Senin, 03 Oktober 2011

Pengamanan Wireless

Posted by yha_yha on 04.42

Posted by WeBlogShare Label: Wireless Jaringan nirkabel atau yang sering disebut dengan wireless network cukup mudah untuk di set-up, dan juga terasa sangat nyaman, terutama jika kita menginginkan agar bisa berjalan jalan keliling rumah atau kantor dengan komputer portable tetapi tetap bisa tetap mengakses jaringan internet. Namun, karena wireless menggunakan gelombang, maka akan lebih mudah untuk di-hack daripada koneksi yang menggunakan kabel. Ada beberapa tips disini untuk mengamankan wireless network yaitu sebagai berikut :

1. Memakai enkripsi
Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan "shared key" daripada "open system". Untuk "open system", dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.

2. Gunakan enkripsi yang kuat
Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.

3. Ganti default password administrator
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.

4. Matikan SSID Broadcasting
Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.

5. Matikan WAP saat tidak dipakai
Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai.

6. Ubah default SSID
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.

7. Memakai MAC filtering
Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kita memakai filter media access control (MAC). Ini artinya kita dapat membuat "white list" dari computer computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih belum jago jago banget.

8. Mengisolasi wireless network dari LAN
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

9. Mengontrol signal wireless
802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tsb.

10. Memancarkan gelombang pada frekuensi yang berbeda
Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC yang didesain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tsb.

Resiko dan ancaman keamanan Wireless

Posted by yha_yha on 04.41

Resiko dan Ancaman Keamanan Wireless


Beberapa hal yang menjadi ancaman bagi keamanan wireless antara lain :
  • Spectrum Analysis: Frequency Hopping Spread Spectrum (FHSS) merupakan standar transmisi wireless, yang mendistribusikan gelombang wireless dalam bentuk frekuensi yang berbeda. Sinyal FHSS mudah sekali dilihat spectrum analysisnya, dan peralatan FHSS de-scrambling yaitu alat untuk mengambil alih frekuensi gelombang saat ini sudah di jual di pasaran.
  • Open dan Invisible Access points: Access point (AP) merupakan penghubung perangkat wireless ke jaringan fisik (LAN). Gelombang wireless tidak bisa dibatasi secara fisik dan bisa menjangkau area yang berdekatan dengan access point. Akibatnya, informasi bisa dianalisa dan diserang dengan metoda statistik. Scanning secara periodik bisa menampakkan AP tersembunyi yang terpasang di jaringan kabel.
  • Overlapping Access point: Sistem modern (seperti Windows XP) akan secara otomatis meminta terhubung dan merekonfigurasi sistem saat user secara tak sengaja masuk ke zona baru atau ke zona wireless yang sinyalnya lebih kuat tanpa sepengetahuan user. Untuk mencegah kebocoran keamanan, peralatan wireless yang memiliki fungsi penting seharusnya dikunci hanya untuk zona keamanan atau access point masing-masing.
  • Access point Tersamar : Beberapa perangkat wireless komputer yang kompatibel dengan software seperti HostAP bisa bertindak sebagai AP – AP ini bisa digunakan sebagai penyamaran wireless station yang lain. User name dan password yang berhubungan dengan detail login (MAC dan SSID) dapat dengan mudah didapat dari stasiun wireless yang meminta koneksi dari suatu AP palsu. AP palsu tersebut bisa mengambil alih client wireless station dan teknik-teknik enkripsi seperti VPN tuneling tak berguna karena informasi masih bisa dibaca.
  • Identifikasi MAC & SSID: Access points seringkali dikonfigurasikan untuk mengidentifikasi perangkat yang berhak terkoneksi berdasarkan MAC addresss yang uniq dan SSID umum yang disharing dalam suatu subnet. Bentuk pengamanan ini tidak sepenuhnya handal. Jika MAC addresss dan SSID kurang terenkrip dengan baik, seorang hacker bisa menggunakan tools seperti Ethereal dan Kismet untuk menscanning traffic kemudian mengekstrak nilai aktualnya.
  • Flooding dan DoS attacks: Jamming, flooding dan Denial of Service attacks sangat memungkinkan di WLAN. ‘Denial of Service attacks bisa dilakukan dengan mengkonfigurasi sebuah laptop sebagai suatu AP dan kemudian membanjiri gelombang dengan perintah ‘disassociate’ yang memaksa semua stasiun yang ada dalam jangkauan untuk memutuskan diri dari WLAN

wireless security

Posted by yha_yha on 04.40

Describe wireless security techniques
Since traffic flows through radio waves in wireless networks, it is easy for attackers to monitor and attack data without having to physically connect to a network. Attackers gain access to a network by being within range of an unprotected wireless network. A technician needs to know how to configure access points and wireless network interface cards (NICs) to an appropriate level of security.
When installing wireless services, you should apply wireless security techniques immediately to prevent unwanted access to the network as shown in Figure 1. Wireless access points should be configured with basic security settings that are compatible with the existing network security.
An attacker can access data as it travels over the radio signal. A wireless encryption system can be used to prevent unwanted capture and use of data by encoding the information that is sent. Both ends of every link must use the same encryption standard. Figure 2 shows the levels of security described here:
      · Wired Equivalent Privacy (WEP) – the first generation security standard for wireless. Attackers quickly discovered that WEP encryption was easy to break. The encryption keys used to encode the messages could be detected by monitoring programs. Once the keys were obtained, messages could be easily decoded.
      · Wi-Fi Protected Access (WPA) – an improved version of WEP. It was created as a temporary solution until the 802.11i (a security layer for wireless systems) was fully implemented. Now that 802.11i has been ratified, WPA2 has been released. It covers the entire 802.11i standard.
      · Lightweight Extensible Authentication Protocol (LEAP), also called EAP-Cisco – a wireless security protocol created by Cisco to address the weaknesses in WEP and WPA. LEAP is a good choice when using Cisco equipment in conjunction with operating systems like Windows and Linux.
Wireless Transport Layer Security (WTLS) is a security layer used in mobile devices that employ the Wireless Applications Protocol (WAP). Mobile devices do not have a great deal of spare bandwidth to devote to security protocols. WTLS was designed to provide security for WAP devices in a bandwidth-efficient manner.
Jelaskan teknik keamanan nirkabel
 
