ASP.NET Hosting Indonesia – JaringanHosting.com :: URL Rewriting dengan ASP.NET

URL Rewriting atau bisa juga kita sebut penulisan ulang atau pergantian URL pada situs kita. URL Rewriting terkadang dilakukan untuk beberapa tujuan diantaranya, untuk alasan security dan juga SEO. Jika membahas tentang SEO, Rewriting URL juga merupakan cara yang lumayan efektif untuk meningkatkan pengunjung blog Anda. Tapi kali ini kita tidak akan membahas tentang SEO, melainkan membahas technical mengenai URL Rewriting menggunakan ASP.NET. Pada artikel sebelumnya saya telah membagikan tentang Cara Mengintegrasikan Pembayaran via Credit Card Dengan ASP

Perfect-Domain-Name

Contoh Skenario URL Rewriting

Untuk tujuan posting blog ini, saya akan menganggap kita sedang membangun sebuah situs e-commerce yaitu halaman katalog, Dan kategori produknya telah kita tetapkan (misalnya: buku, video, CD, DVD, dll ).

Mari kita asumsikan bahwa kita awalnya memiliki halaman yang disebut “Products.aspx” yang mengambil nama kategori sebagai querystring argumen, dan menyaring produk yang sesuai. URL yang sesuai dengan halaman Products.aspx terlihat seperti ini:

Kita menggunakan QueryString untuk mengekspos setiap kategori, selanjutnya kita memodifikasi aplikasi sehingga setiap kategori produk tampak seperti URL unik yang baik untuk search engine, dan memiliki keyword kategori yang tertanam di URL yang sebenarnya. Saya akan menjelaskan tutorial ini dengan lebih dari 4 pendekatan yang berbeda yang kita bisa ambil untuk keseluruhannya.

Pendekatan 1: Gunakan Request.PathInfo Parameter querystrings

Pada pendekatan pertama saya akan menunjukkan untuk tidak menggunakan URL Rewriting sama sekali, dan sebagai gantinya menggunakan fitur yang sedikit diketahui dari ASP.NET – Request.PathInfo property. Untuk membantu menjelaskan kegunaan dari properti ini, pertimbangkan skenario URL di bawah ini untuk toko e-commerce kita:

Satu hal yang akan Anda lihat dari URL di atas  bahwa URL tersebut tidak lagi memiliki nilai-nilai Querystring, bukan nilai parameter kategori yang ditambahkan ke URL sebagai Trailing /param value  setelah nama Products.aspx  sebagai halaman handler. Sebuah crawler search engine otomatis kemudian akan menafsirkan URL ini sebagai tiga URL yang berbeda, dan bukan sebagai satu URL dengan tiga nilai input yang berbeda (mesin pencari mengabaikan ekstensi nama file dan hanya memperlakukannya sebagai karakter lain dalam URL).

Anda mungkin bertanya-tanya bagaimana Anda menangani skenario yang ditambahkan di parameter ini dalam ASP.NET. Kabar baiknya adalah bahwa hal itu cukup sederhana. Cukup menggunakan Request.PathInfo property , yang akan segera mengembalikan konten setelah bagian products.aspx dari URL. Jadi untuk URL di atas, Request.PathInfo akan kembali “/ Buku”, “/ DVD”, dan “/ CD” (dalam kasus Anda bertanya-tanya, properti Request.Path akan kembali menjadi “/products.aspx”).

Anda kemudian dapat dengan mudah menulis fungsi untuk mengambil kategori seperti begitu.

Pendekatan 2: Menggunakan HttpModule untuk menampilkan URL Rewriting

Pendekatan alternatif untuk teknik Request.PathInfo diatas akan mengambil keuntungan dari metode HttpContext.RewritePath () yang disediakan ASP.NET. Metode ini memungkinkan developer untuk secara dinamis menulis ulang jalur pengolahan URL yang masuk, dan ASP.NET untuk kemudian melanjutkan mengeksekusi permintaan menggunakan jalur baru yang ditulis ulang.

Sebagai contoh, kita bisa memilih untuk mengekspos URL berikut untuk publik:

Hal ini terlihat seperti ada tiga halaman terpisah di situs kita dan akan terlihat bagus untuk crawler pencarian. Dengan menggunakan metode HttpContext.RewritePath () kita secara dinamis dapat menulis ulang URL yang masuk ketika mereka pertama kali mengakses server untuk bukan memanggil halaman Products.aspx tunggal yang mengambil nama kategori sebagai Querystring atau parameter PathInfo sebagai gantinya. Sebagai contoh, kita bisa menggunakan Application_BeginRequest di Global.asax untuk melakukan hal ini:

Kelemahan dari menulis menual kode seperti di atas adalah bahwa hal itu dapat membosankan dan rawan kesalahan. Daripada melakukannya sendiri, saya akan merekomendasikan kepada Anda untuk menggunakan salah satu HttpModules yang sudah dibangun dan tersedia di web secara gratis untuk melakukan pekerjaan ini untuk Anda. Berikut beberapa penyedia yang memberikan layanan gratis yang dapat Anda download dan gunakan saat ini:

  • UrlRewriter.net
  • UrlRewriting.net

Modul ini memungkinkan Anda untuk menerangkan dengan cepat aturan pencocokan dalam file web.config aplikasi Anda. Misalnya, untuk menggunakan modul UrlRewriter.Net dalam file web.config aplikasi Anda untuk memetakan URL di atas ke halaman Products.aspx tunggal, kita hanya bisa menambahkan file web.config ini untuk aplikasi kita dan tidak ada kode lain yang diperlukan :

HttpModule Rewriters URL  di atas juga menambahkan support untuk regular expression dan pola pencocokan URL. Jadi, bukan hanya hard-coding list kategori, Anda bisa menulis ulang aturan seperti di bawah ini untuk secara dinamis menarik kategori dari URL untuk setiap kombinasi “/products/[category].aspx” :

Hal ini membuat akan kode Anda jauh lebih bersih dan super extensible.

Pendekatan 3: Menggunakan HttpModule untuk menampilkan Ekstensi-Less URL Rewriting dengan IIS7

Pendekatan HttpModule untuk skenario di mana Anda menulis ulang URL memiliki ekstensi .aspx, atau ekstensi file lain yang dikonfigurasi untuk diproses oleh ASP.NET. Ketika Anda melakukan konfigurasi ini, tidak ada kustom server yang diperlukan.

Ada saat ketika Anda ingin menulis ulang URL yang memiliki ekstensi non-ASP.NET file (misalnya: .jpg, .gif, atau htm). Sebagai contoh, kita mungkin ingin mengekspos URL ini sebagai halaman katalog publik kita :

Dengan IIS5 dan IIS6, pengolahan URL di atas menggunakan ASP.NET tidak akan mudah untuk kita lakukan. IIS 5/6 membuat kita sulit untuk melakukan penulisan ulang URL pada jenis URL dalam Extensions ISAPI yang diimplementasikan ASP.NET. Sebaliknya Anda perlu melakukan penulisan ulang IIS request pipeline menggunakan ISAPI Filter. Saya akan menunjukkan bagaimana cara untuk melakukan ini pada IIS5/6 dalam Pendekatan 4 bagian di bawah.

Kabar baiknya adalah bahwa IIS 7.0 membuat penanganan jenis skenario yang super mudah. Sekarang Anda dapat melihat HttpModule mengeksekusi apa saja dalam IIS request pipeline, yang berarti Anda dapat menggunakan modul URLRewriter di atas untuk memproses dan menulis ulang ekstensi URL. Di bawah ini adalah cara bagaimana Anda akan mengkonfigurasikan ini dengan IIS7:

Perhatikan “runAllManagedModulesForAllRequests” atribut yang diatur true pada <modules> pada bagian dalam <system.webServer>. Ini akan memastikan bahwa modul UrlRewriter.Net dari Intelligencia, yang ditulis sebelum IIS7 dikirim, akan dipanggil dan memiliki kesempatan untuk menulis ulang semua permintaan URL ke server (termasuk untuk folder). Apa yang benar-benar terlihat keren tentang file web.config di atas adalah bahwa:

  1. Ini akan bekerja pada setiap IIS 7.0. Anda tidak perlu sebagai administrator untuk mengaktifkan apapun pada remote host. Hal ini juga akan bekerja dalam skenario shared hosting.
  2. Karena saya sudah mengkonfigurasi UrlRewriter baik di bagian <HttpModules> dan IIS7 <modules>, saya dapat menggunakan URL yang sama saat Menulis ulang aturan untuk kedua VS web-server serta pada IIS7. Keduanya sepenuhnya mendukung ekstensi URLRewriting. Hal ini membuat pengujian dan pengembangan menjadi sangat mudah.

