Sunday, August 4, 2013

Cara Singkat Membuat Photoshop Hybrid Animals

Hasil foto Hybrid Animals (Foto: Mashable

 
Tak ada yang tidak mungkin dengan sentuhan Adobe Photoshop. Ya, seperti yang diketahui dengan aplikasi foto ini Anda bisa mengedit atau menghasilkan gambar apapun sesuai dengan keinginan Anda.

Terlebih ketika Photoshop telah menyambangi di berbagai perangkat mobile, tentu memberikan Anda kesempatan untuk bereksperimen dengan berbagai fitur yang ditawarkannya. Salah satu kegiatan yang menghibur adalah Anda bisa mengedit foto dengan menggabungkan dua spesies hewan (sebut saja A dan B) menjadi satu.

Anda yang penasaran bagaimana cara menggabungkan dua spesies dalam satu foto, ikuti langkah-langkah berikut ini sebagaimana disadur dari Mashable, Senin (29/7/2013):

Cari Gambar Anda
Ketika Anda memilih dua gambar hewan dalam galeri foto, pastikan bahwa mereka memiliki pose dan komposisi yang sesuai. Hal ini dilakukan untuk memudahkan penggabungan efek keduanya. Jika salah satu kepala objek (hewan) menghadap ke samping, sementara tubuhnya menghadap ke depan maka akan sulit mencapai ilusi yang tepat. Namun apabila Anda belum yakin apakah keduanya akan cocok, cukup tempatkan salah satu gambar di atasnya dan ubah tingkat kegelapan (opacity) untuk mengukur secara kasar.

Buka kedua gambar yang Anda pilih tersebut di Photoshop dan bersiaplah untuk memulai proyek menyenangkan ini.

Pilih Layar Background
Buat latar belakang menjadi seperti lapisan (layer) pada gambar, sehingga Anda dapat memulai editing dengan latar belakang yang transparan. Caranya, klik kanan layer background dan pilih “Layer from Background…”. Kemudian, klik OK.

Buat Latar Belakang Transparan
Misalnya, Anda sudah memilih kepala dari gambar A. Gunakan 'Eraser Tool' untuk menghapus latar belakang pemandangan yang sudah ada sebelumnya. Lalu pilih elemen untuk menghapusnya secara halus lagi di 'Magic Wand Tool'. Anda bisa menggunakan Wacom Tablet untuk mendapatkan hasil yang lebih efektif dan cepar dalam menghilangkan detil yang sulit di sekitar objek A.

Gabungkan Kepala A ke Gambar B
Salin potongan (crop) kepala A dan timpa di atas gambar tubuh B. Anda hanya perlu mengubah ukuran kedua gambar tersebut agar pas dengan menggunakan Transform Tool (Command atau Ctrl+T). Ketika Anda sedang mengubah ukuran gambar, coba untuk tidak memperbesar ukuran gambar tersebut dari ukuran awalnya. Karena, Anda akan kehilangan kualitas gambar di hasil akhirnya.

Dalam mencocokkan dua objek ini, Anda cukup dengan membalikkan gambar secara horizontal dan sedikit memutarkan kepalanya agar tampak lebih nyata.

Campurkan Warna
Langkah selanjutnya, padukan warna keseluruhan antara kepala A dan tubuh B tersebut. Untuk hasil yang lebih baik, Anda bisa menduplikasian kepala A terlebih dahulu. Misalnya, dengan label bernama “Kepala A desaturated”. Selanjutnya, lakukan perintah berupa Command+U (Ctrl+U pada PC) dan pindahkan tingkat saturation hingga -48.

Rapikan
Gunakan efek blur untuk menambah kesan yang sempurna pada perpaduan dua lapis foto. Masih dengan menggunakan crop dari layar “Kepala A Desaturated”, kemudian perhalus kedua objek tersebut dengan menggunakan Tool Liquify di atas menu Filter (atau dengan menggunakan perintah Shift+Command+X/Shift+Ctrl+X).

Dalam menu Liquify, pilih Forward Warp Tool dan kuas berukuran 150. Selanjutnya, klik Ok dan kembali ke gambar Anda. Lalu, gunakan Clone Stamp Tool untuk mencocokkan warna bulu antara objek A dan B.