Karena lalu lintas mengalir melalui gelombang radio dalam jaringan nirkabel, mudah bagi penyerang untuk memantau dan menyerang data tanpa harus secara fisik terhubung ke jaringan. Penyerang mendapatkan akses ke jaringan dengan menjadi dalam jangkauan jaringan nirkabel yang tidak dilindungi. Seorang teknisi harus tahu bagaimana untuk mengkonfigurasi titik akses nirkabel dan kartu antarmuka jaringan (NIC) ke tingkat yang tepat keamanan.
Ketika menginstal layanan nirkabel, Anda harus menerapkan teknik keamanan nirkabel segera untuk mencegah akses yang tidak diinginkan ke jaringan seperti yang ditunjukkan pada Gambar 1. Titik akses nirkabel harus dikonfigurasi dengan pengaturan keamanan dasar yang kompatibel dengan keamanan jaringan yang ada.
Seorang penyerang dapat mengakses data saat dikirimkan melalui sinyal radio. Sebuah sistem enkripsi nirkabel dapat digunakan untuk mencegah menangkap yang tidak diinginkan dan penggunaan data dengan pengkodean informasi yang dikirimkan. Kedua ujung setiap link harus menggunakan standar enkripsi yang sama. Gambar 2 menunjukkan tingkat keamanan yang dijelaskan di sini:
• Wired Equivalent Privacy (WEP) - keamanan standar generasi pertama untuk wireless. Penyerang dengan cepat menemukan bahwa enkripsi WEP mudah untuk istirahat. Kunci enkripsi yang digunakan untuk menyandikan pesan dapat dideteksi oleh program pemantauan. Setelah kunci diperoleh, pesan dapat dengan mudah diterjemahkan.
• Wi-Fi Protected Access (WPA) - sebuah versi perbaikan dari WEP. Itu diciptakan sebagai solusi sementara sampai 802.11i (sebuah lapisan keamanan untuk sistem nirkabel) sepenuhnya dilaksanakan. Sekarang 802.11i telah diratifikasi, WPA2 telah dirilis. Ini mencakup standar 802.11i keseluruhan.
• Extensible Authentication Protocol Ringan (LEAP), juga disebut EAP-Cisco - sebuah protokol keamanan nirkabel yang dibuat oleh Cisco untuk mengatasi kelemahan WEP dan WPA. LEAP adalah pilihan yang baik ketika menggunakan peralatan Cisco dalam hubungannya dengan sistem operasi seperti Windows dan Linux.
Wireless Transport Layer Security (WTLS) adalah lapisan keamanan yang digunakan dalam perangkat mobile yang menggunakan Protokol Aplikasi Nirkabel (WAP). Perangkat mobile tidak memiliki banyak bandwidth cadangan untuk mengabdikan untuk protokol keamanan. WTLS dirancang untuk memberikan keamanan untuk WAP perangkat secara bandwidth efisien.

Pengamanan Wireless Access Point

Posted by yha_yha on 04.39

 Daerah diantara Access point dengan pengguna merupakan daerah dengan kemungkinan gangguan keamanan paling tinggi dari jaringan nirkabel. Daerah ini merupakan daerah bebas, dimana komunikasi data dilakukan melalui frekuensi radio sehingga berbagai gangguan keamanan dapat terjadi di sini. Secara umum gangguan keamanan yang ada di daerah antara Access point dengan pengguna adalah: otentikasi dan eavesdroping (penyadapan). Access point harus bisa menentukan apakah seorang pengguna yang berusaha membangun koneksi ke jaringan tersebut memiliki hak akses atau tidak dan juga berusaha agar komunikasi dengan pengguna dilakukan secara aman. Selama ini ada beberapa teknik yang digunakan untuk mendukung keamanan Access point, antar lain: Service Set ID (SSID), Wired Equivalent privacy (WEP), MAC addresss, dan Extensible Authentication Protocol (EAP). Pada umumnya teknik-teknik tersebut tidak berdiri sendiri, melainkan dikombinasikan dengan teknik-teknik lainnya.
Untuk pengamanan jaringan, faktor yang sangat penting adalah pemilihan Access point yang baik. AP merupakan hal pertama yang perlu kita perhatikan dalam mengkonfigurasi keamanan jaringan wireless.
Hal pertama yang perlu kita pertimbangkan adalah kelancaran dan kekuatan sinyal serta penempatan access point. Untuk kelancaran sinyal, hal yang perlu diperhatikan adalah objek logam, rentang jarak, konstruksi gedung, jendela kaca dan material lain yang mempengaruhi kekuatan sinyal.
Komponen kedua adalah access point itu sendiri; lebih baik menamakan access point dengan tepat sehingga bisa ditelusuri dengan mudah jika terjadi troubleshooting. Access point harus dipasang di lokasi yang potensial untuk layanan yaitu tempat yang biasanya mudah dijangkau oleh user. Jika access point diletakkan di luar, maka peralatan tersebut harus diletakkan di tempat yang aman, dengan resiko kerusakan yang kecil.
Pada gambar 3 di bawah ini memperlihatkan output tools Kismet, yang menangkap keragaman jaringan. Attacker (penyerang) membuat sebuah access point yang memiliki nama (SSID dan MAC addresss) yang sama dengan yang ada di jaringan wireless yang sebenarnya. Access point yang palsu bisa saja memiliki sinyal yang lebih kuat yang mungkin jika si penyerang lebih dekat dengan target. Biasanya pemancar akan secara otomatis memilih access point, yang sinyalnya lebih kuat, sehingga target menjadi bingung dan memilih access point yang salah. Access point palsu tersebut dikenal dengan istilah rogue access point yang biasanya dimiliki oleh orang /organisasi yang tidak berhak menggunakan jaringan wireless. Access point tidak bisa mencegah adanya rogue access point.

