) gampang kan :) kalo berminat tinggal copy paste posting ini dan tempel di posting kalian :)

    HP Qwerty HT G61 fiturnya mantap untuk ukuran harga ekonomis

    Hmm.. gara" modem internet lemotnyaa Naudzubillah, jadi susah posting. Tapi akhirnya bisa juga :D . Kali ini pengen share tentang HP nih.. Pernah denger HP Qwerty TV ?
    HT Mobile juga merilis ponsel QWERTY TV yakni HT G61. Secara fungsi, ponsel Dual On GSM ini diperuntukan bagi pecinta siaran TV, supaya tidak ketinggalan berita XD ..
    Dibanding HT G12, ponsel ini tercatat sedikit lebih mahal. Di pasaran, HT G61 dilego kisaran Rp 525 ribu-an. Meski begitu, fitur yang didukungnya memang tergolong cukup komplit.
    Sebut saja akses data yang telah didukung jalur EDGE. Kamera yang dibawa HT G61 pun ada dua berkekuatan VGA, yang selain untuk capture foto bisa pula dimanfaatkan untuk video chat.
    HT G61 juga telah didukung kemampuan Java, yang diklaim memiliki fitur Java Multitasking. Buat menikmati layanan online, tersedia link akses ke Facebook, Twitter dan portal streaming video Vuclip.
    Di sisi hiburan, ada audio/video player dan radio FM yang memiliki kemampuan merekam siaran berita.
    Spesifikasi:
    Jaringan: Dualband GSM (900/1800 MHz); DImensi: 11,15x6x1,33 cm; Berat: 89 gr; Layar: 2.3 inci, Real size TFT 262k, 320×240 piksel; Transfer data: EDGE, GPRS class 12; Kamera: Dual camera VGA, Video record, Video chat; Memori eksternal: microSD up to 16GB; Memori internal: 11.9 MB; Messaging: SMS, MMS, Email; Konektivitas: Bluetooth v2.0, kabel data miniUSB; Browser: WAP, Opera Mini; Fitur lain: Polifonik (MP3), TV Tunner, MP3/MP4 player, radio FM, OFN ( Optical Finger Navigation ), Java, PC webcam, Sound recording, Record radio broadcasting, Background sound, Facebook, Twitter, mig33, Blacklist, Wikipedia, Java Multitasking, Dictionary, Calculator, Vuclip, Calendar, Global time, Alarm, Photo editor, World clock, Slide show, E-book reader, Stopwatch, Health management, Power saving, Sound effect, Speakerphone, Game; Baterai: Lithium ion 1000 mAh

    "Blogger Speedy Cirebon"

    Kumpulan Game Java Gratis

    hola ~  maaf nih.. admin telat posting rutin.. hehe.. soalnya lagi sibuk mau Ulangan umum. Maklum, masih pelajar. Tapi, walaupun telat posting, kali ini saya mau share tentang game JAVA di HP.
    Tapi sebelum itu, tahu ga Java asalnya dari mana?

    Java adalah bahasa pemrograman yang dapat dijalankan di berbagai komputer termasuk telepon genggam. Dikembangkan oleh Sun Microsystems dan diterbitkan tahun 1995. Java tidak boleh disalahpahami sebagai JavaScript. JavaScript adalah bahasa scripting yang digunakan oleh web browser.

    Sejarah perkembangan Java
    Bahasa pemrograman Java pertama lahir dari The Green Project, yang berjalan selama 18 bulan, dari awal tahun 1991 hingga musim panas 1992. Proyek tersebut belum menggunakan versi yang dinamakan Oak. Proyek ini dimotori oleh Patrick Naughton, Mike Sheridan, James Gosling dan Bill Joy, beserta sembilan pemrogram lainnya dari Sun Microsystems. Salah satu hasil proyek ini adalah maskot Duke yang dibuat oleh Joe Palrang.
    Pertemuan proyek berlangsung di sebuah gedung perkantoran Sand Hill Road di Menlo Park. Sekitar musim panas 1992 proyek ini ditutup dengan menghasilkan sebuah program Java Oak pertama, yang ditujukan sebagai pengendali sebuah peralatan dengan teknologi layar sentuh (touch screen), seperti pada PDA sekarang ini. Teknologi baru ini dinamai "*7" (Star Seven).
    Setelah era Star Seven selesai, sebuah anak perusahaan Tv kabel tertarik ditambah beberapa orang dari proyek The Green Project. Mereka memusatkan kegiatannya pada sebuah ruangan kantor di 100 Hamilton Avenue, Palo Alto.
    Perusahaan baru ini bertambah maju: jumlah karyawan meningkat dalam waktu singkat dari 13 menjadi 70 orang. Pada rentang waktu ini juga ditetapkan pemakaian Internet sebagai medium yang menjembatani kerja dan ide di antara mereka. Pada awal tahun 1990-an, Internet masih merupakan rintisan, yang dipakai hanya di kalangan akademisi dan militer.
    Mereka menjadikan perambah (browser) Mosaic sebagai landasan awal untuk membuat perambah Java pertama yang dinamai Web Runner, terinsipirasi dari film 1980-an, Blade Runner. Pada perkembangan rilis pertama, Web Runner berganti nama menjadi Hot Java.
    Pada sekitar bulan Maret 1995, untuk pertama kali kode sumber Java versi 1.0a2 dibuka. Kesuksesan mereka diikuti dengan untuk pemberitaan pertama kali pada surat kabar San Jose Mercury News pada tanggal 23 Mei 1995.
    Sayang terjadi perpecahan di antara mereka suatu hari pada pukul 04.00 di sebuah ruangan hotel Sheraton Palace. Tiga dari pimpinan utama proyek, Eric Schmidt dan George Paolini dari Sun Microsystems bersama Marc Andreessen, membentuk Netscape.
    Nama Oak, diambil dari pohon oak yang tumbuh di depan jendela ruangan kerja "bapak java", James Gosling. Nama Oak ini tidak dipakai untuk versi release Java karena sebuah perangkat lunak sudah terdaftar dengan merek dagang tersebut, sehingga diambil nama penggantinya menjadi "Java". Nama ini diambil dari kopi murni yang digiling langsung dari biji (kopi tubruk) kesukaan Gosling. Konon kopi ini berasal dari Pulau Jawa. Jadi nama bahasa pemrograman Java tidak lain berasal dari kata Jawa (bahasa Inggris untuk Jawa adalah Java).