Pendekatan 4: ISAPIRewrite untuk mengaktifkan Ekstensi URL Rewriting untuk IIS5 dan IIS6

Jika Anda tidak ingin menggunakan IIS 7.0 dalam rangka untuk mengambil keuntungan dari ekstensi URL Rewriting, maka cara terbaik adalah dengan menggunakan ISAPI Filter untuk menulis ulang URL. Ada dua ISAPI Filter yang saya sadari bahwa Anda mungkin ingin menggunakannya:

  • Helicon Tech ISAPI Rewrite: Mereka memberikan ISAPI Rewrite versi produk lengkap hanya dengan $ 99 (dengan trial 30 hari), serta ISAPI Rewrite edisi lite yang bebas.
  • Ionic’s ISAPI Rewrite: Ini bisa Anda download secara gratis

Saya benar-benar tidak punya pengalaman menggunakan salah satu solusi di atas, meskipun saya pernah mendengar hal-hal baik tentang solusi diatas. Scott Hanselman dan Jeff Atwood baru-baru ini keduanya menulis posting blog yang besar tentang pengalaman mereka menggunakan solusi tersebut, dan juga memberikan beberapa contoh tentang bagaimana untuk mengkonfigurasi solusi diatas. Aturan untuk Helicon Tech ISAPI Rewrite menggunakan sintaks yang sama seperti mod_rewrite Apache. Sebagai contoh :

Catatan: Ada satu kelemahan untuk menggunakan filter ISAPI adalah bahwa shared hosting biasanya tidak akan memungkinkan Anda untuk menginstal komponen ini, dan sehingga Anda akan memerlukan sebuah VPS atau server dedicated hosting untuk menggunakannya. Tapi, jika Anda memiliki rencana untuk menggunakan VPS dan Dedicated Hosting yang memungkinkan Anda untuk menginstal ISAPI, itu akan memberikan fleksibilitas maksimum pada IIS5 /6.

Penanganan ASP.NET PostBacks dengan URL Rewriting

Satu hal bahwa orang sering mengalami kendala ketika menggunakan ASP.NET dan Url-Rewriting adalah bahwa mereka harus melakukan dengan penanganan skenario postbacks. Khususnya, ketika Anda menempatkan sebuah <form runat = “server”> kontrol pada halaman, ASP.NET akan secara otomatis menghasilkan default output “action” atribut markup untuk mengarahkan kembali ke halaman itu. Masalah saat menggunakan URL-Rewriting adalah bahwa URL yang <form> kontrol tidak membuat URL asli dari permintaan (misalnya: /produk /buku), melainkan ditulis ulang satu (misalnya:/produk. aspx?kategori= uku). Ini berarti bahwa ketika Anda melakukan postback ke server, URL tidak akan terlihat “bersih”.

Dengan ASP.NET 1.0 dan 1.1, orang sering terpaksa sub-classing <form> kontrol dan menciptakan kontrol mereka sendiri yang benar untuk output tindakan yang digunakan. Akhirnya menjadi sedikit berantakan, karena itu berarti Anda harus memperbarui semua halaman Anda untuk menggunakan bentuk kontrol lainnya, dan kadang-kadang dkita memiliki masalah dengan Visual Studio desainer WYSIWYG.

Kabar baiknya adalah bahwa dengan ASP.NET 2.0, ada trik cleaner yang dapat Anda gunakan untuk menulis ulang “action” atribut pada <form> kontrol. Secara khusus, Anda dapat mengambil keuntungan dari ASP.NET 2.0 Kontrol Adapter arsitektur untuk menyesuaikan rendering dari <form> kontrol, dan menimpa “action” value atribut dengan value yang Anda berikan. Ini tidak mengharuskan Anda untuk mengubah kode apapun di halaman .aspx Anda. Sebaliknya, hanya menambahkan file .browser ke folder /app_browsers Anda yang register kelas Kontrol Adapter digunakan untuk output baru “action” atribut:

step1

Penanganan CSS dan Gambar yang Referensi Benar

Satu hal bahwa kebanyakan orang kadang-kadang mengalami gangguan ketika menggunakan URL Rewriting untuk pertama kalinya adalah bahwa mereka menemukan bahwa gambar dan CSS stylesheet referensi mereka kadang-kadang tampak berhenti bekerja. Hal ini karena mereka memiliki referensi relatif terhadap file-file ini di dalam halaman HTML mereka dan ketika Anda mulai menulis ulang URL dalam aplikasi Anda, perlu menyadari bahwa browser akan sering meminta file dalam tingkat hirarki logis yang berbeda dari apa yang sebenarnya disimpan pada server.

Misalnya, jika halaman /products.aspx kita di atas memiliki referensi relatif terhadap “logo.jpg” di halaman .aspx, tapi diminta melalui url /products/books.aspx, maka browser akan mengirimkan permintaan untuk /produk/logo.jpg bukannya /logo.jpg ketika merender halaman. Untuk referensi file ini dengan benar, pastikan Anda memenuhi syarat root CSS dan Image referensi (“/style.css” bukan “style.css”). Untuk ASP.NET kontrol, Anda juga dapat menggunakan ~ sintaks untuk referensi file dari root aplikasi (misalnya: <asp:image imageurl=”~/images/logo.jpg” runat=”server”/>. Sekian mengenai URL Rewriting dengan ASP.NET Semoga bermanfaat

 

ASP Hosting Indonesia – JaringanHosting.com :: Cara Mengintegrasikan Pembayaran via Credit Card Dengan ASP

Pada artikel sebelumnya kami pernah membagikan Cara Mengintegrasikan PayPal Dengan ASP.NET MVC. Jika sebelumnya mengenai PayPal, di artikel ini saya akan menjelaskan mengenai  Cara mengintegrasikan pembayaran menggunakan credit card ke payment system Anda.  Saya akan menggunakan 2 komponen dari /n software yaitu, IBiz VitalPS Integrator dan IP*Works! 3-D Secure MPI. Pada tutorial ini saya akan menggunakan edisi ASP, Meskipun fungsi ini juga dapat dilakukan dengan menggunakan edisi NET dalam aplikasi web ASP.NET. Atau menggunakan edisi C++ untuk membuat aplikasi CGI yang bisa dijalankan di server. Selain 2 komponen yaitu IBiz VitalPS Integrator dan IP*Works! 3-D Secure MPI, kita harus membuat akun dengan Visa’s PIT test server, dan juga mendownload dan menginstall beberapa certificates. 

creditcard

Merchant.inc

Untuk membuatnya menjadi sederhana, kita akan membagi file-file yang dibutuhkan menjad 4 bagian terpisah yaitu, Mechant.inc, OrderPage.asp, VerifyEnrollment.asp, ProcessPARes.asp, dan PaymentPage.asp. Kita akan mulai dari Mechant.inc, yang berisi semua pengaturan kita yang akan dimasukkan ke seluruh halaman lain. Dalam file ini, baik itu IBiz VitalPS Integrator dan IP*Works! 3-D Secure MPI harus di inisialisasi dengan data merchant Anda. Dalam tutorial ini kita menggunakan data test account

OrderPage.asp

Halaman ini adalah di mana informasi kartu kredit pelanggan akan dikumpulkan. Pedagang telah lebih dulu memulai akan menghadapi sesuatu yang jauh lebih rumit, tetapi di tutorial ini kita akan kompres ke bentuk yang sederhana. Formulir ini selanjutnya akan dikirim ke halaman VerifyEnrollment.asp kita, di mana komponen 3-D Secure MPI digunakan untuk memverifikasi identitas pemegang kartu. Sebagian besar pedagang harus membuat sedikit perubahan pada halaman order mereka ada untuk menambahkan 3-D secure support. Perbedaannya hanyalah dua halaman menengah. Harap diperhatikan bahwa data berikut ini adalah data uji, dan jumlah yang diindikasikan tanpa titik desimal.

VerifyEnrollment.asp

Setelah pelanggan menekan tombol order, data kartu kredit akan diposting ke halaman VerifyEnrollment.asp. Hal pertama yang kita lakukan di sini adalah menyimpan informasi untuk databese order. Setelah menyimpan info, kita menggunakan komponen 3-D Secure MPI  untuk memeriksa apakah kartu kredit pelanggan terdaftar dalam program Visa Verified By Visa.

 Jika terjadi kesalahan komunikasi dengan Directory Server atau kartu dinyatakan tidak terdaftar, transaksi tersebut harus dilanjutkan secara normal ke Halaman Pembayaran. Catatan bahwa ini benar-benar transparan kepada pelanggan. Jika kartu nya tidak terdaftar di Verified By Visa atau Mastercard SecureCode, transaksi di proses seperti biasa. Namun, jika kartu tersebut terdaftar maka pelanggan akan diarahkan ke situs tertentu di ACSURL property komponen 3-D Secure.

