Blogger Backgrounds

Breaking Dawn Soundtrack


Thursday, May 10, 2012

[ Preview K-Drama ] THE KING 2 HEART - 2012

Details

  • Title: 더킹 투하츠 / The King 2 Hearts
  • Previously known as: 킹 (King) / 더킹 (The King) / 킹 투허츠 (King 2 Hearts)
  • Genre: Romance
  • Episodes: 20
  • Broadcast network: MBC
  • Broadcast period: 2012-Mar-21 to 2012-May-24
  • Air time: Wednesday & Thursday 21:55
  • Original Soundtrack: The King 2 Hearts OST

Synopsis

This drama is set in modern day where South Korea is governed by a constitutional monarchy. Lee Jae Ha is a handsome and materialistic crown prince that doesn't care about politics. He falls for Kim Hyang Ah, a North Korean special forces agent.

Cast

Kang Hang Ah (Ha Ji Won) Instruktur pasukan khusus Korea Utara / Calon ratu Korea Selatan.

 
Pegawai wanita paling top se-Korea Utara. Instruktur yang melegenda. Namun Hang Ah adalah seorang wanita yang ingin di cintai oleh pria yang ia cintai. 
Dia ikut di sebuah kejuaran officer internasional. Ia bekerja keras untuk menang di kejuaran ini tapi akhirnya ia malah berbagi gelar dengan pangeran playboy Korea Selatan Lee Jae Ha. Sejak pertama bertemu, Hang Ah sudah berkelahi dengan si pangeran playboy. Baginya Lee Jae Ha adalah laki-laki yang tidak menghormati dan mempermalukan dia, laki-laki yang bahkan menodongkan pistol ke mukanya. Seorang pria yang diam-diam menyusup ke dalam hatinya... (huhuhuhu) seorang pria yang mulai mempermainkan hatinya. Sekali, dua kali, ketiga kali..Hang Ah sudah tak tahan lagi! Saat pertemuan di sebuah perjamuan makan malam ia berjanji akan membalas Lee Jae Ha. 

Lee Jae Ha (Lee Seung Gi)
Memproklamirkan diri si jenius yang ber-IQ 180, dengan sengaja selalu bermain-main dengan berkata dia di paksa menjadi calon raja padahal tak ada satupun yang percaya pada ucapannya itu. Selalu saja bermain-main dalam hidupnya, kini krisis ada di hadapannya. 
Segera setelah mendaftar di militer, kakaknya (hyungnim) di tangkap dan di tempatkan di tempat yang penuh dengan orang-orang komunis untuk ikut serta dalam World Officer Championship.
Bukan itu saja yang lebih menyebalkan ia bahkan harus menikah dengan wanita Korea Utara.
Saat berusaha keluar dari situasi ini, wanita Kor-Ut yang bernama Kim Hang Ah mulai menarik perhatiannya. Juga soal krisis yang menimpa kakaknya. Bukan hanya itu, ibunya, adik perempuannya, dan wanita yang mulai memasuki hatinya Kim Hang Ah, semua ada di tepi jurang bahaya. 
"Aku sudah tak tahan lagi! Harus ada harga yang di bayar karena telah mengcaukan hidup the greatest playboy! Bersiaplah Kim Bong Gu!!"

Lee Jae Shin (Lee Yoon Ji)
Adik perempuan Lee Jae Ha. Putri yang cantik dan pintar tapi juga doyan belanja dan ceria. Lahir sebagai putri kerajaan yang selalu dipuja sepanjang hidupnya. Tertarik dengan kebudayaan pinggiran, sekolah musik terapan di Inggris, tapi ikut terlibat dalam peristiwa tak terduga yang terjadi di acara pertunangan Lee Jae Ha dan Kim Hang Ah. Berusaha tidak runtuh karena putus asa, ia menemukan jalan keluar, sesuatu yang berbeda dari kehidupannya selama ini. 
Mulai bangkit membangun komunikasi tapi terkadang masih panik, ingatan yang memeras saraf melayang-layang di awan dan kemudian nasib negeri ini tergantung pada satu kunci krusial.

Eun Shi kyung (Jo Jung Suk)
Kepala pengawal istana. Tidak ada kompromi dengan dia. Dengan buku, hanya perlu melihat dan pergi. Terlatih dan di hormati sebagai elite kapten. Beberapa mahkluk baru muncul dalam hidupnya, si raja trik Lee Jae Ha dan Bohemian princess Lee Jae Shin. Bertanya-tanya mengapa siksaain ini datang ke hidupnya yang selalu lurus, walau kehidupan jadi kacau tapi ia tidak bisa menahan untuk menyukai dua kakak adik yang menawan.
Selalu ingin hidup sesuai dengan ap ayang di ucapkan ayahnya, untuk selalu hidup bermartabat. Ayahnya seseorang yang selalu ia hormati kata-katanya. Namun kemudian ia melihat sisi lain dari ayahnya.
"Jika ayahku berubah maka dunia ini akan hancur. Oleh karena itu, ku mohon ayah...."

Kim Bong Gu (Yoon Jae Moon) Presiden Klub M.
Sebagai presiden Klub M, Kim Bong Gu adalah seseorang yang sangat berpengaruh. Kaya, punya perusahaan di bidang militer. Nama Amerika dia John Mayer nama Koreanya Kim Bong Gu. Membuang harga diri dan ibunya, ia pergi ke Amerika Serikat untuk mencari ayahnya yang chaebol (konglomerat). Sesuai rencana ia kini jadi pewaris kekayaan dan bahkan menjadi presiden Klub M. 
Makanan telah tersaji hanya tinggal di santap. 
Berusaha menyingkirkan Lee Jae karena baginya hanya ada satu raja yang asli yaitu dirinya.


Extended Cast

Production Credits



Colleration Chart

Tuesday, May 8, 2012

ROBSTEN - COACHELLA IN LOVE

Since this is a slow day, while we wait new moment from Robsten, let's get back to the last Robsten moment , Coachella time :*




HBD ROB!!!


IT FORENSIC

Definisi IT Forensics
 §  Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat)
§  Memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software
Tujuan IT Forensics.
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
§  Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
§  Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
 Terminologi IT Forensics.
Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
Empat elemen kunci forensik dalam teknologi informasi, antara lain :
§  Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
§  Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
§  Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
§  Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.   
Investigasi kasus teknologi informasi.
    1 .            Prosedur forensik yang umum digunakan, antara lain :
                               a    Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
                               b      Membuat copies secara matematis.
                                c       Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
    2 .            Bukti yang digunakan dalam IT Forensics berupa :
                                 a            Harddisk.
                                b            Floopy disk atau media lain yang bersifat removeable.
                                 c            Network system.
    3 .            Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
                                 a          Search dan seizur dimulai dari perumusan suatu rencana.
                      b     Pencarian informasi (discovery information).Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.

Tools dalam Forensik IT 
1. antiword
2. Autopsy
3. binhash
4. sigtool
5. ChaosReader
6. chkrootkit
7. dcfldd
8. ddrescue

        9. foremost
       10. gqview
       11. galleta
       12. Ishw
       13. pasco

Contoh Kasus Cybercrime

Melakukan pembelian barang-barang mewah diluar negeri, dengan kartu kredit milik orang lain lintas negara.

Modus Operandi : Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

CYBERCRIME

Pengertian Cybercrime
Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
  1. Kejahatan kerah biru
  2. Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus kejahatan
  5. Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
  1. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  2. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
  3. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

Jenis-jenis Cybercrime
a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
  
Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.