    Versi Awal
    Versi awal Java ditahun 1996  sudah merupakan versi release sehingga dinamakan Java Versi 1.0. Java versi ini menyertakan banyak paket standar awal yang terus dikembangkan pada versi selanjutnya:

        * java.lang: Peruntukan kelas elemen-elemen dasar.
        * java.io: Peruntukan kelas input dan output, termasuk penggunaan berkas.
        * java.util: Peruntukan kelas pelengkap seperti kelas struktur data dan kelas kelas penanggalan.
        * java.net: Peruntukan kelas TCP/IP, yang memungkinkan berkomunikasi dengan komputer lain menggunakan jaringan TCP/IP.
        * java.awt: Kelas dasar untuk aplikasi antarmuka dengan pengguna (GUI)
        * java.applet: Kelas dasar aplikasi antar muka untuk diterapkan pada penjelajah web.

    Kelebihan
        * Multiplatform. Kelebihan utama dari Java ialah dapat dijalankan di beberapa platform / sistem operasi komputer, sesuai dengan prinsip tulis sekali, jalankan di mana saja. Dengan kelebihan ini pemrogram cukup menulis sebuah program Java dan dikompilasi (diubah, dari bahasa yang dimengerti manusia menjadi bahasa mesin / bytecode) sekali lalu hasilnya dapat dijalankan di atas beberapa platform tanpa perubahan. Kelebihan ini memungkinkan sebuah program berbasis java dikerjakan diatas operating system Linux tetapi dijalankan dengan baik di atas Microsoft Windows. Platform yang didukung sampai saat ini adalah Microsoft Windows, Linux, Mac OS dan Sun Solaris. Penyebanya adalah setiap sistem operasi menggunakan programnya sendiri-sendiri (yang dapat diunduh dari situs Java) untuk meninterpretasikan bytecode tersebut.
        * OOP (Object Oriented Programming - Pemrogram Berorientasi Objek) yang artinya semua aspek yang terdapat di Java adalah Objek. Java merupakan salah satu bahasa pemrograman berbasis objek secara murni. Semua tipe data diturunkan dari kelas dasar yang disebut Object. Hal ini sangat memudahkan pemrogram untuk mendesain, membuat, mengembangkan dan mengalokasi kesalahan sebuah program dengan basis Java secara cepat, tepat, mudah dan terorganisir. Kelebihan ini menjadikan Java sebagai salah satu bahasa pemograman termudah, bahkan untuk fungsi fungsi yang advance seperti komunikasi antara komputer sekalipun.
        * Perpustakaan Kelas Yang Lengkap, Java terkenal dengan kelengkapan library/perpustakaan (kumpulan program program yang disertakan dalam pemrograman java) yang sangat memudahkan dalam penggunaan oleh para pemrogram untuk membangun aplikasinya. Kelengkapan perpustakaan ini ditambah dengan keberadaan komunitas Java yang besar yang terus menerus membuat perpustakaan-perpustakaan baru untuk melingkupi seluruh kebutuhan pembangunan aplikasi.
        * Bergaya C++, memiliki sintaks seperti bahasa pemrograman C++ sehingga menarik banyak pemrogram C++ untuk pindah ke Java. Saat ini pengguna Java sangat banyak, sebagian besar adalah pemrogram C++ yang pindah ke Java. Universitas-universitas di Amerika Serikat juga mulai berpindah dengan mengajarkan Java kepada murid-murid yang baru karena lebih mudah dipahami oleh murid dan dapat berguna juga bagi mereka yang bukan mengambil jurusan komputer.
        * Pengumpulan sampah otomatis, memiliki fasilitas pengaturan penggunaan memori sehingga para pemrogram tidak perlu melakukan pengaturan memori secara langsung (seperti halnya dalam bahasa C++ yang dipakai secara luas).