Harap dicatat bahwa di atas kode Javascript, atau sesuatu yang mirip, adalah sesuatu yang penting agar 3-D Secure MPI bekerja. Pelanggan harus diarahkan dari jendela browser sendiri. Pelanggan meninggalkan situs merchant dan pergi ke lokasi yang ditentukan dalam ACSURL property. Setelah pelanggan masukan password untuk kartu kredit, ia akan diarahkan kembali ke TermUrl, yang dalam hal ini adalah “ProcessPARes.asp” file yang berada di server merchant. Merchant data berisi kunci ke dalam database kita untuk memperoleh data transaksi, dan dikirim kembali ke TermUrl setelah pelanggan memasukkan password.

ProcessPARes.asp

Halaman ProcessPARes.asp adalah tempat Access Control Server yang ditunjukkan ke dalam ACSURL property atas posting apakah pelanggan telah dikonfirmasi atau tidak. Pos dari ACS akan mencakup bentuk variabel “Pares” dan “MD”. “Pares” berisi respon yang ditandatangani dan dienkripsi, dan “MD” melewati data merchant yang diperlukan untuk mengambil transaksi dari database merchant. Untuk mengurai paket respon ini, cukup dengan memberikan isi Pares dengan metode CheckAuthenticationResponse. Jika tidak terjadi kesalahan dan AuthenticationStatus property adalah “Y” (dikonfirmasi) atau “A” (upaya otentikasi), maka pelanggan dianggap telah dikonfirmasi . Jika dikonfirmasi, Anda dianggap telah lulus TransactionID property, AuthenticationCAVV, dan AuthenticationECI ke komponen Ibiz VitalPS oVPS agar dianggap memenuhi syarat untuk perlindungan ekstra dan mendapatkan diskon. Jika AuthenticationStatus adalah “N”, Anda TIDAK Di HARUSKAN menyelesaikan transaksi.

PaymentPage.asp

Langkah terakhir adalah PaymentPage.asp. Di sinilah kartu kredit pelanggan sebenarnya dihitung dan dipotong untuk pembayaran. Komponen Vital PS oVPS dibuat pada langkah merchant.inc diatas. Sekarang kita akan menggunakan komponen ini untuk meng-otorisasi kartu pelanggan. Kita hanya akan memuat transaksi dari database, menambahkan 3D Secure XID, ECI, dan CAVV dan berakhir pada penagihan kartu kredit.

Artikel ini menunjukkan bagaimana mengintegrasikan sebuah sistem pembayaran merchant yang sangat sederhana dari awal. Namun, 3-D Secure MPI dan Ibiz VitalPS Integrator dapat dengan mudah diintegrasikan ke dalam sistem yang ada. Jika gateway yang Anda gunakan support 3-D Secure data transport (XID, CAVV, dan ECI) Anda dapat menggunakan komponen IP*Works! 3-D Secure MPI untuk mengotentikasi pemegang kartu dengan menciptakan halaman penengah antara checkout dan pembayaran seperti yang ditunjukkan di atas. Dengan begitu sekarang Anda sudah berhasil bukan Mengintegrasikan Pembayaran via Credit Card ke Payment System Anda? Semoga bermanfaat

 

Marketing Online Tips & Trik – JaringanHosting.com :: Fokus Pada Kekuatan Konten Anda, Kenapa?

Konten, adalah unsur yang teramat penting dalam pemasaran digital. Itu juga mengapa konten disebut sebagai raja. Karena konten memberikan kontribusi terbesar dalam pemasaran. Itulah yang saya rasakan setelah me-manage Blog Jaringan Hosting selama 1 bulan terakhir. Ketika awal saya me-manage Blog Jaringan Hosting saya selalu melakukan pembukuan secara detail serta tidak lupa juga melakukan riset. Setelah 1 bulan ini traffic Blog Jaringan Hosting meningkat tajam. Itu juga berpengaruh untuk keseluruhan. Yang sebelumnya kebanyakan pengunjung mengakses website utama jaringan www.jaringanhosting.com, sedangkan yang mengakases Blog Jaringan Hosting hanya sekitar 38% sebelumnya. Tapi kini Blog Jaringan Hosting telah meningkat, malahan kebanyakan visitor mengakses Blog Jaringan Hosting dengan total kini mencapai 56% dari keseluruhan domain dan subdomain yang ada.

content-is-king

Lalu, apa kunci dari semua itu?

Konten adalah unsur terbesar dalam dunia pemasaran digital. Konten adalah raja. Update konten yang berisikan info yang menarik serta menarik visitor. Itulah yang saya lakukan 1 bulan terakhir. Sekarang? Konten telah berhasil mengubah segalanya. Konten juga berperan serta untuk ranking website kita. Tetap ingat, buatlah konten untuk audiens, bukan untuk search engine

Jika sebelumnya telah memberikan 7 Tips Pro Marketing Menggunakan Social Media, di artikel ini pada dasarnya adalah studi kasus tentang bagaimana menyederhanakan proses yang sangat kompleks dengan hanya berfokus pada satu hal, yaitu konten. Yang kemudian akan menyebabkan layanan kita dikenal oleh orang ramai.

Strategi

Konten membantu sebuah brand mengkomunikasikan pesan mereka kepada orang ramai yang merupakan target mereka. Konten mungkin dibuat dalam bentuk panduan visual, tools berbasis web, sumber daya yang luas dan masih banyak lagi.

Dalam kasus saya, saya bertujuan untuk setiap posting blog saya dipublikasikan kemudian menjadi aset yang dapat terus saya optimalkan dan tingkatkan.

Jadi dalam rangka untuk pengenalan konten saya secara keseluruhan harus benar-benar terukur. Bagi saya untuk dapat dengan mudah mengintegrasikan praktek pemasaran lainnya, saya melakukan upaya pengembangan konten saya berdasarkan pada prinsip-prinsip inti berikut ini:

  • Buat konten yang berisi ide-ide / informasi yang tidak ditemukan di tempat lain.
  • Buat konten yang sangat komprehensif dan sehihijau mungkin.
  • Dan sebagai format konten, saya lebih sering berfokus pada tutorial dan tips

Dengan itu semua kemudian kita akan berhasil membangun sebuah ingatan pada diri audiens kita. Intinya bahwa kita telah memberikan kesan kepada audiens. Sehinga ketika suatu hari sang audiens sedang mencari sebuah tips atau tutorial, ia akan langsung mengakses alamat website kita. Karena itu telah menjadi ingatan yang telah disimpan olehnya.

Saya berfokus pada pembangunan Blog Jaringan Hosting. Saya juga telah membangun sebuah hubungan dengan beberapa developer, publisher serta para pembaca tulisan saya sendiri. Yang kemudian di suatu hari ketika Anda tidak mempunyai ide untuk menulis Anda bisa menyakan dengan orang tersebut atau Anda juga bisa merealisasikan request dari pembaca setia Anda. Itulah yang saya lakukan.

Lalu kenapa kita harus berfokus pada Konten? Apa kekuatan konten itu sendiri? Saya akan menjelaskan beberapa peran konten yang dapat memperkenalkan dan meningkatkan bisnis Anda.

Konten adalah Links

Konten adalah aset untuk membangun link dari waktu ke waktu. Mengetahui bahwa sifat konten harus linkable.

ah1

Gambar diatas adalah statistik dari Jaringan Hosting

Link building akan menjadi otomatis ketika Anda fokus membuat konten yang berguna dan dilakukan secara teratur dan tentu saja membuat  orang lain tertarik pada topik konten yang Anda buat.

Konten Anda tidak akan berdiri sendiri dan menjadi linkable dengan sendirinya, sehingga juga penting untuk membuat upaya agar lebih terlihat untuk target audiens Anda. Berikut adalah beberapa hal yang dapat Anda lakukan untuk memastikan itu akan sampai ke audiens Anda:

  • Terhubung dengan penerbit konten yang lain, influencer industri dan penggemar, dan melihat apakah mereka tertarik untuk melihat konten Anda.
  • Berpartisipasi dan bagikan konten Anda di diskusi yang relevan di komunitas online di sekitar Anda (forum, blog, situs Q & A , dll).
  • Promosikan konten Anda melalui saluran distribusi konten lainnya seperti guest blogging, newsletter, slidepresentasi , video, atau podcast.

Konten adalah Hubungan

Membuat konten yang bernilai tinggi secara teratur juga akan membantu Anda dengan mudah terhubung ke publisher konten lain dalam industri Anda.