Untuk memperbaiki penampilan, pilih opsi Filter dan Gaussian Blur. Atau ubah tingkat blur menjadi 2,0 pixel dan klik Ok. Terakhir, sesuaikan tingkat warna pada kedua objek yang sudah digabungkan dengan cara pilih Image> Adjustment> Levels (Command+L).

Sentuhan Akhir
Gambar akan terlihat lebih bagus lagi ketika gambar yang sudah digabungkan itu, diperhalus lagi dengan sikat Soft Round. Selamat mencoba!

Wednesday, July 6, 2011

Penyebab Email, Facebook, Twitter Kena Hack


Berbagai alasan facebook kena hack, berbagai sebab email kena hack, twitter kena hack. Apa sih sebenarnya yang terjadi?
Yuk, mari kita telaah lebih dalam lagi, apa yang sebenarnya terjadi:
Kita mulai dari diri kita sendiri:
  • Terkadang kita kurang terliti dan kurang hati-hati dalam menyikapi sesuatu, disertai dengan andrenalin yang tinggi yang ada pada diri kita, sehingga menyebabkan kita tedor dan lupa atas apa yang kita lakukan.
  • Kurang waspada dan jeli dalam melihat sesuatu, sehingga membuat segala sesuatu menjadi buta, tuli & tak berasa.
  • Kurang merasa memiliki dan kurang menjaga apa yang kita miliki, sehingga kita membuat mudah dan menganggap enteng segala sesuatu.
Dari penjelasan diatas, beberapa hal yang menyebabkan email, facebook, twitter, dsb kena hack adalah:
  1. Kurang jeli memperhatikan URL Address (Alamat URL), misalkan: http://www.facekook.com, http://facebook.website.com, padahal URL yang sebenarnya adalah http://www.facebook.com. Nah jika anda mengklik situs tersebut, maka anda sudah masuk jebakan batman, karena mungkin bisa saja isi dari website dapat mengandung scam / phising / fakelogin / virus / malware, dsb & Account Anda Raib!
  2. Tergiur dengan tipuan yang menggoda, sehingga terjebak pada kesalahan yang fatal, misalkan: “Foto Bugil Artis ABCDE, silakan klik link berikut: http://www.andaterjebak.com“, “Video Mesum Aktor CDEFGH, Baru Loh, silakan klik: http://www.artisvideoporno.com“, “Hadiah besar menanti, Blackberry gratisan: http://www.webpalsugratisan.com“, dan masih banyak tipuan & trik yang lainnya. Sudah pasti tahu apa yang akan terjadi bila mengklik situs tersebut, maka bisa jadi akan bertemu link scam / phising / fake login / virus / malware /spam & Account Anda Terhack apabila anda melakukan penginputan user & password email di situs tersebut!
  3. Tidak pernah berfikir bahwa ada “Backdoor, Trojan, Spyware, Keylogger” dalam komputer yang digunakan saat ini, sehingga lupa untuk melakukan checking terhadap aplikasi & service yang sedang berjalan saat ini. Misal: Windows -> Tekan “CTRL+ALT+DEL“, kemudian muncul Taskmanager, checklah aplikasi & service yang berjalan, apabila ada aplikasi / service yang mencurigakan silakan di “End Process / End Task”. Linux: Tinggal ketik “ps- aux”, kemudian kill -9 aplikasi yang mencurigakan. Hapuslah autorun melalui regedit di windows atau hapus crontab di Linux.
  4. Kebanyakan tidak mengetahui bahwa password email, facebook, twitter, dsb haruslah BERBEDA. Jika password keseluruhan account yang kita miliki sama, maka akan mempermudah sang hacker untuk memasuki account kita yang lainnya. Namun yang paling penting adalah JAGALAH PASSWORD EMAIL DENGAN BAIK, karena email merupakan akar dari account yang lainnya. Misal: Password email “h4Ck3r$3jAt1“, password facebook “f@c3b()()kk03“, pasword twitter “b3rk#!c@u“, yang terpenting adalah harus berbeda & mudah di ingat.
  5. Email dianggap sesuatu yang kedua, karena sangat gampang untuk membuat email, hingga password email lupa karena hampir tidak pernah membuka email yang dibuat. Password email saja lupa, apalagi “Secret Question” nya, ketika dalam kasus Facebook, Twitter terkena hack, maka akan sangat sulit untuk merecovernya kembali.
  6. Malas untuk melakukan update account profile / account setting terhadap email, facecook, twitter, dsb. Sehingga informasi mengenai “Alternate Email, Secret Question, Alamat, No. Telp” kadang di isi sembarangan bahkan kadang tidak di isi. Inilah account yang sudah kena hack tidak akan pernah kembali lagi kepada pemiliknya.
  7. Tidak ada waktu untuk melakukan perubahan secara berkala terhadap password, passwordnya selalu sama dari awal pembuatan sampai saat ini. Inilah yang dapat menyebabkan password masih bisa dipakai andaikan password sudah masuk dalam log sang hacker walaupun lognya sudah 1-2 tahun yang lalu.
  8. Mengisi password secara sembarangan, mudah untuk ditebak & password yang lemah, misal: “abcdef”, “12345″, “21101986″, “201282″, “ayulovejelek”. Biasanya kebanyakan orang mengisi password dengan “Tanggal Lahir, Namadepan & Belakang, Hari Spesial, Nama Pacar, No. HP, Keluarga“. Password harus dibuat minimal terdapat “Alfabet Character, Angka, Symbol & Panjangnya Minimal 10 Character” hal ini bertujuan untuk memperkuat password, password harus sesuatu yang berbeda yang mudah di ingat oleh kita sendiri dan untuk mempersulit ketika ada aktifitas BruteForce terhadap Account.
  9. Hal yang paling sering adalahLupa Logout & Lupa Clear Browsing Historysetelah kita melakukan aktifitas browsing di internet sehingga kebanyakan sang hacker menggunakan cookies yang sebelumnya untuk mengambil alih account & tentu saja account akan hilang ditelan malam. Kebanyakan hal ini terjadi di warnet atau tempat public internet.
  10. Salah satu yang paling  rentan & karena malas untuk mengisi password, sehingga yang digunakan adalahRemember Password, sebaiknya walaupun itu laptop pribadi, pc pribadi, sebaiknya kita tinggalkan kebiasaan ini, karena cukup mudah untuk mengambil account apabila ada “remember password”. Terdapat tools yang juga bisa merecover password yang disave di Browser.

