Senin, 04 Oktober 2010

Rumah-rumah Terkecil di Dunia


Source:kaskus.us

Kontroversi Mario Teguh Vs Bob Sadino

BOB SADINO. seorang pengusaha nyentrik, kontroversial namun sukses dengan ilmu belajar goblognya
bob sadino
statementnya: mau kaya? berhentilah sekolah atau berhentilah kuliah sekarang juga, and start action, karena ilmu di lapangan lebih penting daripada ilmu di sekolahan atau kuliahan

MARIO TEGUH, seorang motivator handal Indonesia
mario teguh
statementnya: Berhati-hatilah dengan orang yang membanggakan keberhasilannya walaupun dia berpendidikan rendah. Itu tidak boleh dijadikan dalil. Pendidikan itu penting. Buktinya, dengan pendidikan yang sedikit saja, dia bisa berhasil, apalagi jika dia terdidik dengan lebih baik. Bukankah kita dianjurkan untuk menuntut ilmu sampai ke negeri Cina? Dengan ilmu, segala sesuatu bisa mencapai kualitas tertingginya



JADI ANDA MILIH MANA?
BOB SADINO
ATAU 
MARIO TEGUH 

Sumber : http://sukabiru.wordpress.com/2010/10/01/bob-sadino-vs-mario-teguh/

TRIK KODE RAHASIA MESIN PENCETAK CHIPS ZYNGA

Tahukah anda bahwa officer " officer zynga ternyata banyak menghabiskan waktu pekerjaannya dengan bermain poker dizynga juga dan mengawasi para pemain yang
melakukan transaksi transfer illegal. Ternyata setelah diselidiki, mereka, officer zynga dalam bermain poker untuk mendapatkan chips mereka tidak perlu
membeli karena mereka tinggal memasukkan kode rahasia yang masing- masing diberitahukan pihak zynga kepada officer-officer zynga tersebut dan di kirim ke
mesin pencetak chips zynga itu sendiri
Salah satu hacker amerika berhsil memecahkan kode rahasia tersebut dan mesin pencetak chips tersebut dengan mempelajari script zynga itu sendiri Ternyata
caranya sangat muda dengan mengirimkan kode rahasia itu melalui email mesin pencetak chips tersebut dengan secara otomatis mesin tersebut akan mengirimkan
chips langsung ke account si pengirim kode rahasia itu.
Akhirnya setelah berusaha sekerasnya saya mendapatkan kode rahasia itu.
Dengan membaca artikel dari blog hacker amerika itu.. dia memberikan langkah
" langkah mengirim kode rahasia itu kepada mesin pencetak chips zynga. Berikut
langkah
" langkah mengirim kode rahasia itu yang telah saya terjemahkan ke dalam bahasa Indonesia :
1 . Anda harus memilki chips minimal 150k untuk mempermudah mesin pecetak chips memproses pengiriman ke account anda.
2. login ke yahoo.gunakan pada saat registrasi facebook tempat account anda yana berisi chips untuk di kirimin chips oleh mesin pencetak chips zynga
3. Jika sudah masuk ke yahoo, tulislah sebuah email yang anda tujukan kepada mesin pencetak chips zynga dengan alamatnya sebagai berikut :
enginechipszyngatexasholdempoker@yahoo.co.id
4. Pada baris SUBJECT masukkan/ketik kalimat : CHIPS MACHINE
5. lalu pada baris pertama mail anda tuliskan alamat email anda yang anda gunakan pada registrasi facebook tempat account anda yang berisi chips untuk di kirimin chips oleh mesin pencetak chips zynga
6. Pada baris kedua tuliskan jumlah nominal chip yang ingin ditransfer (contoh : 10,000,000)
7. Pada baris ketiga tuliskan password yahoo anda. Ingat, password yang anda masukkan inilah yang akan menentukan berhasil tidaknya usaha anda karena mesin
pencetak chips zynga akan secara otomatis melakukan pentransferan untuk meng-konfirmasi valid atau tidaknya email anda,. Dan proses ini sangat aman karena
anda mengirim email kepada mesin pencetak chips poker zynga .
8. Nach ini dia kode rahasia yang berhasil dihack hacker amerika
masukkan kode rahasianya : CM.Zynga_.50 M.bin/jet87431>khkp
pada baris terakhir.
Catatan: ingat mesin pencetak chip zynga membatasi officernya dapat memiliki chips 50 m perhari. Lihat kode rahasia 50 m diatas.
Setelah anda memasukkan kode rahasia diatas mesin pencetak chips
Zynga akan berpikir bahwa officernya yang ngirim kode tersebut.
Dan segera mengirimnya ke account anda
Akan saya misalkan mengirimnya sebagai berikut :
misalkan email anda adalah naldo_caem@yahoo.com
dan password anda adalah : 12345678910
maka email yg anda tulis nantinya adalah: To: enginechipszyngatexasholdempoker@yahoo.co.id. bcc: cc: (biarkan kosong) Subject: CHIPS MACHINE
naldo_caem@yahoo.com
10,000,000
123456789
CM.Zynga_.50 M.bin/jet87431>khkp
selanjutnya setelah anda mengirim email tersebut anda akan mendapatkan balasan secara otomatis dari mesin pencetak chips zynga bahwa proses pengiriman akan
selesai dengan subject: Machine_poker Reg Message biasanya memerlukan waktu sekitar 1 jam untuk mengkonfirmasikan dan mengirimkan chips yang anda minta.
Mengapa saya memberikan rahasia ini kepada anda. Karena sbagian besar bulek
" bulek telah mengetahui rahasia ini makanya chips mereka sampai berpuluh2 B.dan
saya ga mw orang Indonesia ketinggalan informasi ini.
Semoga bermanfaat dan selamat mencoba!! NALDO
CATATAN :
1. ingat hanya untuk pengguna facebook
2. Ingat anda mengirimkan email ke mesin bukan ke orang.
3. Fungsi anda memberikan password adalah untuk memudahkan mesin pencetak chips mengirim chips ke account anda .
4. Jika anda mendapat pemberitahuan “Cannot find your account ! Give a little time to fix this problem, We will sent back your request for a few days”
tunggu beberapa hari,dan mesin pencetak chips akan mengirimkan chips lagi ke anda. (paling lama 1minggu). Kenapa ini terjadi karena banyak request ke mesin
itu. Walaupun tanpa disadari bukan officer zynga yang request tapi seseorang yang tahu kode rahasianya