Hal ini entah bagaimana dapat berdampak pada bagaimana orang lain memandang brand Anda sebagai penerbit, terutama ketika sekumpulan orang yang memiliki pemikiran lain berbagi konten Anda, berinteraksi dengan brand Anda, dan mengundang Anda untuk berkontribusi ke situs Web mereka.

Hubungan, kemitraan, dan aliansi sangat penting dalam usia pemasaran, karena hal itu dapat membantu meningkatkan basis pembaca dan pengikut Anda, dan khususnya dapat membantu meningkatkan shareability dari konten situs Anda.

Konten adalah Search Ranking

Cara di mana search engine menentukan kelayakan sebuah halaman web dan apakah halaman web tersebut benar-benar layak untuk terlihat dalam hasil pencarian yang telah berevolusi selama bertahun-tahun.

Faktor utama seperti relevansi (yang dapat diukur melalui penggunaan / kegiatan halaman) dan otoritas (diukur melalui sosial, link, otoritas domain, brand signal, dll). Metrik ini juga merupakan unsur-unsur bahwa konten adalah aset yang paling sukses untuk pemasaran.

Konten : Email Subscribers

Email marketing juga merupakan bagian penting dari pemasaran, karena itu adalah platform pemasaran yang memiliki kontrol penuh (media yang dimiliki).

Semakin banyak konten yang Anda publikasikan, semakin banyak orang bisa menemukan brand Anda, yang pada akhirnya dapat meningkatkan kesempatan Anda mendapatkan mereka untuk berlangganan atau mendaftar untuk newsletter email Anda.

Konten : Conversions

Konten adalah aset yang pasti dapat mengangkat konversi, terutama karena konten sangat bisa menunjukkan domain brand expertise dan authority.

Jika Anda telah membuat banyak konten yang bermanfaat dan ditindaklanjuti di situs Anda, maka hal-hal ini mempengaruhi kemampuan situs Anda untuk mengkonversi

Peningkatan konversi aset konten Anda ‘:

  • Mengidentifikasi landing pages dan Membuat konten Anda lebih terlihat dengan membangun link internal yang mengarah ke konten tersebut, meningkatkan atau memperbarui konten itu sendiri untuk mendapatkan peringkat pencarian yang lebih baik, bagikan konten di jaringan sosial, atau pada dasarnya apapun yang dapat meningkatkan traffic konten.
  • Terus menguji dan meningkatkan call to action (CTA)

Sekarang Anda harus mulai menentukan kemudian fokus untuk menghasilkan performa yang lebih baik. Mulailah membangun brand Anda mulai dari sekarang agar dikenal oleh orang ramai. Selalu hasilkan dan buat konten yang berkualitas serta menarik untuk dibaca. Semoga bermanfaat

 

 

Windows Hosting Indonesia – JaringanHosting.com :: Anatomi Sebuah Artikel Blog yang Optimal untuk SEO

Jika anda seorang blogger mungkin Anda tidak pernah memperhatikan unsur-unsur dalam artikel Anda. Bahkan Anda tidak tahu bagaimana cara mengoptimalkan artikel Anda? Jika Anda mengatakan iya berarti Anda adalah blogger yang sangat kacau. Blogging bukan hanya tentang menulis, tapi melibatkan juga cara pikir tentang bagaimana agar blog Anda dikenal banyak orang. Lalu apa yang harus Anda lakukan? Tentu Anda harus berpikir tentang cara mengoptimalkan blog Anda. Berbicara tentang optimal, apakah Anda pernah memperhatikan unsur artikel Anda untuk sebuah artikel yang optimized? Jika pada artikel sebelum saya telah memberikan informasi mengenai 6 Cara Mudah Untuk Meningkatkan Pengunjung Blog Anda. Selanjutnya di artikel ini saya akan memberikan info mengenai Anatomi Sebuah Artikel Blog yang Optimized.

Lalu, apa itu Anatomi Sebuah Artikel Blog yang Optimized? Dan apa saja yang harus dilakukan untuk mengoptimalkan artikel blog?

1. Optimalkan URL Artikel Anda

anatomi 1

Contoh URL yang mudah ditemukan oleh search engine

URL Artikel adalah sesuatu yang paling pertama dicari oleh search engine. Seringkali masih banyak blogger yang tidak mengetahui hal ini dan bahkan belum melakukan apapun untuk merubah permalink blog nya.  Masih banyak bahkan pengguna WordPress yang masih menggunakan permalinks seperti ini :

Jadi pastikan bahwa Anda menggunakan URL yang mudah untuk ditelusuri oleh search engine. Yang di kemudian hari akan menjadikan blog Anda mudah untuk ditemukan oleh seseorang yang sedang mencari menggunakan search engine.

2. Gunakan Judul Artikel yang menarik audiens dan mudah ditemukan di search engine

anatomi 2

Gunakan judul artikel yang menarik

 

Judul adalah sesuatu yang sangat penting untuk menarik audiens dan search engine, jadi pastikan Anda membuat judul yang menarik dan mengandung kata-kata dan frase yang sering dicari oleh banyak orang.

3. Sisipkan Beberapa Keyword yang Relevan

anatomi 3

Sisipkan beberapa keyword di dalam artikel Anda yang relevan

 

Pastikan sebelum anda memposting sebuah artikel Anda telah menyisipkan beberapa keyword yang berhubungan dengan artikel Anda. Yang di kemudian hari akan membantu orang menemukan blog Anda saat sedang mencari menggunakan search engine.

4. Gunakan Bahasa yang Relatif Informal

anatomi 4

Usahakan untuk menggunakan bahasa yang relatif informal

Terkadang seringkali jika menggunakan bahasa yang tinggi hanya untuk menunjukkan intelektual kita, jelas ini akan mempersulit pembaca yang sedang membaca sesuatu di blog kita. Jadi pastikan bahwa Anda menggunakan bahasa yang sederhana agar mudah dipahami oleh pembaca blog Anda.

5. Sisipkan Gambar untuk tampilan visual dan keterangan tambahan

anatomi 5

Sisipkan Gambar untuk menarik perhatian pembaca

Perhatikan hal yang satu ini, jika Anda selalu menyisipkan sebuah gambar di dalam posting artikel Anda ini akan membantu pembaca blog Anda serta dapat juga menarik perhatian mereka. Anda dapat menggunakan gambar yang berhubungan dengan artikel yang anda posting.

6. Bagian Header

anatomi 6

Bold bagian header untuk membantu audiens

 

 

Pastikan bahwa anda selalu memperjelas bagian header di dalam artikel Anda. Anda bisa menggunakan Bold untuk membuat bagian header artikel Anda terlihat semakin jelas.

7. Paragraf yang Pendek

anatomi 7

Selalu usahakan menggunakan paragraf yang pendek

Jika Anda sedang menulis sebuah artikel, usahakan bahwa Anda tidak menggunakan paragraf yang panjang. KArena kebanyakan dari pembaca lebih menyukai paragraf yang pendek. Ini akan membantu pembaca untuk membaca lebih cepat.

8. Internal Links yang Relevan

anatomi 8

Sisipkan internal links yang relevan dengan artikel

Selalu sisipkan internal links yang relevan di dalam artikel Anda. Ini akan menjadi sesuatu yang dapat menarik audiens untuk membaca artikel Anda yang lainnya. Hal ini dapat membantu meningkatkan pageviews blog Anda

9. Aktifkan Form Komentar di Blog Anda

anatomi 10

PAstikan bahwa anda telah mengaktifkan form komentar

Pastikan bahwa Anda telah meng-enable form komentar untuk membiarkan audiens berkomentar di blog Anda. Ini akan memunculkan interaksi antara Anda dan audiens

10. Smart Click-to-Action (CTA)

anatomi 11

Contoh CTA

Ini bukanlah sebuah iklan, melainkan sesuatu yang disebut dengan click-to-action atau disingkat menjadi CTA. Ini akan membantu users untuk melihat sebuah informasi yang berhubungan.

11. Desain yang Responsive

anatomi 12

Pastikan blog Anda memiliki desain yang responsive

Ini adalah sesuatu yang terkadang jarang diperhatikan oleh rekan-rekan blogger. Pastikan bahwa blog Anda memiliki tampilan desain yang responsive yang akan mempermudah pengunjung blog Anda.