Beberapa hal tersebut yang membuat account terkena hack, akan saya berikan Clue kepada Pembaca  yang setia:
  1. Manusia adalah VULNERABILITY (Sebuah Kelemahan / Kerentanan) yang TIDAK PERNAH BISA DI PATCH! Jika sang hacker sudah pusing & tidak berhasil untuk menghack system. Maka sasarannya adalah MANUSIA itu sendiri, karena Manusia memiliki kelemaan yang tidak pernah bisa di PATCH, kecuali atas se ijin Yang Maha Kuasa :)
  2. Setiap saat dan setiap waktu setiap ada Bug di sebuah system, developer akan bertindak untuk melakukan PATCH. Oleh sebab itu TIDAK AKAN PERNAH MUDAH UNTUK MELAKUKAN HACK ACCOUNT DIDALAM SYSTEM THE BIG 5 (GOOGLE, YAHOO, MICROSOFT, FACEBOOK, TWITTER). Jadi sebaiknya berhati-hatilah apabila ada jasa penawaran untuk melakukan hacking “Yahoo, Facebook, Gmail, Twitter” dsb, apalagi meminta bayaran & via online. Yang pasti duit anda akan raib begitu saja.
Untuk pembaca setia , tetap waspada, teliti, hati-hati dalam menyikapi sesuatu & JANGAN MUDAH TERTIPU oleh orang yang tidak bertanggung jawab. Karena jujur saja, banyak Inbox yang masuk di email saya yang meminta bantuan untuk recover password, hack password, facebook kena hack, yahoo kena hack, hotmail kena hack, gmail kena hack, dan ada juga yang tertipu karena melakukan pembayaran tetapi barang  tidak dikirimkan

Friday, April 8, 2011

Tehnik hackers menerobos keamanan (Sebagai bahan Pembelajaran danjangan disalahgunakan)

By: Awer Ehm

Aktifitas hackers (*sesungguhnya yang saya maksudkan adalah crackers, tapi media massa telah salah mempopulerkannya*) adalah nyata dan menjadi ancaman serius yang terus menerus berkembang serta dapat mengganggu kegiatan bisnis. Mereka masuk dalam sistem internal perusahaan melalui sambungan internet / LAN atau kegiatan secara fisik lainnya yang memungkinkan mereka terhubung ke terminal komputer.

