Kamis, 29 November 2007

Menghindari Pembajakan Email



Kadang kita tidak ingin email kita diketahui oleh selain dari penerima email yang telah kita tentukan. Untuk mengamankan isi email kita yang bersifat rahasia atau penting, maka kita dapat mengenkripsi dan memberikan password kepada email tersebut sebelum dikirim.

Hanya penerima email kita yang telah memiliki kuncinya yang bisa membuka atau membaca email tersebut. Hal tersebut dapat dilakukan dengan software enkripsi email dibawah ini:

GnuPG
http://www.gnupg.org/

GPG
http://www.gnu.org/

OpenPGP
http://www.openpgp.org/

Bila anda menggunakan Gmail dan Firefox dapat mendownload Firefox ekstension FireGPG yang merupakan bagian dari GnuPG di firefox.

Bagi pengguna ubuntu, sudah ada GPG didalamnya. Bisa melihat disini cara penginstallan dan lainnnya. Untuk tutorial GNU Privacy Guard, anda dapat membacanya disini atau membaca The GNU Privacy Handbook disini.

Dibawah ini adalah beberapa tips ringan dalam menggunakan email yang aman:

1. Setting email mengunakan format plain text, jangan menggunakan format rich text.
2. Gunakan account email yang berbeda bila mengikuti milis, email pribadi kita khususkan untuk kepentingan pribadi, register/penyimpanan account dan data penting lainnya.
3. Jangan mengklick link yang diberikan pada email kita sebelum kita mengetahui apakah URL tersebut adalah benar/aman.
4. Gunakan browser Firefox karena sudah terinstall anti pishing didalamnya
5. Jangan membalas email spam dan email yang meminta account pribadi.
6. Gunakan password dengan fariasi huruf, angka dan sign (tanda)
7. Periksa header email dari email yang kita terima.

Sabtu, 24 November 2007

Tips Meningkatkan Keamanan Jaringan Anda



Seperti yang kita lihat di saat ini, Internet telah tumbuh dan berkembang hingga mencapai angka beberapa juta unit komputer yang terkoneksi di berbagai belahan dunia. Dari hari ke hari pula informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat, dan penting. Informasi telah menjadi suatu asset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Selain itu pula, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utulitasnya sudah sedemikian jauh dimana tingkat performansi, keandalan dan fleksibilitas software menjadi kriteria utama dalam proses pengembangan software. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan

Bertolak dari kenyataan di atas, muncul sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.

Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.

Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:

* resiko / tingkat bahaya,
* ancaman, dan
* kerapuhan sistem (vulnerability)

Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :

* Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
* Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
* Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.

Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.

Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.

Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.

Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.

Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :

* Lapis ke-7 : Kebijaksanaan
* Lapis ke-6 : Personil
* Lapis ke-5 : Local Area Network
* Lapis ke-4 : Batas Dalam Jaringan
* Lapis ke-3 : Gateway
* Lapis ke-2 : Paket Filtering
* Lapis ke-1 : Batas Luar Jaringan

Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan program proteksi dan sekuriti jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan sekuriti sistem.

Personil
Lapis ini mendefinisikan segi manusia dalam sistem jaringan informasi. Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem adalah termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya harus mencerminkan tujuan-tujuan yang ingin dicapai dalam program proteksi dan sekuriti ini.

Local Area Network
Lapis selanjutnya mendefinisikan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem.

Batas Dalam Jaringan Batas
Dalam Jaringan mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah “penyangga” yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses illegal. Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satu titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.

Gateway
Gateway mendefinisikan menjadi pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan sekuriti sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.

Paket Filtering
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3 (gateway) dengan network interface yang menjadi tempat penerapan metoda Firewall. Lapis tersebut lebih bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.

Batas Luar Jaringan
Batas Luar Jaringan mendefinisikan titik dimana sistem terhubung dengan wide-area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.

Seperti yang telah dijabarkan di atas, lapis ke-3 menjadi titik utama dan yang paling rawan dalam network security ini. Implementasi kebijaksanaan yang diambil pada layer ini hanya bisa dilakukan secara software. Terdapat beberapa jenis security software yang bisa digunakan untuk memperkuat usaha proteksi dan sekuriti sistem pada lapis ke-3 ini. Di antaranya adalah :

TCP Wrapper
Program ini menyediakan layanan monitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukan oleh program ini adalah membuat daftar log mengenai aktivitas-aktivitas hubungan yang terjadi. Program ini dapat diambil secara gratis melalui anonymous FTP via ftp.cert.org yang terletak pada direktori pub/tools/tcp_wrappers/tcp_wrappers.*

Swatch
Program Swatch menggabungkan daftar-daftar log yang telah diciptakan oleh program-program utilitas lain di samping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan logging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas tertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edu pada direktori pub/sources.