Mengungkap Rahasia Hacker (IT)

Menyelundupkan rootkit, membaca dokumen rahasia, dan menyadap pembicaraan telepon dapat dilakukan dengan mudah. Dengan simulasi serangan berikut ini, Anda akan lebih memahami serangan hacker dan bagaimana cara mengantisipasinya.
Anda telah melindungi PC dengan firewall, Antivirus dan Service Pack? Apabila sudah, berarti PC Anda pun menjadi lebih aman dari serangan virus dan hacker. Namun, PC belum benar-benar aman sebelum Anda meng-install patch terbaru. Oleh karena itu, jangan heran bila sewaktu-waktu PC Anda kedatangan ‘tamu tak diundang’. Meskipun Anda telah meng-install patch terakhir, tidak ada jaminan PC Anda aman 100%. Dengan 0-Day-Exploits (celah yang belum dikenal dan di-patch), hacker dapat menembus firewall yang tampaknya aman hanya dalam beberapa detik.

Bermodalkan sebuah CD yang telah dimodifikasi, firewall paling aman sekalipun dapat ditembus. Team penulis telah mempraktekkannya dan mensimulasi serangan-serangan paling berbahaya dengan metode-metode terbaru hacker, termasuk rootkits. Beberapa rekan dipilih sebagai target dalam simulasi serangan tersebut.
Hasilnya mengejutkan: Apabila diinginkan, penyerang dapat mengambilalih kendali PC korban dengan mudah. Bagaimana cara kerjanya dan langkah preventif apa yang efektif melindungi PC Anda? Ikuti ulasannya berikut ini.
1. Memata-matai Korban
Aturan nomor
satu untuk seorang penyusup atau hacker yang sukses adalah mengenal musuhnya dengan baik. Salah satu cara efektif mengenal korban adalah mengetahui perilakunya saat memakai web browser. Oleh karena 90% peselancar masih menggunakan Internet Explorer, tugas ini menjadi lebih mudah. Yang lebih menarik, masih banyak perusahaan-perusahaan yang menggunakan program Microsoft yang telah ter-install di PC.
Hacker hanya perlu memancing korban ke sebuah website yang telah dipersiapkan untuk itu dan memanfaatkan kelemahan browser.
Serangan:
Kami berencana mengambilalih kendali browser atau dengan kata lain mengambil alih PC melalui sebuah buffer overflow exploit. Untuk itu, identitas software korban harus diketahui. Hal ini dapat dilakukan dengan memancing korban untuk berselancar ke sebuah alamat online yang telah dirancang untuk dapat mengidentifikasi browser-nya. Dengan demikian nama browser dan versinya dapat diketahui. Semakin baru patch yang di-install pada browser, semakin kecil pula peluang browser tersebut untuk diserang. Oleh karena itu, identitas browser yang digunakan korban perlu diketahui. Untungnya, browser langsung mengirimkan informasi identitasnya tersebut dengan membacanya kemudian melalui protokol webserver. Versi filenya juga perlu diketahui, karena kebanyakan buffer overflow hanya berfungsi dengan versi-versi browser tertentu. Selanjutnya, kami menemukan sebuah 0-Day-Exploit serbaguna yang terdapat pada Internet Explorer 6. 0-Day-Exploit digunakan sebagai istilah bagi celah keamanan yang sangat baru dan belum memiliki patch khusus untuk memperbaikinya.
Kami memperoleh informasi tambahan dari hacker FrSIRT yang mendemonstrasikan celah keamanan ‘Proof of Concept’ tersebut. Ia memberi tahu di mana tepatnya celah dapat dimanfaatkan sehingga mempermudah untuk memulai sebuah serangan.