Berikut disampaikan secara umum beberapa tehnik yang biasa dipakai hackers untuk mendapatkan akses ilegal ke sumber daya komputer.

A. Mencuri akses log-in yang dipakai

Untuk melakukan akses ilegal ke dalam sistem komputer salah satunya adalah dengan mendapatkan akses log-in yang dipakai. Hal ini bisa dilakukan ketika hacker secara fisik berada di dekat fasilitas komputer atau berusaha mengakses sistem melalui koneksi dial-in.

1. Mencuri akses secara fisik : tahap penting dalam menjaga keamanan sistem informasi adalah menjamin bahwa akses secara fisik ke sumber daya komputer adalah terbatas. Orang dalam atau luar yang secara fisik mempunyai akses ke terminal komputer akan memiliki kesempatan mendapatkan log-in yang sedang digunakan.

2. Mendapatkan akses melalui dial-in : metode lain untuk mendapatkan akses log-in adalah dengan melakukan dial-in ke host. Program “daemon dialers”, yang banyak tersedia di internet, dapat mengidentifikasi ID modem yang sedang berlaku. Sekali hackers mengetahui ID modem suatu terminal/host, dia dapat melakukan dial-in dan mendapatkan akses log-in yang dipakai.

Untuk meminimalisir potensi pelanggaran akses log-in ini dapat dilakukan langkah-langkah :

- Terminal komputer diletakkan (secara fisik) ditempat yang aman;
- Pengamanan dan pengendalian akses yang baik dipasang pada semua jendela dan pintu tempat dimana hardware komputer berada;
- Komputer yang diletakkan diluar area yang diamankan dan terhubung ke jaringan perusahaan, harus menggunakan password yang baik;
- Mematikan modem ketika tidak digunakan;
- Menggunakan fasilitas call-back, memberikan ekstra otentikasi, atau menggunakan one-time password;
- Menghilangkan logo dan nama organisasi dari layar log-in untuk menghilangkan tanda pengenal, sehingga hackers tidak dapat mengetahui dengan cepat sistem mana yang dimasuki;
- Menggunakan alarm atau pesan peringatan saat pihak yang tidak berhak memasuki sistem dan mencatat aktifitasnya.

B. Mencuri password

Beberpa tehnik yang populer untuk mencuri password adalah :
1. Brute Force Attacks : merupakan usaha menebak password baik secara manual ataupun otomatis. Umumnya hackers memiliki daftar password yang berisi koleksi password default yang terpasang secara otomatis saat suatu program diinstal. Program penebak password banyak tersedia juga di internet.
2. Password cracking : merupakan program untuk mendapatkan password dengan memanfaatkan celah keamanan. Program ini banyak tersedia di internet, misalnya program Crack. Crack bekerja dengan cara menyandi kamus standar dan kemudian membandingkannya dengan password yang disandi oleh sistem sampai menemukan kata-kata yang cocok.

Untuk menghindari pencurian password dapat dilakukan langkah-langkah :
- Mem-password semua user account;
- Ganti default password segera setelah instal program;
- Gunakan kata-kata / frasa yang sukar ditebak;
- Ganti password secara periodik;
- User account yang sudah tidak terpakai segera dihapus;
- Password yang telah disandi disimpan dalam file yang terlindung dengan baik (disamarkan);
- Jangan menuliskan password didekat terminal komputer / work station;
- Usahakan hanya sedikit orang yang memiliki akses terhadap sistem administrator, untuk menghindari resiko peng-copy-an password yang sedang digunakan;
- Memberikan pengertian kepada user akan pentingnya mengelola, menjaga keamanan password yang dimiliki.