SOCKS library dan sockd
Program ini menjadi alternatif lain dari implementasi konsep “TCP Wrapper”. Kegunaan utama program ini adalah mengkonsentrasikan semua layanan umum internet pada suatu titik. “sockd” dijalankan oleh “inetd” pada saat permintaan layanan tertentu muncul dan hanya memperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentu saja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi. Program ini dapat diperoleh melalui anonymous FTP pada host s1.gov pada direktori /pub dengan nama socks.tar.Z.

Sumber : Joko Yuliantoro & Onno W. Purbo

Kamis, 22 November 2007

How Can Your Identity Be Stolen?



* Bin raiding – Fraudsters pay people to go through the rubbish you throw out, looking for bank and credit card statements, pre-approved credit offers, and tax information. Everyday information that you may not think is important such as old gas, electricity and telephone bills, insurance documents, bank statements and even personal letters and envelopes they were sent in, carry valuable personal information that can be gathered together to steal an identity. A 2007 survey commissioned by Fellowes showed that an alarming 75% of Australians throw out enough personal information such as credit card statements in their rubbish and recycling to put them at risk of identity fraud.

* Card skimming – This usually occurs when a shop assistant or waiter, for example, gets your information by 'skimming' or copying your credit card information when you make a purchase. They often then sell the information to professional criminal gangs. Like phishing, skimming can be used on its own to collect enough information on your credit card to use your card fraudulently without stealing your entire identity

* Corporate Identity Theft – It is not just the individual at risk, but also companies. By accessing publicly available company records fraudsters will change names of company principals and registered addresses. They will then trade off the back of the real company's good name and obtain goods and services on credit from suppliers. This is not the only area of risk. Company bank details may be in the public arena in order to encourage customers to pay for goods directly into the company's bank account. Fraudsters will obtain signatures from the public records and attempt to attack these company bank accounts by purporting to be the signatory on the account

* Impersonation of the Deceased – Ruthless criminals have been known to use the identities of deceased people to carry out fraudulent activity. Fraudsters will note the age, date of birth and address of deceased people from announcements relating to the death or the funeral.
* Internet Sites – Anybody that uses the internet will regularly be asked to share personal information to gain access to websites and buy goods. Fraudsters can combine the personal information you provide to unsecured internet sites such as your mother's maiden name with other bits of valuable information they glean about you to obtain credit in your name

* Mail Forwarding – By completing change-of-address forms to redirect your mail, fraudsters can receive a wealth of information about you delivered direct to their doorstep

* Phishing – This term describes identity theft via email. Fraudsters will send an email claiming to be from a bank, Credit Card Company or other organisation, with which you might have a relationship, asking for urgent information. Typically the email will ask you to click on a link to enter your account details on the company's website to protect against fraud or to avoid your account being deactivated. But if you click on the link in the email you will be taken to a website which looks genuine but has in fact been created by fraudsters to trick you into revealing your private information. The fraudsters then use the information provided to set about obtaining money from your accounts

* Theft Of Wallet Or Purse – The average purse or wallet contains bank cards, credit cards and valuable identity documents including driving licenses and membership cards. Victims realise very quickly that their wallet has been stolen but often do not realise the value of the information contained within it until it is too late.

* Unsolicited Contact - Phone calls claiming to be from banks asking you to update your personal information should be regarded with caution. Calling the switchboard of the company in question and asking to be put through to the person who called you will help ensure you are not playing into the hands of fraudsters. Similarly, fraudsters posing as market researchers may ask for personal information over the phone. Credible organisations will not mind you double checking their authenticity before providing such information


Source: www.stopidtheft.com.au

Rabu, 21 November 2007

Install Wordpress Blog di Ubuntu



Install Wordpress in Ubuntu
By: Onno W. Purbo


# apt-get install libmysqlclient15-dev
# apt-get install libphp-adodb
# apt-get install libgd2-xpm libgd2-xpm-dev
# apt-get install php5-mysql
# apt-get install php5-gd
# apt-get install php5-curl
# apt-get install php-image-graph php-image-canvas php-pear



# cp wordpress-2.1.1.tar.gz /var/www/
# cd /var/www
# tar zxvf wordpress-2.1.1.tar.gz
# cd /var/www/wordpress
# cp wp-config-sample.php wp-config.php
# vi wp-config.php
define('DB_NAME', 'wordpress');
define('DB_USER', 'wordpress');
define('DB_PASSWORD', 'wordpress');
define('DB_HOST', 'localhost');


mysql
mysql> SET PASSWORD FOR root@localhost=PASSWORD('password');