Sekarang Anda telah mengetahui unsur-unsur apa saja yang harus diperhatikan dalam membuat artikel Anda optimal? Hal ini akan membantu Anda untuk meningkatkan visitor blog Anda juga nantinya. Semoga bermanfaat

 

PHP Hosting Indonesia – JaringanHosting.com :: Cara Melindungi Website PHP Anda dari SQL Injection

Sebagai developer web, saya sering membaca artikel tentang hacker, yang dimana hacker tersebut melakukan infiltrasi website melalui metode yang ditakuti yaitu ‘SQL Injection’ dan kemudian hacker tersebut benar-benar mengambil kendali, merubah, mendapatkan akses, atau merusak website yang telah berhasil diobobol olehnya. Sebagai sesama web developer, saya yakin Anda ingin tahu bagaimana untuk melindungi website anda dari SQL Injection. Jika pada artikel sebelumnya saya pernah membahas tentang Cara Menemukan SQL Injections Menggunakan HTTP Logs. Pada artikel ini, Anda akan mengetahui apa itu SQL Injection, apa yang dapat Anda lakukan untuk mencegah serangan SQL Injection, dan rekomendasi tambahan dari saya yang mudah untuk dilakukan untuk membuat website Anda lebih aman.

thief-web-197x395

Sebenarnya, Apa itu SQL Injections?

Pada dasarnya, SQL Injection adalah metode hacking yang digunakan terhadap situs web untuk mendapatkan akses ke data situs yang disimpan di dalam database SQL. SQL Injection digunakan untuk mendapatkan akses ke informasi database, untuk menghancurkan informasi database, atau untuk memanipulasi informasi database.

Contoh :

Misalkan Anda seorang profesional dengan bisnis Anda sendiri. Anda telah membuat database SQL dengan tabel yang berisi semua informasi klien Anda, yang Anda gunakan untuk mengirimkan pemberitahuan penting, penagihan, dll. Anda butuh satu tahun untuk mendapatkan 50.000 klien yang sangat penting.

Contohnya ini adalah SQL query Anda di PHP log-in script Anda :

Suatu hari, seorang hacker mengatakan bahwa dirinya telah berhasil masuk ke dalam databese anda. Ia menggunakan username Anda lalu Login
Si hacker tersebut kini telah berhasil masuk kemudian melihat setiap table di databese Anda. Sampai si hacker tersebut mengetahui nama table Anda kemudian melakukan :
Maka dengan begitu semua informasi di table Anda tersebut akan hilang. Karena si hacker tersebut baru saja men-drop table Anda. Lalu apa yang bisa kita lakukan untuk mencegah hal buruk ini terjadi? Berikut saya akan memberikan info kepada Anda untuk langkah apa saja yang perlu Anda lakukan sekligus rekomendasi dari saya.

Langkah 1 : Gunakan mysql_real_escape_string () 

Fungsi PHP ini pas untuk digunakan dalam query SQL dan melindungi Anda dari serangan. Query Anda  sekarang akan terlihat seperti ini:

Langkah ke 2 : Gunakan mysql_query ()  Menggunakan ‘mysql_query ()’ berarti Anda memiliki perlindungan tambahan terhadap SQL Injection. Tanpa ‘mysql_query ()’ dapat memungkinkan hacker untuk menggunakan beberapa perintah SQL dari ‘username’ field Anda, bukan hanya satu, ada juga kerentanan lain. ‘mysql_query ()’ hanya akan memberikan izin satu perintah pada satu waktu. Jadi, query Anda sekarang akan terlihat seperti ini:

Rekomendasi 1: Pusatkan Koneksi Databese Anda  Di dalam script Anda, Anda harus memusatkan koneksi databese Anda ke satu halaman. Pada setiap halaman yang yang dibutuhkan, cukup gunakan fungsi ‘include ()’ untuk memasukkan halaman yang informasi koneksi databasenya di SQL Anda. Hal ini akan memaksa Anda untuk membuat query dengan format yang sama pada setiap halaman yang Anda buat, dan mengurangi kemungkinan kesalahan yang menghasilkan sebuah bug. Jadi, katakanlah kita membuat sebuah file yang disebut ‘connections.php’ dan masukkan kode ini ke dalam file tersebut:

Rekomendasi 2: Clean Data pada Awal Page Banyak bahasa pemrograman memaksa Anda untuk mendeklarasikan variabel sebelum Anda dapat menggunakannya di sepanjang script. PHP tidak memaksa Anda untuk melakukan hal ini, namun, itu adalah kebiasaan yang baik untuk membersihkan variabel di awal halaman. Tentu seseorang akan  bertanya, “Jika saya membersihkan setiap variabel di seluruh halaman, mengapa saya harus membersihkan variabel di atas? Apakah aku tidak melakukan hal yang sama dengan rekomendasi Anda?”. Hal ini lebih mudah jika Anda membersihkan variabel di awal halaman untuk beberapa alasan yang berbeda, di luar format.

  • Mengurangi jumlah kode yang Anda tulis.
  • Setelah variabel bersih, Anda dapat menggunakannya secara bebas di seluruh halaman, tanpa takut ada sebuah bug.
  • Terasa lebih bersih dan lebih terorganisir, memungkinkan Anda untuk bekerja lebih mudah, dan menghindari kesalahan.

Jika kita membersihkan variabel di awal halaman, script kita akan terlihat seperti ini:

Mengurangi jumlah yang harus Anda ketikkan lebih lanjut. Lihatlah contoh berikut.

Rekomendasi 3: Periksa Lagi, Bahkan Setelah Anda melakukan Cleaning Data Anda dapat melakukan pemeriksaan tambahan untuk mencegah proses yang tidak penting berjalan pada server Anda. Hal ini dicapai dengan menambahkan script check seperti berikut ini :

Sekarang Anda telah berhasil melakukan pencegahan terhadap SQL Injections. Sekian mengenai Cara Melindungi Website PHP Anda dari SQL Injections. Semoga bermanfaat

 

Windows Hosting Indonesia – JaringanHosting.com :: Kronologis DNS Hijacking Google Indonesia

Saya kembali lagi menulis artikel mengenai DNS Hijacking domain Google.co.id. Artikel ini merupakan lanjutan dari Bagaimana Proses DNS Hijacking dan Cara Penanggulangannya. Kali ini saya akan menjelaskan lebih detail mengenai Domain Google Indonesia yang dibajak walaupun pihak Google Indonesia sendiri menyangkalnya. Begitu dengan pihak Telkom yang telah memberikan penjelasan terkait peristiwa di-defacenya Google Indonesia.

Kenapa saya kembali membahas kasus DNS Hijacking Google.co.id?

Hal ini saya anggap perlu untuk diluruskan dan kemudian dibahas kembali. Dikarena simpang siur berita yang bertebaran. Ada yang mengatakan bahwa ISP Lokal kita yang diserang, ada yang mengatakan ini penipuan dari hacker yang mengatasnamakan  diri mereka “MaDLeeTs Team”, bahkan ada yang mengatakan bahwa server Google telah berhasil dibobol.

Jelas kabar mengenai DNS Hijacking ini masih keliru. Jika ditanyakan apakah benar Google Indonesia diganti tampilan, jelas itu sangat benar. Karena bukan hanya 1 atau 2 orang yang melihat langsung halaman Google Indonesia diganti dengan tampilan “hitam”.

Lalu apa yang sebenarnya terjadi?

Yang sebenarnya terjadi adalah, hacker yang mengatasnamakan diri mereka “MaDLeeTs Team” telah berhasil mendapatkan akses penuh ke kontrol panel domain Google Indonesia. Dengan begitu mereka bebas untuk mengarahkan NS domain google.co.id kemana saja. Jika emang iya, mana buktinya? Berikut akan kami berikan screenshot bahwa hacker yang mengatasnamakan diri mereka “MaDLeeTs Team” telah berhasil mendapatkan akses penuh ke kontrol panel domain Google.co.id

1959667_767009650026072_5020849198533847227_n

 

Bagaimana? Masih belum percaya? Gambar diatas jelas memperlihatkan bahwa hacker yang mengatasnamakan diri mereka “MaDLeeTs Team” telah berhasil masuk ke kontrol panel domain Google Indonesia. Yang kemudian mereka hanya perlu mengarahkan NS ke NS yang mereka inginkan. Tetapi dalam kasus ini hacker tersebut mengarahkan domain Google.co.id ke :

http://167.114.12.10/

Anda masih bisa mengakses IP tersebut sampai saat saya menulis artikel ini. Jadi jelas kejadian ini bukanlah berita palsu yang disebarkan oleh hacker yang mengatasnamakan diri mereka “MaDLeeTs Team”. Bukan juga ISP Lokal Indonesia yang telah berhasil dibobol. Sekali lagi jika masih ada yang mengatakan hal tersebut, orang itu jelas keliru.

Lalu bagaimana pernyataan pihak Google Indonesia mengenai kasus ini?

Menurut tinjauan saya langsung ke Twitter Google Indonesia yaitu @Google_IDN, tepat pada peristiwa ini terjadi yaitu tanggal 5 Oktober 2014, Google Indonesia mengeluarkan pernyataan sebagai berikut :

“Pernyataan Google Indonesia: (1) Untuk waktu yang singkat, beberapa pengguna yang mengunjungi http://google.co.id diarahkan ke situs lain”

(2) Layanan Google untuk domain http://google.co.id tidak dibajak.