3. Keystroke logging : tehnik ini sangat sederhana dan hampir selalu tidak terdeteksi. Hackers dapat menggunakan sebuah disket untuk menginstal program key-stroke logging melalui work-station. Sekali program ini masuk ke dalam sistem, dia akan menetap di dalam sistem dan menangkap setiap sign-on berdasarkan kata kunci pembukanya. Hacker dapat memanfaatkan sign-on yang tertangkap tersebut dari jauh (remote location).

Untuk mencegah aksi ini :
- Gunakan one-time password untuk sign-on pada account dengan tingkat sensitif tinggi;
- Secara periodik lakukan scanning untuk mengetahui trojan atau malware lain yang terlanjur masuk kedalam sistem;
- Tempatkan hardware komputer di tempat yang terlindung dan diberi pembatasan akses.

4. Packet sniffing : program-program network monitoring tools seperti network analyzers dan packet sniffers tersedia sangat banyak di internet. Tool ini bekerja dengan cara menangkap paket data yang ditransmisikan melalui saluran komunikasi. Terkadang hacker juga melakukan packet sniffer dengan cara menghubungkan laptopnya ke port jaringan perusahaan, baru kemudian melakukan pencurian data.

Lalu-lintas data dalam jaringan hampir dapat dipastikan tidak dibungkus dengan metode penyandian yang baik, sehingga merupakan kesempatan emas bagi hacker untuk mendapatkan user account dan password yang ada di dalam jaringan.

Untuk mencegah dan meminimalisir akibat aksi packet sniffer :
- Jalur komunikasi sedapat mungkin dibagi dalam beberapa bagian;
- Data-data sensitif ditransmisikan melalui jaringan komunikasi dalam bentuk yang sudah disandi dengan metode penyandian yang baik;
- Menggunakan one-time password untuk sign-on pada account dengan tingkat yang sensitif;
- Akses kepada saluran komunikasi dan komputer, secara fisik dibatasi.

5. Social engineering : interaksi sosial yang mengabaikan keamanan informasi menjadi salah satu cara hackers untuk mendapatkan data sensitif secara langsung ataupun tidak langsung dari user.

Untuk mencegah kebocoran informasi melalui kegiatan ini :
- Secara periodik dilakukan penyegaran dan sosialisasi pentingnya menjaga keamanan informasi yang dimiliki;
- Melakukan pencatatan dan dokumentasi atas semua prosedur pengendalian akses;
- Membangun kesadaran pengamanan informasi di seluruh staf baik manajemen maupun operasional;
- Waspada terhadap pesan tipuan yang berisi “permintaan konfirmasi password”, “reset password” atau “lupa password”.

C. Metode lainnya untuk mencuri akses

1. IP address spoofing : adalah salah satu cara pengelabuan yang membuat untrusted host terlihat seperti trusted host dalam sebuah jaringan. Hal ini terjadi karena hackers merubah IP address host tersebut sehingga menyerupai trusted host. Dengan kata lain penyusup menipu host dalam jaringan sehingga penyusup tersebut tidak perlu melakukan otentikasi untuk dapat terhubung dengan jaringan lokal.

Untuk menangkal serangan ini dilakukan :
- Mengkonfigurasi firewall dan router sedemikian rupa agar dapat menangkal serangan IP spoofing;
- Hanya host yang dinyatakan aman yang diijinkan untuk terhubung ke dalam jaringan.

2. Terminal yang tidak dijaga : sering terjadi sebuah terminal dalam keadaan sign-on ditinggalkan oleh user, entah ke toilet atau istirahat makan. Bila kebetulan ada hacker yang secara fisik berada di tempat tersebut, maka hacker akan mempunyai kesempatan untuk mengakses data secara ilegal atau memasukkan trojan ke dalam sistem.

Untuk meminimalisir kejadian tersebut :
- Gunakan screen server yang dipasangi password, yang otomatis dijalankan setelah beberapa menit tidak ada aktifitas dalam sistem;
- Memberi pengertian pada user untuk selalu melakukan sign-off setiap kali meninggalkan terminal;
- Melakukan pengawasan ditempat dimana terminal tersebut berada.