Pada contoh, cukup dengan menjalankan program kalkulator Windows, kami dapat menyusupkan sebuah backdoor ke dalam scr i pt-nya. Backdoor tersebut selanjutnya menjadi ‘pintu masuk’ tool-tool berbahaya lainnya ke dalam sistem. scr i pt backdoor yang dibutuhkan banyak tersedia di Internet, sehingga serangan dapat dilakukan dengan mudah melalui perintah copy dan paste layaknya seorang scr i pt-kiddie. Kini kami harus
mengupayakan agar korban tersebut membuka website yang telah dipersiapkan. Oleh karena itu, kami mengirimkan e-mail dengan link khusus yang dianggap akan sangat menarik korban untuk mengkliknya.
Dengan trik sederhana ini, serangan berhasil dilakukan tanpa masalah. Setelah korban mengklik link tersebut, Internet Explorer terbuka dan langsung crash. Hal ini menandakan sebuah backdoor telah sukses diinstall dalam PC korban.
Penangkal:
Gunakan browser alternative seperti Firefox atau Opera. Para pakar sekuriti memang telah menemukan celah keamanan berbahaya dalam browser-browser tersebut, tetapi celah tersebut lebih jarang dimanfaatkan hacker. Biasanya hacker lebih menyukai Internet Explorer karena lebih sering digunakan.
Perhatian:
Jangan sembarang membuka link dalam e-mail. Perlakukan e-mail dari pengirim yang tidak Anda kenal dengan sangat hati-hati.

2. Menembus Firewall
Bagaimana melakukan penipuan dan penyamaran dengan sempurna penting bagi seorang
spionase. Begitu pula halnya hacker yang ingin menyusupkan trojan dalam sebuah CD tanpa menimbulkan kecurigaan siapapun. Dengan demikian, pengguna sama sekali tidak menyadari bahaya apa saja yang mengancam.
Banyak yang tidak mengetahui bahwa sebuah CD demo dengan tampilan awal dan isi yang menarik bisa mengandung sebuah trojan.
Serangan:
Kali ini, kami tidak menginstall sebuah backdoor untuk memasukkan trojan, melainkan memanfaatkan kapasitas media dan langsung mengemas Trojan pada CD. Tool yang dipilih adalah trojan klasik ‘Back Orifice 2000’.
Pertimbangannya karena trojan open source ini mudah dimodifikasi. Cukup dengan sedikit kode baru dan sebuah compiler lain, maka trojan ini sudah tidak dapat dideteksi oleh kebanyakan Antivirus. Agar Trojan ter-install saat CD dimasukkan ke dalam drive, kami menggunakan sebuah CD demo yang sudah tersedia dan membuat rutin setup dengan tool gratis Nullsoft scr i ptable Install System (NSIS). Bedanya, kali ini instalasinya juga menyertakan sebuah trojan. Sebagai tambahan, kami melengkapi trojan tersebut dengan fungsi eksekusi otomatis. Dengan demikian, proses instalasi secara otomatis akan aktif saat CD dimasukkan ke dalam drive. Kini, korban pun hanya perlu memasukkan CD dan trojan dapat langsung beraksi. Dalam contoh, trojan tersebut dapat
mencatat semua ketikan pada keyboard dan melaporkannya. Fungsi ini berguna bagi hacker yang ingin mengetahui perilaku korban dan data-data rahasia yang ada di PC-nya. Penangkal: Tidak ada penangkal sempurna untuk serangan seperti ini. Akan tetapi, hal yang berlaku pada e-mail juga berlaku pada CD yaitu jangan menginstall program yang tidak Anda kenal. Dalam prakteknya, hal tersebut sulit dilakukan. Cara yang lebih baik adalah memakai sebuah PC tes khusus, di mana trojan tidak menimbulkan kerusakan ke PC lainnya karena tidak terhubung ke jaringan.