Memperkuat Pengamanan WLAN
Hal-hal yang perlu diperhatikan dalam memperkuat pengamanan WLAN khususnya Access point :

  • Sebaiknya tidak menggunakan WEP untuk enkripsi.
    WEP kurang aman, karena WEP tidak didesain untuk memberikan solusi pengamanan legkap untuk jaringan wireless. Jangan menggunakan WEP sebagai solusi keamanan. Gunakan WEP dikombinasikan dengan standar eknripsi lain untuk jaringan insecure lain seperti virtual private networks. Gunakan pengamanan level aplikasi seperti PGP untuk data penting.
  • Memisahkan Jaringan Wireless dengan LAN
    WLAN menghadirkan tantangan keamanan yang berbeda dengan jaringan kabel LAN. WLANs biasanya kurang aman. Jangan biarkan adanya trafik diantara WLAN dan LAN di lingkungan yang dipercaya. Tempatkan firewall internal antara LAN dan WLAN, dan pastikan adanya autentikasi sebelum adanya trafik antara keduanya.
  • Jangan menggunakan nama yang deskriptif untuk SSID atau Access point
    SSID and dan nama AP yang digunakan tidak dienkripsi pada paket data header 802.11x. Meskipun WEP dibuat enable, scanner WLAN dengan mudah menampilkan nama tersebut. Memberikan nama yang deskriptif seperti nama perusahaan, membuat pekerjaan seorang hacker menjadi lebih mudah untuk mengidentifikasi sumber sinyal.
  • Daftarkan MAC addresss yang bisa menggunakan AP
    Banyak pabrik pembut AP yang memberikan kemampuan untuk mengidentifikasi MAC addresss dari kartu jaringan yang boleh menggunakan AP. Daftar MAC addresss yang berhak harus terus dijaga, tapi upaya pemeliharaan tersebut memberikan peningkatan keamanan. Ketika seorang hacker bisa mengidentifikasi AP dan secara pasif melakukan traffic sniff, maka dia tidak akan bisa terkoneksi ke host di jaringan tanpa mencuri MAC addresss yang sah.
  • Rubah Kunci Enkripsi secara Periodik
    Merubah kunci enkripsi secara periodik tidak akan mencegah bahaya kunci WEP karena seorang penyerang bisa mengcrack kunci hanya dalam hitungan jam. Tetapi, perubahan kunci enkripsi akan membuat ancaman terhadap jaringan tidak akan bertahan selamanya. Seorang hacker selalu bisa mengcrack kunci enkripsi untuk kedua kalinya, tapi dengan merubah kunci akan menghambat sang hacker. Sayangnya, perubahan kunci akan memakan waktu baik bagi bagi AP dan setiap NIC wireless yang menggunkan AP harus dirubah secara manual. Implementasi dari rekomendasi ini tergantung pada nilai keamanan dan waktu layanan. Untungnya, beberapa vendor telah memperkenalkan solusi manajemen kunci otomatis dan 802.11i Task Group terus bekerja untuk membuat satndar.
  • Disable Beacon Packet
    Beberapa AP menyediakan pilihan yang mencegah AP untuk mengumumkan keberadaanya melalui beacon packet secara periodik. AP tersebut mengharuskan wireless network cards untuk menggunakan SSID yang sama sebelum mereka merespon traffic. Bentuk ini mencegah hacker bisa melihat AP menggunakan WLAN scanning tools.
  • Tempatkan AP di tengah
    Ketika merencanakan pemasangan AP di kantor, pertimbangkan range broadcast-nya. Pastikan sinyal cukup kuat untuk menjangkau semua tempat penting dalam gedung, tapi tidak membroadcast traffic ke tempat parkir atau ke kantor tetangga.
  • Rubah Password / IP addresss standar
    Kebanyakan AP dibuat dengan fasilitas web server yang memungkinkan fasilitas console sebagai administrator. Tetapi sayangnya, hal ini juga memungkinkan seorang attacker dengan media wireless ataupun melalui kabel jaringan untuk mengakses console administrator AP dengan membuka web browser dan menuju ke alamat IP yang mengacu pada AP. Rubah alamat IP dan authentication credentials untuk AP. Alamat IP standar and authentication credentials sangatlah mudah didapat dengan mendownload dokumentasi pendukung dari web site vendor. WLAN scanning tool seperti NetStumbler, mengidentifikasi vendor hardware dengan membandingkan MAC addresss yang di-broadcast dengan daftar di IEEE. Jika seorang attacker bisa mengakses console admnistrator AP dan password standarnya tidak dirubah, maka si attcker bisa mendisablekan semua seting keamanan atau bisa mengakibatkan denial of service dengan merubah setingan misalnya channel atau SSID. Hal ini mencegah client menggunakan access point.
  • Hindari kelemahan kunci WEP
    Vendor mulai menyediakan produk upgrade untuk produk 802.11b yang menggunakan IV yang juga disebut interesting packets (aka weak keys) yang ditujukan untuk tools seperti AirSnort. Hal ini akan efektif jika semua produk wireless di jaringan di upgrade sebagai stasiun transmisi yang selalu menentukan IV yang digunakan.
  • Jangan menggunakan DHCP pada WLAN
    Untuk mengakses host yang menjadi target, seorang hacker membutuhkan IP addresss yang valid serta subnet mask pada WLAN. Meskipun untuk mengindentifikasi IP addresss yang valid di suatu jaringan tidak terlalu susah, tapi dengan begitu kita tidak terlalu memudahkan hacker. Tanpa DHCP, mengindentifikasi alamat IP membutuhkan sniffing traffic yang secara pasif memeriksa dan menangkap paket. Seorang hacker juga menggunakan metoda brute force, sebagai batasan range dari nomor private addresss. Singkatnya, seorang hacker bisa mengindentifikasi alamat yang valid dan subnet mask meskipun DHCP ada ataupun tidak, tapi alamat IP statis merupakan salah satu penangkal yang mungkin mengakibatkan seorang hacker berpindah untuk mencari jaringan yang lebih kurang aman.
  • Identifikasi Rogue Access point
    P
    ada perusahaan besar, end users bisa lebih mengkuatirkan dengan menyebarkan hardware atau software mereka. Hanya seorang karyawan perusahaan yang menginstal modem untuk memungkinkan remote access dari rumah, karyawan tersebut juga mungkin menambahkan jaringan wireless untuk surfing web. Harga yang murah untuk alat-alat yang dibutuhkan dan kemudahan instalasi menjadi masalah besar bagi administrator jaringan.