3. Writeable set user ID files : beberapa sistem menyediakan sebuah file penyimpan user ID untuk mengakses terminal. Hacker akan mencari file yang diidentifikasikan sebagai set-user-ID (SUID) tersebut dan mencoba menuliskan kode tambahan kedalam SUID agar mendapatkan akses menuju root.

Untuk mencegah penyusupan ini :
- Dilakukan pembatasan terhadap program yang dapat mengakses SUID;
- SUID dikonfigurasikan sedemikian rupa sehingga hanya dapat diubah melalui root;
- Hanya user yang terdaftar dalam sistem yang dapat menulis di file SUID.

4. Laporan dari Computer Emergency Response Team (CERT) : CERT selalu memberikan laporan-laporan tentang celah keamanan yang teridentifikasi. Namun eksploitasi ini sering dimanfaatkan oleh pihak yang bermaksud jahat untuk mendapatkan keuntungan dengan memasuki sistem secara ilegal. Hackers selalu mengikuti laporan CERT ini untuk mengidentifikasi bugs baru dari suatu sistem.

Administrator jaringan dan profesional keamanan informasi perlu mengikuti dengan cermat laporan-laporan CERT, melakukan checksum untuk menguji hasil-hasil yang dilaporkan CERT sebelum diimplementasikan dan melakukan penutupan celah keamanan yang teridentifikasi.

5. Hackers bulletin board : hackers dari seluruh dunia saling bertukar informasi dalam internet melalui forum atau milis dan bahkan menerbitkan laporan/tulisan dalam buletin. Mereka membahas masalah celah keamanan, keamanan sistem informasi, berbagi tehnik dan program baru, atau bahkan membahas informasi sensitif milik organisasi tertentu.

Administrator dan profesional keamanan jaringan perlu juga secara teratur mengikuti perkembangan pembahasan di forum hackers, dengan tujuan memperkuat sistem keamanan informasi dalam organisasinya.

6. Software di internet : internet banyak sekali menyediakan program/tools yang dapat digunakan oleh administrator untuk membantu melindungi komputer dan membantu melakukan scanning celah keamanan. Namun tool tersebut juga dipakai para hacker untuk maksud yang sebaliknya.

Administrator jaringan perlu secara teratur melakukan audit terhadap sistemnya. Audit ini dapat dilakukan secara internal ataupun melalui konsultan independen. Selain itu secara reguler administrator perlu mengecek versi terakhir dari tool yang digunakan untuk membantu keamanan sistem. Serta pastikan setiap celah keamanan yang ditemukan telah diatasi dengan baik. -antz-

http://www.facebook.com/note.php?created&&suggest&note_id=261275768915&id=193004706297

Saturday, April 2, 2011

PANDUAN MENJADI HACKER MUSLIM BAGAIMANA MENYERANG SITUS-SITUS YAHUDI-SALIBIS?

Kepada kuda-kuda jihad media…
Kepada intan-intan forum mailing list dan yang tampil membanggakan di situs-situs berita…
Kepada mereka yang telah memberi jasa kepada para mujahidin sehingga mujahidin di jalan
Alloh bisa mengambil manfaat darinya, dan kepada para pembela-pembela jihad…
Kepada mereka yang masih terus dengan anugerah Alloh memberikan andil strategis
sebagai stok logistik dalam jihad media…
Kepada orang-orang bertakwa yang tidak populer tapi bersih jiwanya, menurut anggapan
kami dan hanya Alloh lah yang mengetahui perhitungan mereka sebenarnya…
Kepada akhi tercinta; irhabi_007 
Dan siapa saja yang meniti jalan mereka dalam ilmu dan amal, dari kalangan para tentara
jihad yang tidak terkenal di tengah manusia…
Kami hadiahkan karya ini, semoga Alloh menjadikannya sebagai penyejuk mata para mujahidin yang bertugas di bidang media, serta menjadikannya sebagai bencana bagi media orang-orang salibis kafir dan kehinaan bagi “anjing-anjing bayaran” mereka dan antek-antek mereka yang murtad…