(3) Kami telah berhubungan dengan organisasi yang bertanggung jawab untuk mengelola nama domain ini dan masalah telah diselesaikan.

Itu adalah 3 tweet yang dikeluarkan oleh pihak Google Indonesia sebagai pernyataan. Memang benar bahwa layanan Google untuk domain Google.co.id tidak bajak. Yang dibajak adalah domain google.co.id. Jika kita kembali melihat gambar diatas Anda mungkin akan melihat sebuah email :

ccops@markmonitor.com

Itu adalah email yang terkait yang digunakan untuk registrar domain Google.co.id.

Menurut analisis saya, kejadian DNS Hijacking Google Indonesia adalah sebagai berikut

  • Hacker mendapatkan akses ke email yang terkait dengan registrar domain google.co.id
  • Melakukan peresetan password untuk akses ke kontrol panel domain google.co.id
  • Login ke kontrol panel domain
  • Mengganti NS domain ke 167.114.12.10

Jadi sekali lagi saya katakan bahwa ini murni kesalahan dari pemilik email. Bukan kesalahan dari pihak Organisasi Nama Domain (Pandi) ataupun pihak Google sendiri. Ini membuktikan bahwa hal kecil dapat menghancurkan sesuatu yang besar. Ini juga bukanlah kasus ISP Lokal yang diserang oleh hacker. Kabar mengenai Google.co.id hacked sendiri telah banyak dibahas di berbaagai komunitas IT lokal maupun luar negeri. Demikianlah artikel mengenai Kronologis DNS Hijacking Google Indonesia menurut analisis saya. Semoga bermanfaat

 

Windows Hosting Indonesia – JaringanHosting.com :: Bagaimana Proses DNS Hijacking dan Cara Penanggulangannya

Baru-baru ini kita dihebohkan oleh berita Google Indonesia yang beralamat google.co.id di-hack oleh hacker luar negeri. Tepatnya pada tanggal 5 Oktober 2014 kemarin. Bahkan sampai hari ini berita mengenai google yang diganti tampilannya oleh hacker yang mengatasnamakan diri mereka MadLeeTs Team masih dibicarakan diberbagai forum IT Indonesia. Sebenarnya ini bukan kasus deface atau yang berarti server google telah berhasil dibobol oleh hacker tersebut. Jelas bukan. Hacker tersebut tidak lain menggunakan metode DNS Hijacking. Penasaran bukan bagaimana cara hacker tersebut melakukan hal ini? Ga perlu takut. Akan kami coba jelaskan mengenai hal tersebut di artikel ini. Jika di artikel sebelumnya kami telah membagikan artikel mengenai Anda Pikir Website Anda Tidak Bisa di-Hack? Check lagi!, di artikel ini kami akan membagikan info mengenai Bagaimana Proses DNS Hijacking dan Cara Penanggulangannya.

hijacked

Sebelumnya, apa itu DNS Hijacking?

DNS hijacking atau pembajakan DNS atau DNS Redirection adalah praktek yang dimana pelaku melakukan pergantian terhadap setting DNS Sebelumnya. Hal ini dapat dilakukan dengan menyerang konfigurasi TCP/IP menggunakan Malware yang kemudian akan mengganti atau mengarahkan NS korban ke NS yang diinginkan oleh pelaku. Dalam kasus penggantian tampilan Google Indonesia, hacker tersebut melakukan penyerangan terhadap email yang terkait dengan Google.co.id kemudian mengakses kontrol panel domain di Pandi.or.id yang merupakan tempat registrar domain google.co.id

Cara Kerja Nama Domain

Setiap situs web contohnya JaringanHosting.com, terdiri dari dua bagian. Nama domain dan web hosting dimana tempat kita meletakkan file-file website kita. Pada kenyataannya, nama domain dan web hosting adalah dua bagian yang berbeda dan karena itu domain dan hosting harus diintegrasikan sebelum sebuah website dapat beroperasi dengan sempurna. Integrasi domain dengan hosting dilakukan sebagai berikut:

  • Setelah mendaftarkan nama domain baru, kita mendapatkan kontrol panel yang di mana kita mendapatkan hak akses penuh untuk mengontrol nama domain kita
  • Dari panel kontrol domain ini, kita arahkan nama domain kita ke hosting dimana data atau file-file website kita akan kita tempatkan (halaman web, script dll)

Untuk pemahaman yang lebih jelas akan kami berikan sebuah contoh kecil :

Udin baru saja membeli paket domain dan hosting di JaringanHosting.com dengan nama domain udinanakgaul.com. Jika udin menginginkan situsnya bisa diakses oleh orang ramai, Udin harus mengarahkan NS domain nya ke NS Hosting yang baru dibeli oleh Udin tadi. Setelah melakukan pengarahan NS, Udin mulai meng-upload file-file untuk membangun situsnya. Setelah itu barulah situs Udin bisa diakses oleh orang ramai. Jadi, setiap orang yang mengakses udinanakgaul.com itu akan otomatis terintegrasi denga hosting yang dimana udin meletakkan file-file websitenya.

Apa yang terjadi jika Nama Domain kita Hijacked?

Sekarang, mari kita lihat apa yang terjadi jika nama domain kita dibajak. Untuk membajak nama domain, Anda hanya perlu untuk mendapatkan akses ke kontrok panel domain dan mengarahkan domain ke NS yang Anda kehendaki. Jadi, untuk membajak domain Anda tidak perlu mendapatkan akses ke server target web. Atau Anda bisa melakukan penyerangan terhadap konfigurasi TCP/IP menggunakan malware.

Sebagai contoh, seorang hacker mendapatkan akses ke panel kontrol domain “udinanakgaul.com”. Dari sini hacker kembali mengkonfigurasi nama domain untuk menunjuk ke beberapa web server lain. Sekarang setiap kali pengguna mencoba untuk mengakses “udinanakgaul.com” ia akan diarahkan ke website yang sudah dipersiapkan oleh hacker tadi.

Bagaimana Nama Domain bisa dibajak?

Untuk membajak nama domain, Anda perlu untuk mendapatkan akses penuh ke kontrol panel domain yang merupakan domain target. Untuk ini, Anda perlu beberapa hal berikut:

  • Data domain registrar (domain target)
  • Alamat email administratif yang terkait dengan nama domain

Ini adalah sesuatu yang mudah untuk Anda dapatkan. Anda hanya perlu melakukan pengecheckan data registrar menggunakan layanan WHOIS yang banyak disediakan di berbagai website. Anda hanya perlu mendapatkan info mengenai tempat dimana korban membeli atau mendaftarkan nama domainnya dan email yang digunakan oleh korban.

Setelah itu Anda bisa mempelajari mengenai bagaimana cara meretas akun email. Setelah Anda mendapatkan email akun dari korban, Anda hanya perlu mengakses kontrol panel domain korban kemudian meng-klik link lupa password. Setelah Anda memilik akses ke kontrol panel domain korban, Anda kini telah memiliki akses penuh termasuk mengganti NS domain korban ke NS yang Anda inginkan. Anda baru saja melakukan pembajakan nama domain.

Bagaimana cara melindungi nama domain agar tidak dibajak?

Cara terbaik untuk melindungi nama domain Anda adalah melindungi akun email administratif yang terkait dengan domain Anda. Jika Anda kehilangan akun email ini, berarti Anda juga kehilangan domain Anda. Anda dapat mencari tahu tentang bagaimana melindungi account email Anda dari pembajakan dengan menggunakan Google. Cara lain untuk melindungi domain Andaa dalah menggunakan fitur Domain Protect. Yang berarti data Anda dilindungi sebagai privasi. Anda akan dikenakan biaya untuk ini.

Bila Anda mendaftar nama domain domain protect, semua informasi pribadi Anda seperti nama, alamat, telepon dan alamat email administrasi akan disembunyikan oleh provider.

Setiap kali seorang hacker melakukan pencarian WHOIS untuk nama domain Anda, dia tidak akan dapat menemukan nama Anda, telepon atau alamat email administrasi terkait yang Anda gunakan.

Lalu untuk Google Indonesia sendiri, apa yang terjadi?

Google Indonesia yang pada tanggal 5 Oktober kemarin diganti tampilannya merupakan kasus DNS Hijacking. Hacker tersebut melakukan penyerangan terhadap email yang terkait dengan Google.co.id kemudian mengakses kontrol panel domain di Pandi.or.id yang merupakan tempat registrar domain google.co.id. Hasilnya DNS Google.co.id diganti dan jadilah Google Indonesia di deface.