    Kekurangan
        * Tulis sekali, perbaiki di mana saja - Masih ada beberapa hal yang tidak kompatibel antara platform satu dengan platform lain. Untuk J2SE, misalnya SWT-AWT bridge yang sampai sekarang tidak berfungsi pada Mac OS X.
        * Mudah didekompilasi. Dekompilasi adalah proses membalikkan dari kode jadi menjadi kode sumber. Ini dimungkinkan karena kode jadi Java merupakan bytecode yang menyimpan banyak atribut bahasa tingkat tinggi, seperti nama-nama kelas, metode, dan tipe data. Hal yang sama juga terjadi pada Microsoft .NET Platform. Dengan demikian, algoritma yang digunakan program akan lebih sulit disembunyikan dan mudah dibajak/direverse-engineer.
        * Penggunaan memori yang banyak. Penggunaan memori untuk program berbasis Java jauh lebih besar daripada bahasa tingkat tinggi generasi sebelumnya seperti C/C++ dan Pascal (lebih spesifik lagi, Delphi dan Object Pascal). Biasanya ini bukan merupakan masalah bagi pihak yang menggunakan teknologi terbaru (karena trend memori terpasang makin murah), tetapi menjadi masalah bagi mereka yang masih harus berkutat dengan mesin komputer berumur lebih dari 4 tahun.

    Contoh Kode Program Sederhana Dalam Java
    Contoh program Halo dunia yang ditulis menggunakan bahasa pemrograman Java adalah sebagai berikut:

    // Outputs "Hello, world!" and then exits
    public class HelloWorld {
       public static void main(String args[]) {
           System.out.println("Hello, world!");
       }
    }

    Tahap Kompilasi Java
       1. Tulis / Ubah. Pemrogram menulis program dan menyimpannya di media dalam bentuk berkas '.java'.
       2. Kompilasi. Pengkompilasi membentuk bytecodes dari program menjadi bentuk berkas '.class'.
       3. Muat. Pemuat kelas memuat bytecodes ke memori.
       4. Verifikasi. Peng-verifikasi memastikan bytecodes tidak mengganggu sistem keamanan Java.
       5. Jalankan. Penerjemah menerjemahkan bytecodes ke bahasa mesin.tidak bisa di pakai‘’

    Integrated Development Environment
    Banyak pihak telah membuat IDE (Integrated Development Environment - Lingkungan Pengembangan Terintegrasi) untuk Java. Yang populer saat ini (Juli 2006) antara lain:
        * Dr. Java, program gratis yang dikembangkan oleh Universitas Rice, Amerika Serikat
        * BlueJ, program gratis yang dikembangkan oleh Universitas Monash, Australia
        * NetBeans (open source- Common Development and Distribution License (CDDL))

    NetBeans disponsori Sun Microsystems, dan versi terkininya memilki Matisse, sebuah GUI Editor yang menurut pendapat umum merupakan yang terbaik.[rujukan?]
        * Eclipse JDT (open source- Eclipse Public License)

    Eclipse dibuat dari kerja sama antara perusahaan-perusahaan anggota 'Eclipse Foundation' (beserta individu-individu lain). Banyak nama besar yang ikut dalam 'Eclipse Foundation', termasuk IBM, BEA, Intel, Nokia, Borland. Eclipse bersaing langsung dengan Netbeans IDE. Plugin tambahan pada Eclipse jauh lebih banyak dan bervariasi dibandingkan IDE lainnya.
        * IntelliJ IDEA (commercial, free 30-day trial)
        * Oracle JDeveloper (free)
        * Xinox JCreator (ada versi berbayar maupun free)

    JCreator ditulis dalam C/C++ sehingga lebih cepat (dan menggunakan memori lebih sedikit) dari kebanyakan IDE.

    Nah, itu dia tadi, sejarahnya, sekarang ada aplikasinya buat di hape, walaupun cuman game, tapi lumayan buat hiburan ;D
    Download disini
    3D Dungeon Warrior.jar
    3D The Fast And Furious
    Air Burster.jar
    Alpha Wings.jar
    Ancient Empires II.jar
    Batman Begins.jar
    Bomberman Deluxe.jar
    Brain Challenge.jar
    Brain Juice.jar
    Call of duty 2.jar
    Speedystudent.blogspot.com Game Directory


    Speedy Cirebon

    Baca juga

    Cari Blog Ini

    Sms-online gratis

    Link Excharge
     
    Powered by Blogger