Alternatively

# mysql -u root -p
Enter password:
mysql> create database wordpress;
mysql> grant INSERT,SELECT on root.* to wordpress@localhost;
mysql> SET PASSWORD FOR wordpress@localhost=PASSWORD('password_from_wordpress.conf');
mysql> grant CREATE, INSERT, SELECT, DELETE, UPDATE on wordpress.* to wordpress@localhost;
mysql> grant CREATE, INSERT, SELECT, DELETE, UPDATE on wordpress.* to wordpress;
mysql> exit



Web Access
http://localhost/wordpress
install.php
First Step
Weblog title
Your e-mail
Second
admin
633615
wp-login.php



Source: opensource.telkomspeedy.com

Hardisk Virtual Pada Windows




Untuk pengguna windows dan gmail bila ingin mencari tambahan kapasitas HDD secara gratis bisa menggunakan GMail Drive shell extension yaitu menjadikan google kita sebagai hardisk virtual atau virtual filesystem.

Seperti kita ketahui, cukup lumayan besar untuk membuatnya menjadi tambahan HDD di komputer kita.

Google Hack




Google Hacks: Tips & Tools for Smarter Searching (ISBN 0-596-00447-8) is a book of tips about Google, a popular Internet search engine, by Tara Calishain and Rael Dornfest. The book was published by O'Reilly in February 2003. It covers tips of all kinds, from usage hints for the novice just using Google, to advice for the expert programming the Google Web API. Much of the content provided in the book can also be used for Google Hacking, finding security issues through Google searches. Most programming examples are written in Perl.

The second edition was published in December, 2004 (ISBN 0-596-00857-0).
There was also a third edition published (ISBN 0-596-52706-3).

http://en.wikipedia.org/wiki/Google_Hacks

Theres also Google Hacks Project that you can download http://code.google.com/p/googlehacks/

Jumat, 16 November 2007

Open Source & Freeware



By, anis_wn


Open Source

Cara mengedarkan program yang diimbuhi dengan sourcenya sekalian. Jadi pengguna punya kesempatan untuk mengutak-atik program sesuai dengan keinginannya.

Lawan kata Open Source adalah Closed Source atau bisa juga disebut proprietary software. Itu karena sourcenya tidak dibagikan.

Freeware

Cara menyebarkan program tanpa memungut bayaran sama sekali alias gratis.

Selain freeware, cara menyebarkan software bisa shareware (coba dulu baru beli) atau bayar langsung.


Tidak ada klausa bahwa yang namanya OpenSource itu harus gratis. Malah banyak open source yang bayar dan harganya sangat mahal. Biasanya yang seperti ini ada di industri perbankan. Source langsung dikasih ke user (bank) oleh vendor. Tapi memang begitulah perjanjiannya.

Banyak software yang gratis (freeware) tapi closed source. Begitu minta sourcenya, ya musti bayar. Itu bisa terjadi karena yang bikin tidak ingin membagi sourcenya, hanya ingin toolsnya dipake gratis oleh orang lain.

Apakah orang yang make Open Source terus wajib mampu ngoprek? Itu terserah yang menggunakan. Kalo dia bisa dan memang kurang puas dengan softwarenya silakan dioprek. Kalo sudah puas, ya tidak usah. Apalagi tidak punya kemampuan untuk ngoprek.

Rabu, 14 November 2007

Zekr - Program Penerjemah Al Quran



Zekr adalah program penerjemah Al Quran, berisi Al Quran dalam bahasa arab dan terjemahannya dalam berbagai bahasa (Arabic, Bosnian, Dutch, English, French, German, Indonesian, Malay, Persian, Russian, Turkish, Urdu). Tersedia juga menu pencarian untuk memudahkan mencari ayat dan belajar Al Quran serta artinya. Program ini open source atau gratis dan bisa diinstall dalam berbagai jenis komputer. Download sesuai dengan bahasa yang diinginkan.

Operating System yang didukung: Seluruh 32-bit MS Windows (95/98/NT/2000/XP), Seluruh BSD Platforms (FreeBSD/NetBSD/OpenBSD/Apple Mac OS X) dan Linux

Homepage: http://zekr.org/
Download: http://sourceforge.net/projects/zekr/
Wiki : http://zekr.org/wiki/Main_Page

Untuk ubuntu, sudah ada dalam add/remove aplikasinya atau download zekr untuk bahasa indonesia disini (ekstensi -id untuk bahasa indonesia). Double klick paket yang telah didownload dan install.
Setelah installasi selesai, zekr dapat dibuka dari Aplikasi > Aksesoris > Zekr
Tersedia juga theme untuk ubuntu yang bisa didownload disini.