Sekarang Anda sudah tahu bukan mengenai Domain Hijacking dan DNS Hijacking? Sekian artikel mengenai Bagaimana Proses DNS Hijacking dan Cara Penanggulangannya. Semoga bermanfaat

 

ASP.NET Hosting Indonesia – JaringanHosting.com :: Anda Pikir Website Anda Tidak Bisa di-Hack? Check lagi!

Jika di artikel sebelumnya saya telah memberikan info Cara Menemukan SQL Injections Menggunakan HTTP Logs. Di artikel kali ini kami akan memberikan tips untuk mencegah serangan hacker.

ASP.NET Hosting Indonesia – JaringanHosting.com

Terkadang kita pernah sombong dan merasa bahwa website kita sudah aman 100%. Padahal tidak ada yang namanya aman 100% di internet. Karena sesungguhnya semua itu adalah buatan manusia. Yang sempurna hanyalah buatan tuhan. Tapi mungkin Anda pernah bertanya, “Apa manfaatnya untuk hacker yang menyerang website kita?”.

Kemungkinan bukan situs Anda yang secara khusus yang menjadi sasaran, melainkan situs yang memiliki kerentanan. Anda mungkin menjadi salah satu sasaran dari hacker tersebut. Secara umum, hacker menyerang suatu website untuk alasan sebagai berikut:

  • Untuk mendapatkan akses ke web server yang terhubung dengan baik untuk melancarkan serangan pada network lain.
  • Untuk mencuri file sensitif atau data, database yang berisi informasi pribadi dan nomor kartu kredit.
  • Menggunakan situs Anda untuk meng-host spyware, malware atau halaman phishing.
  • Untuk menggunakan situs Anda untuk mengirimkan spam

Kenapa Hacker bisa membobol situs Anda?

Berdasarkan pengalaman saya pribadi, hacker biasanya membobol sebuah situs dengan cara sebagai berikut :

Melalui lubang keamanan yang dikenal dalam aplikasi Anda

Misalnya, jika Anda menggunakan plugin wordpress yang memiliki masalah keamanan dan Anda mengaabaikannya untuk memperbaruinya, hacker dapat mencari situs Anda menggunakan mesin pencari seperti Google dan melakukan serangan bot otomatis yang akan mengincar situs Anda. Bulan lalu lebih dari 50.000 situs WordPress di-hack melalui Plugin yang rentan. Hal ini dapat terjadi pada siapa saja.

Menggunakan password yang lemah pada aplikasi pihak ketiga

Setiap hari kita melihat bot datang ke scanning jaringan kita untuk aplikasi yang terkenal. Setelah salah satu dari aplikasi tersebut diidentifikasi, bot mencoba sebuah kekuatan menyerang atau melakukan bruteforce untuk memecahkan password administrator administrator.

Form upload yang tidak aman

Ini adalah masalah yang sangat umum yang kita lihat hampir setiap hari. Banyak situs memiliki mekanisme meng-upload foto / dokumen bagi pengguna mereka. Jika aplikasi upload itu tidak aman, hacker dapat dengan mudah meng-upload webshell. Setelah webshell di-upload, hacker dapat meng-upload beberapa file untuk melakukan eksperimen di situs Anda.

Akun FTP yang telah dibobol

Jika PC lokal Anda terganggu, hacker dapat dengan mudah menginstal logger untuk menangkap semua aktivitas Anda, termasuk emai, username dan password FTP Anda. Begitu mereka memiliki kredensial akun Anda, mereka dapat meng-upload sesuatu ke situs Anda. Jika Anda menghapus file yang Anda anggap berbahaya tetapi Anda tidak menyadari bahwa kredensial Anda telah dibobol, kemungkinan besar mereka akan meng-upload file lagi setiap kali Anda menghapusnya.

Lalu Apa yang Bisa Saya lakukan untuk membantu Anda?

Kami mulai melihat peningkatan pesat dalam jumlah situs yang dibobol sekitar setahun yang lalu. Saya juga menemukan bahwa sebagian besar orang membutuhkan bantuan untuk memperbaiki dan mengamankan situs mereka. Itu tidak mengherankan, mengingat banyak hacker yang akan mencoba dalam rangka untuk menutupi jejak mereka. Jadi saya telah mengambil sejumlah langkah untuk membantu mengatasi masalah Anda.

Melakukan Scan Teratur untuk Mengatahui Apakah SitusAnda telah dibobol

Lakukan scanning pada setiap web server Anda untuk mencari eksploitasi yang telah dilakukan. Lakukanlah ini sesering mungkin

SiteLock Partnership

SiteLock adalah perusahaan pihak ketiga yang menyediakan layanan scanning harian yang secara otomatis dapat menghapus malware dan mengingatkan Anda untuk kerentanan situs Anda.

Situs yang Menyediakan Layanan Cleaning

Seperti yang saya sebutkan, banyak orang yang menginformasikan kepada saya bahwa situs mereka telah disusupi dan tidak tahu apa yang harus mereka lakukan. Anda bisa mencari situs yang menyediakan layanan Cleaning untuk situs Anda. Jika Anda ingin mengidentifikasi situs Anda untuk memastikan situs Anda telah disusupi, Anda bisa menggunakan layanan ini.

Apa yang bisa Anda lakukan untuk menghindari serangan Hacker?

Ada beberapa hal yang dapat Anda lakukan untuk mengamankan aplikasi web Anda.

Pastikan Anda selalu melakukan update pada aplikasi yang Anda gunakan

Sering saya melihat banyak orang yang menggunakan aplikasi dari pihak ketiga dengan versi yang sudah sangat lama. Mereka tidak pernah meng-update aplikasi tersebut. Jika ada aplikasi yang mengingatkan Anda untuk melakukan update, sebaiknya segera Anda lakukan. Ini dapat menghindarkan Anda dari hal-hal yang tidak Anda inginkan.

Ganti Defult Password

Seringkali ketika Anda menginstall suatu aplikasi atau CMS Anda menggunakan password default dari aplikasi/CMS tersebut. Untuk menghindari sesuatu yang tidak diinginkan sebaiknya Anda mengganti password tersebut

Install Antivirus dan pastikan up-to-date

Antivirus yang gratis lebih baik daripada Anda sama sekali tidak meggunakan Antivirus. Anda juga bisa menggunakan Antivirus yang berbayar jika Anda menginginkan suatu yang lebih

Konfigurasi FTP 

Anda bisa melakukansetting untuk konfigurasi FTP di Control Panel tepatnya di FTP Manager. Setting di FTP IP Resriction. Untuk memastikan bahwa hanya IP Anda yang bisa melakukan connect ke FTP Anda

Gunakan Password yang Kompleks untuk FTP, email dan aplikasi yang Anda gunakan

Pastikan bahwa Anda menggunakan password yang aman. Selalu gunakan kombinasi password dengan angka dan huruf besar kecil. Ini dapat membuat si hacker mangalami kesulitan ketika mencoba memecahkan password Anda.

Jika situs Anda memiliki fungsionalitas upload, lakukan hal berikut:

Pastikan bahwa Kode yang Anda buat harus memblokir pengguna yang meng-upload ekstensi file executable seperti .asp, .aspx, php, exe, dll

Execute permission harus dinonaktifkan pada folder di mana Anda memungkinkan pengguna untuk meng-upload file. Untuk menonaktifkannya, buat file web.config pada folder dan isi kode berikut:

Melindungi situs Anda dari bot berbahaya dan hacker adalahsesuatu yang lebih penting daripada sesuatu yang lain. Waktu telah berubah dan situs yang “kecil” sekalipun tidak lagi aman. Hacker akan mencari situs apapun, di mana saja, dan jika Anda membuat kesulitan bagi orang-orang jahat untuk masuk, mereka akan membobol situs Anda. Ini bukan pertanyaan tentang apakah, tetapi ketika. Sekian mengenai artikel untuk mencegah serangan hacker. Semoga bermanfaat

 

SQL Hosting Indonesia – JaringanHosting :: Cara Menemukan SQL Injections Menggunakan HTTP Logs

Selamat siang pembaca setia Blog JaringanHosting. Jika di artikel sebelumnya kami telah memberikan Cara Membuat Social Sharing Grafik Batangan Untuk WordPress, kali ini kami akan memberikan tutorial tentang bagaimana cara menemukan orang yang bermaksud jahat dengan melakukan SQL Injections di website Anda melalui HTTP logs. Akan kami jelaskan dengan rinci mengenai artikel Cara Menemukan SQL Injections Menggunakan HTTP Logs.