silahkan download bukunya disini 

Wednesday, March 23, 2011

Cara Membuat Menu Tab View

Karena sering ditanya tentang bagaimana caranya membuat Tab VIew (Biasanya nanyanya gini: "Mas cara membuat menu yg kayak punya mas gmn? yg ada "Tips & Trik", "Lain-lain", "Terbaru", "Komentar" itu lho). Ya kan? hayo ngaku... Tabview itu sangat berguna sekali, karena dengan ukuran kotak yang relatif kecil tapi bisa memuat isi yang buanyak. Sebenarnya dah dari dulu pingin posting tentang itu, tp karena yg dulu cara pasanganya sulit jadi belum bisa aku jelaskan. Trus akhirnya aku menemukan metode baru dalam pembuatannya. Cara yang ini mungkin mirip dengan punyanya o-om, tp scriptnya agak beda. Dan aku dapet script ini juga bukan dari o-om lho :D
Tab view itu contohnya seperti ini :




Beginilah cara untuk membuat menu tab view tersebut

1. Login ke blogger trus pilih menu "Layout --> Edit HTML"
2. Kemudian cari kode ini ]]></b:skin>
3. Kemudian masukkan kode berikut ini sebelum kode ]]></b:skin> atau kedalam tag CSS.
div.TabView div.Tabs
{
height: 24px;
overflow: hidden;
}
div.TabView div.Tabs a
{
float: left;
display: block;
width: 90px; /* Lebar Menu Utama Atas */ text-align: center;
height: 24px; /* Tinggi Menu Utama Atas */
padding-top: 3px;
vertical-align: middle;
border: 1px solid #000; /* Warna border Menu Atas */
border-bottom-width: 0;
text-decoration: none;
font-family: "Times New Roman", Serif; /* Font Menu Utama Atas */
font-weight: 900;
color: #000; /* Warna Font Menu Utama Atas */
}
div.TabView div.Tabs a:hover, div.TabView div.Tabs a.Active
{
background-color: #FF9900; /* Warna background Menu Utama Atas */
}
div.TabView div.Pages
{
clear: both;
border: 1px solid #6E6E6E; /* Warna border Kotak Utama */
overflow: hidden;
background-color: #FF9900; /* Warna background Kotak Utama */
}
div.TabView div.Pages div.Page
{
height: 100%;
padding: 0px;
overflow: hidden;
}
div.TabView div.Pages div.Page div.Pad
{
padding: 3px 5px;
}


4. Perhatikan text-text yang berwarna merah, itu adalah keterangan untuk pengaturan Tab View. Ada ukuran warna dll. Untuk mengetahui kode2 warna silahkan lihat DISINI
5. Langkah selanjutnya yaitu pasang kode berikut ini sebelum kode </head>

<script src='http://kendhin.890m.com/blog/tabview.js' type='text/javascript'/>


6. Kemudian "Di save"
7. Lalu pergi ke menu "Page Elements"
8. Trus PIlih "Add a Gadget" --> "HTML/Javascript" di tempat yg akan km letakkan Manu Tab View ini.
9. Inilah script yg harus kamu pasang :

<form action="tabview.html" method="get">
<div class="TabView" id="TabView">
<div class="Tabs" style="width: 350px;">
<a>Tab 1</a>
<a>Tab 2</a>
<a>Tab 3</a>

</div>
<div class="Pages" style="width: 350px; height: 250px;">

<div class="Page">
<div class="Pad">
Tab 1.1 <br />
Tab 1.2 <br />
Tab 1.3 <br />

</div>
</div>

<div class="Page">
<div class="Pad">
Tab 2.1 <br />
Tab 2.2 <br />
Tab 2.3 <br />

</div>
</div>

<div class="Page">
<div class="Pad">
Tab 3.1 <br />
Tab 3.2 <br />
Tab 3.3 <br />

</div>
</div>


</div>
</div>
</form>

<script type="text/javascript">
tabview_initialize('TabView');
</script>


Keterangan :
- Angka2 atau text yang berwarna biru (350px) adalah ukuran tinggi dan lebar tabview.
- Kode yang berwarna Hijau Adalah text yang di Menu utama (Menu Atas).
- Kode yang berwarna merah adalah isi dari tabvie tsb. Kamu bisa mengisinya dengan link, gambar, banner, script dll.
- Untuk menmbahkan jumlah menu maka perhatikanlah text yang berkedip2. tambahkan menu tersebut dibawahnya.