Rabu, 21 September 2011

Definisi/Pengertian Virus Komputer, Worm, Trojan, Spyware, Ciri Dan Teknik Infeksi Penularan

Posted by yha_yha on 23.02

1. Arti Definisi / Pengertian Virus Komputer
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.
2. Arti Definisi / Pengertian Varian Virus Worm, Trojan Dan Spyware
a. Worm
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.
b. Trojan
Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.
c. Spyware
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya digunakan oleh pihak pemasang iklan.
Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi / application tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut tidak menular ke komputer yang kita gunakan.
Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi Virus Komputer :
- Komputer berjalan lambat dari normal
- Sering keluar pesan eror atau aneh-aneh
- Perubahan tampilan pada komputer
- Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.
- Komputer suka restart sendiri atau crash ketika sedang berjalan.
- Suka muncul pesan atau tulisan aneh
- Komputer hang atau berhenti merespon kita.
- Harddisk tidak bisa diakses
- Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver.
- Sering ada menu atau kotak dialog yang error atau rusak.
- Hilangnya beberapa fungsi dasar komputer.
- Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.
- File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus. dan lain-lain...
Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke komputer yang lain :
- Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc, cartridge, dan lain sebagainya)
- Jaringan lan, wan, man, internet dan lain sebagainya.
- File attachment atau file lampiran pada email atau pesan elektronik lainnya.
- File software (piranti lunak) yang ditunggangi virus komputer.
Cara yang paling ampuh agar kita tidak terkena virus komputer adalah dengan cara menginstall program komputer yang orisinil atau asli bukan bajakan yang tidak ditunggangi virus dan kawan-kawan, tidak menghubungkan komputer dengan jaringan atau internet, serta tidak pernah membuka atau mengeksekusi file yang berasal dari komputer lain.
Tetapi cara seperti itu terlalu ekstrim dan kurang gaul dalam penggunaan komputer sehari-hari karena biasanya kita melakukan pertukaran data atau file dengan komputer lain baik berupa file pekerjaan, file gambar, file attachment, file musik, file video, dan lain sebagainya.
Jadi untuk menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita, dan lain-lain. Pasang antivirus yang bagus yang di update secara berkala serta program firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan komputer lain.

Selasa, 13 September 2011

Cara Menambah Widget di Blog

Posted by yha_yha on 04.17

Sebelumnya sudah dibahas cara membuat blog di blogger.
Yang sudah biasa post article tentunya tak heran lagi dengan menu-menu diblogger, tapi bagaimana yang masih baru belajar Saya akan memberikan tutorial tentang menambah widget di blog anda

1. klik menu Layout kemudian pilih page elements
Lihat gambar dibawah:
widget1
2.Klik add a page elements pada kolom yang ingin ditambahkan widget hingga muncul tampilan seperti berikut,
widget2
3.Di layar banyak terdapat pilihan element yang bisa kamu pasang seperti label, link list, picture, HTML/javascript dan lain-lain.
Jika ingin menambahkan widget/element dari pihak lain maka cara termudah adalah dengan memilih HTML/javascript.
widget3
Misal, jika ingin menambahkan statistik pengunjung, shoutbox, atau jam
Daftar ke situs yang menyediakan widget (gratis ada bayar juga ada) dan ikuti langkah-langkah dari situs tersebut hingga mendapatkan code HTML/javascript. Copy code tersebut dan kemudian paste ke kolom HTML/javascript di blog kamu. Coba lihat hasilnya dengan mengklik tombol preview atau view blog.
Untuk widget yang lain caranya sama seperti diatas.
Berikut daftar situs yang menyediakan widget gratis untuk blog:
http://www.statcounter.com menyediakan statistik jumlah pengunjung
http://www.shinystat.com untuk mengetahui jumlah pengunjung yang sedang online
http://www.cbox.ws, http://www.oggix.com menyediakan shoutbox untuk meninggalkan pesan
http://www.flickr.com menyediakan album foto
http://www.clocklink.com menyediakan Flash Clock
Selamat mencoba.

cara menabah lagu di blog

Posted by yha_yha on 04.14

Terkadang kita ingin menambah lagu menjadi backgound blog agar blog lebih terkesan menghibur, ada beberapa cara yang bisa kita lakukan untuk memasang lagu di blog yaitu dengan menggunakan layanan embed code lagu yang sudah tersedia oleh layanan lagu online dan yang kedua adalah memasang lagu sendiri.
Untuk memasang lagu sendiri jika menggunakan blogspot maka yang harus dilakukan adalah upload file ke website audio hosting gratis.kemudian memasukkan link file lagu tersebut ke dalam template atau gadget html.