Sebelum Anda memulai untuk mencoba mempraktekkan tutorial ini pastikan bahwa anda telah mengaktifkan raw logs untuk akun hosting Anda. Untuk mengaktifkan akses log HTTP, ikuti prosedur di bawah ini :

  • Masuk ke halaman Stats/Raw Logs di control panel Anda
  • Di Raw Log File Access section, klik tombol “Enable”

Jika SQL Injection terjadi sebelum Anda mengaktifkan logs, maka Anda tidak akan bisa menemukan jejak penjahat yang melakukan SQL Injection. Anda mungkin perlu menghubungi Support dan meminta mereka untuk memeriksa log HTTP untuk menyelidiki sebuah SQL Injection.

Tool yang diperlukan

Kita mungkin membutuhkan tool khusus untuk menyelidiki kasus SQL Injections. Untuk membantu Anda menemukan SQL Injection dari Log HTTP Anda, Anda akan perlu menggunakan tool yang disebut BareGrep. Tool ini dapat didownload di sini. Pastikan Anda memilih yang “Free Version”. Ini adalah tool yang tidak diperlukan untuk diinstal pada komputer dan hanya berjalan dari file exe.

Siap untuk turun dan “Kotor”?

Bagian yang mengagumkan dari BareGrep  adalah memungkinkan Anda untuk drag dan drop beberapa file teks ke dalamnya. Ini berarti jika Anda tidak benar-benar yakin tanggal yang tepat SQL Injections terjadi, Anda dapat mencari beberapa file di semua teks hanya dalam satu pencarian.

Buka BareGrep dan pilih file teks yang ingin Anda cari. Sekarang drag dan drop file ke wilayah abu-abu BareGrep ini.

DragAndDropBareGrep

 

Temukan Hacker yang melakukan SQL Injections

Kita akan menggunakan pencarian kata kunci untuk menemukannya di baris log HTTP dimana SQL Injection terjadi.

Ini adalah kata kunci yang ingin saya gunakan di BareGrep

  • – (dua strip)
  • @@version
  • varchar
  • char
  • exec
  • execute
  • declare
  • cast

Sekarang saatnya untuk memasukkan setiap kata kunci satu per satu ke dalam kolom teks BareGrep ini.

BareGrep_Search_Example

 

Hasilnya, Kita menemukan sesuatu

Sekarang mari kita pilih garis di BareGrep dan lihat apa yang kita temukan. Setelah dipilih, copy dan paste baris ke dokumen Notepad kosong.

BareGrep_Copy_Selected_Items

 

Anda harus mendapatkan beberapa baris seperti baris HTTP berikut di bawah ini. Kelihatannya memang jahat tapi kami akan mencoba untuk menjelaskannya.

Ini adalah bagian dari garis menyatakan tanggal dan waktu (PacificTime) SQL Injection terjadi.

Bagian lainnya adalah web server dan alamat IP.

Menarik bukan? karena ia memberitahu Anda halaman itu rentan terhadap SQL Injection. Ini juga akan memberikan petunjuk tentang apa yang akan Anda butuhkan untuk menutup bug ini di situs Anda untuk mencegah hal ini terjadi lagi.

Bagian lainnya adalah apa yang mereka coba masukkan ke dalam web browser mereka ketika mencoba untuk memeriksa kerentanan SQL Injection di website Anda. Jika ada kerentanan kode ini menampilkan pesan kesalahan bersama dengan versi database SQL. Ini berarti bahwa database SQL menjawab dan menunjukkan bahwa web Anda rentan terhadap SQL Injection.

Inilah bagian terbaik dari log HTTP, alamat IP hacker! Contoh di sini milik DNS Google, tetapi ini adalah di mana alamat IP hacker akan berlokasi di log HTTP. Harap diingat bahwa kebanyakan orang akan menyembunyikan alamat IP mereka dan itu tidak berarti bahwa IP benar-benar milik si hacker tersebut. Orang jahat bisa saja menggunakan jaringan yang bukan milik mereka. Kemungkinan besar layanan proxy yang suka mereka gunakan.

Kerennya tentang hal ini adalah bahwa jika Anda berada di akun IIS 8 atau IIS 7, Anda memiliki kemampuan untuk memblokir alamat IP dengan menggunakan IIS Manager.

Oke, jadi sekarang Anda tahu bagaimana mereka memeriksa kerentanan di situs Anda. Di mana Anda dapat menemukan injeksi yang mengubah table Anda?

Untuk ini, Anda akan perlu untuk terus mencari di log HTTP. Apa yang dilakukan selanjutnya adalah masukkan alamat IP hacker ke BareGrep dan melihat semua injections yang digunakan oleh hacker tersebut. Hal ini juga akan menunjukkan bagian-bagian lain dari situs Anda orang yang dikunjungi.

Yang akan perlu untuk dicari adalah di log HTTP berikut . Potongan kode di log akan diikuti oleh sekelompok angka dan charters. Ini adalah di mana tabel dapat dimasukkan dengan URL/teks  jahat ke salah satu table Anda pada database SQL. Ini juga berarti bahwa halaman “/search.aspx” rentan terhadap SQL Injections.

Oke, jadi sekarang Anda sudah tau cara untuk mencegah SQL Injections terjadi di situs Anda.

Artikel ini dibuat untuk mencegah SQL injection terjadi lagi. Kami sangat berharap artikel ini dapat membantu kalian. Demikian mengenai Cara Menemukan SQL Injections Menggunakan HTTP Logs

 

Magento Hosting Indonesia – JaringanHosting.com :: Magento Platform eCommerce yang Friendly

Magento Platform Ecommerce yang Sangat Kompetitif

Saat ini JaringanHosting.com telah menyediakan Magento dalam fiturnya. Penjualan global eCommerce menyentuh 1,2 trilun pada tahun 2012, yang mana menunjukan bahwa ruang lingkup eCommerce sangat besar dan menjadi industri yang sangat menguntungkan. Ini juga menjadi persaingan yang luar biasa antar situs eCommerce yang saling menjatuhkan dan menarik perhatian audiens tertentu. Masalahnya disini bahwa banyak dari situs eCommerce menargetkan audiens yang sama dan itulah mengapa persaingannya jadi sangat sulit dan semakin ketat. Salah satu cara untuk mengalahkan kompetisi ini adalah dengan memberikan pembeli pengalaman belanja yang memuaskan. Ini hanya bisa terjadi jika anda memilih platform eCommerce yang memberikan keunggulan kompetitif dan membuat visitor terkesan.

Disini waktunya, magento memiliki nilai yang besar dalam persaingan ini.

SQL Server Hosting Indonesia - JaringanHosting.com

Dalam artikel ini kita akan melihat magento dari segi perspektif website.

Magento Dari Segi Perspektif Para Pembelanja Online

Magento Dari Segi Perspektif Para Pembelanja OnlineApa yang pembelanja online butuhkan dari sebuat eCommerce site ? Apa yang mereka inginkan adalah sebuah website yang friendly pada saat berbelanja. Navigasi yang mudah dan memiliki siklus belanja yang sangat nyaman yang membuat proses belanja menjadi mudah dan cepat. Magento tidak hanya memberikan pengalaman seperti itu saja, tetapi selangkah lebih maju dan memastikan pembeli menentukan keputusan dalam berbelanja.

Magento juga memberikan pengalaman dalam personalisasi website eCommerce. Sang pemilik dapat menambahkan penawaran sepesial, diskon, kupon dan promosi dari eCommerce itu sendiri sesuai dengan history dari si pembeli.

Kemudian proses belanja yang cepat dan juga advance search untuk memudahkan pembeli mencari produk yang dibutuhkan. Dimana pembeli dapat membeli barangnya dengan mudah dan melakukan filtering terhadap barang yang dicarinya agar lebih mudah dan efisien. Dan juga magento memberikan pengalaman berbelanja yang lebih karena dapet diakses dari berbagai macam device.

Magento Dari Segi Perspektif Klien

Magento Dari Segi Perspektif KlienKlien maksud disini yaitu pemilik dari website eCommerce itu sendiri. Klien dapat menentukan sendiri untuk membuat website eCommerce yang profitable. Disini merupakan kelebihan dari magento , Magento menawarkan beberapa fitur yang mirip layaknya toko sungguhan.
Magento sendiri terdapat beberapa versi , seperti Magento Enterprise Edition, The Community Edition (Open Source) dan Magento Go. Untuk magento enterprise edition, sang klien (owner) dapat membuat website eCommerce yang besar dan lengkap, untuk versi The Community Edition, klien dapat melakukan beberapa perubahan pada code untuk melakukan modifikasi, sedangkan magento Go merupakan versi untuk website eCommerce masih kecil atau sedang berkembang.

Kemudian fitur magento dalam hal SEO, memudahkan sang klien untuk mengoptimasi website eCommerce karena fitur yang disediakan dari platform Magento tersebut.