Software penerjemah lainnya adalah Al Quran Digital 21 untuk windows. Untuk linux bisa dengan mendownload file CHM nya saja.

Senin, 12 November 2007

Keanehan Pada Windows



Sebuah pepatah "Tiada Gading yang Tak Retak" memang sangat cocok untuk diterapkan ke dalam segala hal di dunia ini. Dunia IT pun tak terlepas dari pepatah tersebut dan salah satunya adalah sistem operasi paling terkenal di dunia saat ini, yaitu: "Windows" milik Microsoft. Di bawah ini, terdapat beberapa keanehan pada sistem operasi fenomenal tersebut. Mungkin beberapa di antara anda sudah mengetahuinya, tapi tak ada salahnya untuk mencoba bukan?

MAGIC #1
Orang India menemukan bahwa tidak ada seorang pun yang dapat membuat FOLDER di komputer dengan program Microsoft manapun dengan judul folder "CON". Ini merupakan hal nyata dan seluruh kru Microsoft sendiri tidak dapat menjawabnya kenapa hal ini bisa terjadi. Cobalah dengan membuat sebuah folder dengan nama CON atau con.

Bukalah My Document -> File -> New -> Folder -> ketik CON atau Con atau con

Apa yang terjadi?

MAGIC #2
Bagi anda para pengguna Windows, lakukanlah hal berikut ini:

1) Buka sebuah notepad file kosong
2) Ketiklah "Bush hid the facts" (tanpa tanda kutip ya)
3) Save di mana pun anda suka
4) Tutuplah dan bukalah kembali file tersebut.

Aneh bukan?

MAGIC #3: Microsoft Crazy Facts
Cobalah hal yang menarik ini, sungguh aneh! Bahkan Bill Gates sendiri tidak menemukan jawabannya kenapa ini bisa terjadi! Hal ini ditemukan oleh orang Brazil. Cobalah!

1)Buka program Microsoft Word dan ketik: =rand (200, 99)
2) kemudian anda ENTER

Apa yang anda temukan? Menarik bukan?

Sumber: Unknown

Jumat, 09 November 2007

Looking Glass

Looking Glass adalah 3D Java Desktop



Download Looking Glass di https://lg3d-core.dev.java.net/

Tersedia versi untuk linux, solaris dan windows.

Minggu, 04 November 2007

Menghapus File Terkunci Pada Ubuntu



Untuk menghapus file yang terkunci pada ubuntu, salah satunya dapat menggunakan perintah gksudo nautilus

Caranya:

Pada terminal ketikkan perintah gksudo nautilus diikuti destinasi filenya.
Misalnya file rangkuman yang ada di desktop, maka pada terminal ketikkan

gksudo nautilus Desktop/rangkuman

Masukkan pasword dan hapus file yang akan dihapus tersebut.

Code HTML Untuk Search Di Blogger



Tambahkan kode ini di element HTML/Javascript pada sidebar blog blogger anda:


<p align=\"center\"><form id=\"searchthis\" action=\"/search\" style=\"display:inline;\" method=\"get\"> <input id=\"search-box\" name=\"q\" size=\"25\" type=\"text\"/> <input id=\"search-btn\" value=\"Search\" type=\"submit\"/> </form></p>

Jumat, 02 November 2007

Membuat Hasil Scanning Menjadi eBook Pada Windows



Banyak program pembuat eBook baik yang gratis maupun yang berbayar. Untuk merubah hasil scan komputer baik tulisan atau gambar yang berformat jpeg, jpg atau format gambar lainnya menjadi sebuah eBook berformat pdf pada windows, salah satunya bisa menggunakan program gratis (freeware) CutePDF (khusus windows)

Caranya:
Download dan install CutePDF Writer di http://www.cutepdf.com/
Buka folder yang akan kita rubah menjadi eBook tersebut. (misalnya folder scan1).
Cari Print (biasanya dipojok kiri atas didalam menu file). Caranya Klick File > Print.
Pilih CutePDF Printer sebagai Printing Device.
Klick Print.
Rubah namanya sesuai dengan yang kita inginkan lalu simpan.

Untuk Linux, Open Office bisa langsung merubah tulisan dan disimpan dalam format pdf. Cara lainnya adalah dengan menggunakan Scribus http://www.scribus.net/