Prosedur lengkapnya seperti di bawah ini:



1. Yang pertama kita lakukan adalah upload ke website audio hosting, disini saya gunakan filefreak, beberapa website audio hosting bisa dilihat disini free music hosting
Jika situs hosting mengijinkan file audio format midi, sebaiknya file yang diupload dalam bentuk midi agar lebih ringan loadingnya saat melakukan streaming.
Untuk mengubah file mp3, wav atau audio lainnya ke bentuk midi bisa gunakan sofware gratis berikut audio converter

2. Dalam contoh ini saya menggunakan filefreak. Buka situs free audio hosting bisa klik disni audio hosting
Daftar menjadi member, klik Sign up
Setelah menjadi member klik upload file untuk upload file mp3
Dalam contoh ini saya menggunakan file mp3 (karena hosting audio yang saya gunakan hanya mengijinkan mp3) Setelah diupload akan diperoleh link file mp3 tersebut seperti di bawah ini (klik fernando.mp3)

Direct Linknya akan tampil seperti pada gambar berikut ini
Klik kanan pada Direct , di popupmenu pilih Copy Link Location



Paste link tersebut di blog (ke dalam source code widget lagu)
perhatikan file yang akan digunakan akan berakhiran  mp3, atau file audio lainnya
Contoh:
http://www.filefreak.com/files/798900_qmg7m/01%20-%20FERNANDOa.mp3
atau
http://www.filefreak.com/files/803389_ddcci/FERNANDOb.mp3

2.Selanjutnya login ke dashboard blogger
Pilih Tata Lerak , Elemen Halaman , Tambah Gadget



Masukkan script berikut ke dalam gadget html/javascr

Tips cara bikin artikel posting buat blogger pemula

Posted by yha_yha on 03.21

Bagi seorang pemula ngeblog kadang rikuh untuk memulai membuat posting pada blog nya,sampai-sampai cara copas atau copy paste pun kadang dilakukan,tapi harus disadari bahwa dengan cara copas itu tidak akan membuat diri anda berkembang,anda tidak akan bisa merasakan nikmat dan kepuasan ngeblog,dan dengan copas membuat blog kita sulit naik peringkatnya di search engine demikian kata2 mbah2 yg udah jago ngeblog di internet.Yang gak copas aja sulit naikinnya kadang,apalagi yg copas.Sekitar 2tahun yg lalu saya juga demikian ,gak jauh beda dengan anda bingung bagaimana cara memulainya,dulu kadang juga copas tapi saya rasakan koq nggak enak rasanya,gak ada kepuasaan batin.Buat anda yg masih bingung gimana cara membuat artikel posting untuk blog mungkin anda bisa mencoba cara saya berikut ini..yg terbilang sederhana ,dari pengalaman saya sendiri,karena saya bukan master blogging..tapi paling tidak bisa sedikit membantu anda.Semoga.. {1} Yang pertama adalah mengatur mindset anda dulu atau pola pikir,kita membuat artikel posting itu pasti ada yg baca dan itu benar2 orang...tetapkan tujuan atau niat sebelum ngeblog,apa yg anda harapkan dari ngeblog,membagi ilmu kah,bertukar pikiran,membagi pengalaman,mencari teman atau lain2.. {2}Saat anda gak punya ide ..nge-blank ,cari dulu di search engine bahan2nya ,ni bukan saya ngajari copas ,tapi nanti setelah mendapatkan bahan yg menarik menurut anda coba ceritakan kembali kepada para pembaca blog anda dengan bahasa dan kata2 sendiri dan jangan lupa memberikan linkback kepada referensinya untuk kelengkapan data bagi pengunjung blog kita.Hal ini sama seperti ketika anda bertemu seorang kawan/orang yg bisa dibilang sbagai narasumber ,menceritakan suatu peristiwa kepada anda ,nah pastinya anda ketika pulang ke rumah lalu bertemu dengan orang lain secara otomatis anda akan menceritakan lagi kan apa yang anda dapatkan dari kawan tadi tentunya dengan kata2 anda sendiri ,..dan cerita dari kawan anda tadi bisa anda modifikasi lagi dengan referensi2 lain atau opini anda sendiri dan lain2..bagaimana cukup mudah bukan.? Menceritakan kembali dengan kata2 dan gaya anda sendiri akan membuat ide smakin mengalir dan ngeblog terasa lebih enjoy...selamat mencobasmile

  • RSS
  • Delicious
  • Digg
  • Facebook
  • Twitter
  • Linkedin

Search Site

 
  • Blogger news

  • Blogroll

    - - - - - - */ /* Content ----------------------------------------------- */ body { font: $(body.font); color: $(body.text.color); background: $(body.background); } html body .content-outer { min-width: 0; max-width: 100%; width: 100%; } a:link { text-decoration: none; color: $(link.color); } a:visited { text-decoration: none; color: $(link.visited.color); } a:hover { text-decoration: underline; color: $(link.hover.color); } .body-fauxcolumn-outer .cap-top { position: absolute; z-index: 1; height: 276px; width: 100%; background: transparent $(body.background.gradient.cap) repeat-x scroll top left; _background-image: none; } /* Columns ----------------------------------------------- */ .content-inner { padding: 0; } .header-inner .section { margin: 0 16px; } .tabs-inner .section { margin: 0 16px; } .main-inner { padding-top: $(date.space); } .main-inner .column-center-inner, .main-inner .column-left-inner, .main-inner .column-right-inner { padding: 0 5px; } *+html body .main-inner .column-center-inner { margin-top: -$(date.space); } #layout .main-inner .column-center-inner { margin-top: 0; } /* Header ----------------------------------------------- */ .header-outer { margin: $(header.margin.top) 0 $(header.margin.bottom) 0; background: $(header.background.color) $(header.background.gradient) repeat scroll 0 0; } .Header h1 { font: $(header.font); color: $(header.text.color); text-shadow: 0 0 $(title.shadow.spread) #000000; } .Header h1 a { color: $(header.text.color); } .Header .description { font: $(description.font); color: $(description.text.color); } .header-inner .Header .titlewrapper, .header-inner .Header .descriptionwrapper { padding-left: 0; padding-right: 0; margin-bottom: 0; } .header-inner .Header .titlewrapper { padding-top: $(header.padding.top); } /* Tabs ----------------------------------------------- */ .tabs-outer { overflow: hidden; position: relative; background: $(tabs.background.color) $(tabs.background.gradient) repeat scroll 0 0; } #layout .tabs-outer { overflow: visible; } .tabs-cap-top, .tabs-cap-bottom { position: absolute; width: 100%; border-top: 1px solid $(tabs.border.color); } .tabs-cap-bottom { bottom: 0; } .tabs-inner .widget li a { display: inline-block; margin: 0; padding: .6em 1.5em; font: $(tabs.font); color: $(tabs.text.color); border-top: 1px solid $(tabs.border.color); border-bottom: 1px solid $(tabs.border.color); border-$startSide: 1px solid $(tabs.border.color); } .tabs-inner .widget li:last-child a { border-$endSide: 1px solid $(tabs.border.color); } .tabs-inner .widget li.selected a, .tabs-inner .widget li a:hover { background: $(tabs.selected.background.color) $(tabs.background.gradient) repeat-x scroll 0 -100px; color: $(tabs.selected.text.color); } /* Headings ----------------------------------------------- */ h2 { font: $(widget.title.font); color: $(widget.title.text.color); } /* Widgets ----------------------------------------------- */ .main-inner .section { margin: 0 27px; padding: 0; } .main-inner .column-left-outer, .main-inner .column-right-outer { margin-top: $(widget.outer.margin.top); } #layout .main-inner .column-left-outer, #layout .main-inner .column-right-outer { margin-top: 0; } .main-inner .column-left-inner, .main-inner .column-right-inner { background: $(widget.outer.background.color) $(widget.outer.background.gradient) repeat 0 0; -moz-box-shadow: 0 0 $(outer.shadow.spread) rgba(0, 0, 0, .2); -webkit-box-shadow: 0 0 $(outer.shadow.spread) rgba(0, 0, 0, .2); -goog-ms-box-shadow: 0 0 $(outer.shadow.spread) rgba(0, 0, 0, .2); box-shadow: 0 0 $(outer.shadow.spread) rgba(0, 0, 0, .2); -moz-border-radius: $(widget.border.radius); -webkit-border-radius: $(widget.border.radius); -goog-ms-border-radius: $(widget.border.radius); border-radius: $(widget.border.radius); } #layout .main-inner .column-left-inner, #layout .main-inner .column-right-inner { margin-top: 0; } .sidebar .widget { font: $(widget.font); color: $(widget.text.color); } .sidebar .widget a:link { color: $(widget.link.color); } .sidebar .widget a:visited { color: $(widget.link.visited.color); } .sidebar .widget a:hover { color: $(widget.link.hover.color); } .sidebar .widget h2 { text-shadow: 0 0 $(title.shadow.spread) #000000; } .main-inner .widget { background-color: $(widget.background.color); border: 1px solid $(widget.border.color); padding: 0 $(widget.padding.side) 15px; margin: 20px -16px; -moz-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); -webkit-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); -goog-ms-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); -moz-border-radius: $(widget.border.radius); -webkit-border-radius: $(widget.border.radius); -goog-ms-border-radius: $(widget.border.radius); border-radius: $(widget.border.radius); } .main-inner .widget h2 { margin: 0 -$(separator.outdent); padding: .6em $(separator.outdent) .5em; border-bottom: 1px solid $(widget.border.bevel.color); } .footer-inner .widget h2 { padding: 0 0 .4em; border-bottom: 1px solid $(widget.border.bevel.color); } .main-inner .widget h2 + div, .footer-inner .widget h2 + div { border-top: $(title.separator.border.size) solid $(widget.border.color); padding-top: $(widget.padding.top); } .main-inner .widget .widget-content { margin: 0 -$(separator.outdent); padding: 7px $(separator.outdent) 0; } .main-inner .widget ul, .main-inner .widget #ArchiveList ul.flat { margin: -$(widget.padding.top) -15px 0; padding: 0; list-style: none; } .main-inner .widget #ArchiveList { margin: -$(widget.padding.top) 0 0; } .main-inner .widget ul li, .main-inner .widget #ArchiveList ul.flat li { padding: .5em 15px; text-indent: 0; color: $(widget.alternate.text.color); border-top: $(list.separator.border.size) solid $(widget.border.color); border-bottom: 1px solid $(widget.border.bevel.color); } .main-inner .widget #ArchiveList ul li { padding-top: .25em; padding-bottom: .25em; } .main-inner .widget ul li:first-child, .main-inner .widget #ArchiveList ul.flat li:first-child { border-top: none; } .main-inner .widget ul li:last-child, .main-inner .widget #ArchiveList ul.flat li:last-child { border-bottom: none; } .post-body { position: relative; } .main-inner .widget .post-body ul { padding: 0 2.5em; margin: .5em 0; list-style: disc; } .main-inner .widget .post-body ul li { padding: 0.25em 0; margin-bottom: .25em; color: $(body.text.color); border: none; } .footer-inner .widget ul { padding: 0; list-style: none; } .widget .zippy { color: $(widget.alternate.text.color); } /* Posts ----------------------------------------------- */ body .main-inner .Blog { padding: 0; margin-bottom: 1em; background-color: transparent; border: none; -moz-box-shadow: 0 0 0 rgba(0, 0, 0, 0); -webkit-box-shadow: 0 0 0 rgba(0, 0, 0, 0); -goog-ms-box-shadow: 0 0 0 rgba(0, 0, 0, 0); box-shadow: 0 0 0 rgba(0, 0, 0, 0); } .main-inner .section:last-child .Blog:last-child { padding: 0; margin-bottom: 1em; } .main-inner .widget h2.date-header { margin: 0 -15px 1px; padding: 0 0 $(date.padding.bottom) 0; font: $(date.font); color: $(date.text.color); background: $(date.background); border-top: $(date.border.size) solid $(date.border.color); border-bottom: 1px solid $(widget.border.bevel.color); -moz-border-radius-topleft: $(date.header.border.radius.top); -moz-border-radius-topright: $(date.header.border.radius.top); -webkit-border-top-left-radius: $(date.header.border.radius.top); -webkit-border-top-right-radius: $(date.header.border.radius.top); border-top-left-radius: $(date.header.border.radius.top); border-top-right-radius: $(date.header.border.radius.top); position: $(date.position); bottom: 100%; $(date.side): $(date.header.position); text-shadow: 0 0 $(title.shadow.spread) #000000; } .main-inner .widget h2.date-header span { font: $(date.font); display: block; padding: .5em 15px; border-left: $(date.border.size) solid $(date.border.color); border-right: $(date.border.size) solid $(date.border.color); } .date-outer { position: relative; margin: $(date.space) 0 20px; padding: 0 15px; background-color: $(post.background.color); border: 1px solid $(post.border.color); -moz-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); -webkit-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); -goog-ms-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); -moz-border-radius: $(widget.border.radius); -webkit-border-radius: $(widget.border.radius); -goog-ms-border-radius: $(widget.border.radius); border-radius: $(widget.border.radius); } .date-outer:first-child { margin-top: 0; } .date-outer:last-child { margin-bottom: $(date.last.space.bottom); -moz-border-radius-bottomleft: $(date.last.border.radius.bottom); -moz-border-radius-bottomright: $(date.last.border.radius.bottom); -webkit-border-bottom-left-radius: $(date.last.border.radius.bottom); -webkit-border-bottom-right-radius: $(date.last.border.radius.bottom); -goog-ms-border-bottom-left-radius: $(date.last.border.radius.bottom); -goog-ms-border-bottom-right-radius: $(date.last.border.radius.bottom); border-bottom-left-radius: $(date.last.border.radius.bottom); border-bottom-right-radius: $(date.last.border.radius.bottom); } .date-posts { margin: 0 -$(separator.outdent); padding: 0 $(separator.outdent); clear: both; } .post-outer, .inline-ad { border-top: 1px solid $(post.border.bevel.color); margin: 0 -$(separator.outdent); padding: 15px $(separator.outdent); } .post-outer { padding-bottom: 10px; } .post-outer:first-child { padding-top: $(post.first.padding.top); border-top: none; } .post-outer:last-child, .inline-ad:last-child { border-bottom: none; } .post-body { position: relative; } .post-body img { padding: 8px; background: $(image.background.color); border: 1px solid $(image.border.color); -moz-box-shadow: 0 0 $(image.shadow.spread) rgba(0, 0, 0, .2); -webkit-box-shadow: 0 0 $(image.shadow.spread) rgba(0, 0, 0, .2); box-shadow: 0 0 $(image.shadow.spread) rgba(0, 0, 0, .2); -moz-border-radius: $(image.border.radius); -webkit-border-radius: $(image.border.radius); border-radius: $(image.border.radius); } h3.post-title, h4 { font: $(post.title.font); color: $(post.title.text.color); } h3.post-title a { font: $(post.title.font); color: $(post.title.text.color); } h3.post-title a:hover { color: $(link.hover.color); text-decoration: underline; } .post-header { margin: 0 0 1em; } .post-body { line-height: 1.4; } .post-outer h2 { color: $(body.text.color); } .post-footer { margin: 1.5em 0 0; } #blog-pager { padding: 15px; font-size: 120%; background-color: $(pager.background.color); border: 1px solid $(widget.border.color); -moz-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); -webkit-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); -goog-ms-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); -moz-border-radius: $(widget.border.radius); -webkit-border-radius: $(widget.border.radius); -goog-ms-border-radius: $(widget.border.radius); border-radius: $(widget.border.radius); -moz-border-radius-topleft: $(pager.border.radius.top); -moz-border-radius-topright: $(pager.border.radius.top); -webkit-border-top-left-radius: $(pager.border.radius.top); -webkit-border-top-right-radius: $(pager.border.radius.top); -goog-ms-border-top-left-radius: $(pager.border.radius.top); -goog-ms-border-top-right-radius: $(pager.border.radius.top); border-top-left-radius: $(pager.border.radius.top); border-top-right-radius-topright: $(pager.border.radius.top); margin-top: $(pager.space.top); } .blog-feeds, .post-feeds { margin: 1em 0; text-align: center; color: $(feed.text.color); } .blog-feeds a, .post-feeds a { color: $(feed.link.color); } .blog-feeds a:visited, .post-feeds a:visited { color: $(feed.link.visited.color); } .blog-feeds a:hover, .post-feeds a:hover { color: $(feed.link.hover.color); } .post-outer .comments { margin-top: 2em; } /* Footer ----------------------------------------------- */ .footer-outer { margin: -$(shadow.spread) 0 -1px; padding: $(shadow.spread) 0 0; color: $(footer.text.color); overflow: hidden; } .footer-fauxborder-left { border-top: 1px solid $(widget.border.color); background: $(footer.background.color) $(footer.background.gradient) repeat scroll 0 0; -moz-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); -webkit-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); -goog-ms-box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); box-shadow: 0 0 $(shadow.spread) rgba(0, 0, 0, .2); margin: 0 -$(shadow.spread); } /* Mobile ----------------------------------------------- */ body.mobile { background-size: $(mobile.background.size); } .mobile .body-fauxcolumn-outer { background: $(mobile.background.overlay); } *+html body.mobile .main-inner .column-center-inner { margin-top: 0; } .mobile .main-inner .widget { padding: 0 0 15px; } .mobile .main-inner .widget h2 + div, .mobile .footer-inner .widget h2 + div { border-top: none; padding-top: 0; } .mobile .footer-inner .widget h2 { padding: 0.5em 0; border-bottom: none; } .mobile .main-inner .widget .widget-content { margin: 0; padding: 7px 0 0; } .mobile .main-inner .widget ul, .mobile .main-inner .widget #ArchiveList ul.flat { margin: 0 -15px 0; } .mobile .main-inner .widget h2.date-header { $(date.side): 0; } .mobile .date-header span { padding: 0.4em 0; } .mobile .date-outer:first-child { margin-bottom: 0; border: 1px solid $(post.border.color); -moz-border-radius-topleft: $(date.first.border.radius.top); -moz-border-radius-topright: $(date.first.border.radius.top); -webkit-border-top-left-radius: $(date.first.border.radius.top); -webkit-border-top-right-radius: $(date.first.border.radius.top); -goog-ms-border-top-left-radius: $(date.first.border.radius.top); -goog-ms-border-top-right-radius: $(date.first.border.radius.top); border-top-left-radius: $(date.first.border.radius.top); border-top-right-radius: $(date.first.border.radius.top); } .mobile .date-outer { border-color: $(post.border.color); border-width: 0 1px 1px; } .mobile .date-outer:last-child { margin-bottom: 0; } .mobile .main-inner { padding: 0; } .mobile .header-inner .section { margin: 0; } .mobile .blog-posts { padding: 0 10px; } .mobile .post-outer, .mobile .inline-ad { padding: 5px 0; } .mobile .tabs-inner .section { margin: 0 10px; } .mobile .main-inner .widget h2 { margin: 0; padding: 0; } .mobile .main-inner .widget h2.date-header span { padding: 0; } .mobile .main-inner .widget .widget-content { margin: 0; padding: 7px 0 0; } .mobile #blog-pager { border: 1px solid transparent; background: $(footer.background.color) $(footer.background.gradient) repeat scroll 0 0; } .mobile .main-inner .column-left-inner, .mobile .main-inner .column-right-inner { background: $(widget.outer.background.color) $(widget.outer.background.gradient) repeat 0 0; -moz-box-shadow: none; -webkit-box-shadow: none; -goog-ms-box-shadow: none; box-shadow: none; } .mobile .date-posts { margin: 0; padding: 0; } .mobile .footer-fauxborder-left { margin: 0; border-top: inherit; } .mobile .main-inner .section:last-child .Blog:last-child { margin-bottom: 0; } .mobile-index-contents { color: $(body.text.color); } .mobile .mobile-link-button { background: $(link.color) $(tabs.background.gradient) repeat scroll 0 0; } .mobile-link-button a:link, .mobile-link-button a:visited { color: $(mobile.button.color); } .mobile .tabs-inner .PageList .widget-content { background: transparent; border-top: 1px solid; border-color: $(tabs.border.color); color: $(tabs.text.color); } .mobile .tabs-inner .PageList .widget-content .pagelist-arrow { border-$startSide: 1px solid $(tabs.border.color); } ]]> - - - -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    - - - - - - - -
    -
    -

    -
    -
    -

    - -
    - data:title - -
    - -
    -
    -

    - - - - -
    -

    -

    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    -
    - -
    -
    -
    - - - -
    - - - - - - - - -
    - - - - - - - - - - - - -
    - -

    - -
    - -
    -
    - - -
    - - -
    - -
    - -

    - - - - -

    -
    -
    -
    - - -
    - - -
    -
    -
    -
    -
    - -
    - -

    -

    -

    -
    - - - - -
    - - - - - -
    - -
    - -

    -

    -
    -
    -
    - -

    - - - - -

    -
    -
    -
    -
    - -
    - - - - - - - -
    - -
    - -

    -

    -
    - -
    - - -
    -
    - - - - - - - -
    -
    - - - - -
    - -
    - - -
    - -
    - -
    -
    N class="m">> -
    -
  • About