3. Menjadi Tidak Terlihat.
Pakem ketiga dalam spionase adalah bagaimana melakukan penyusupan sekaligus tetap tidak terlihat.
Dalam spionase PC ini berarti diperlukan sebuah rootkit. Untuk itu, sebuah backdoor sederhana harus diubah menjadi sebuah super trojan. Sekali masuk ke dalam sistem, trojan tersebut sulit ditemukan sehingga akan lebih sulit lagi untuk disingkirkan.
Rootkit paling terkenal untuk Windows adalah ‘FU Rootkit’. Rootkit ini menyembunyikan program perusak dalam Task Manager. Dengan demikian, trojan tidak lagi dapat dihentikan. Rootkit modern seperti ‘Beast’ bahkan lebih banyak lagi bersembunyi antara lain pada entri registry, koneksi TCP/IP, dan file-file dalam hard disk.
Tanpa program khusus, seorang pengguna tingkat mahir sekalipun tidak dapat menemukan trojan tersebut, apalagi menyingkirkannya. Hal ini disebabkan rootkit membelokkan fungsi-fungsi Windows dan memanipulasi jawaban yang dibutuhkan oleh Antivirus biasa (lihat boks Rootkit: Bahaya yang Tidak Tampak).
Serangan:
kami memodifikasi ‘Back Orifice 2000’ dengan sebuah fungsi rootkit ‘FU Rootkits’. Hal ini dapat dilakukan dengan mudah seperti halnya Anda mengintegrasikan sebuah plug-in ke Photoshop. Satu-satunya yang harus dilakukan adalah menginstall sebuah plugin rootkit dan menentukan, file-file mana yang nantinya tidak terlihat oleh pengguna. Untuk tujuan tes, kami menyembunyikan trojan dan semua file yang dibuat, misalnya file protokol keylogger.
Penangkal:
Untuk menghadapi teknik stealth seperti ini, hampir tidak ada yang dapat Anda lakukan. Sekali trojan berhasil ter-install pada sistem, maka trojan tersebut hanya dapat disingkirkan dengan tool khusus, seperti Rootkit Revealer dari Sysinternals.
Selain itu, Anda pun harus mengenal sistem PC Anda dengan baik untuk dapat menemukan trojan tersebut. Hal ini disebabkan, informasi seperti alamat penyimpanan dan fungsi-fungsi Windows harus benar-benar dipahami. Hal dilematis ditemui pada program yang tidak berbahaya, seperti Daemon Tools. Tool gratis yang digunakan untuk
membuat virtual drive ini sayangnya juga menggunakan teknik seperti rootkit untuk mengintegrasikan diri ke dalam sistem agar tidak terlihat.

ROOTKIT: BAHAYA YANG TIDAK TAMPAK
Cara Hacker Mengelabui Antivirus Rootkit ‘bercokol’ sangat jauh di dalam sistem operasi sehingga program-program keamanan umumnya sering tidak dapat mendeteksinya. Trojan canggih ini merupakan rangkaian tool yang dapat mencatat password, memberi akses kepada hacker, merekam input keyboard, atau menyadap informasi dalam jaringan tanpa terlihat.
Spesialis keamanan F-Secure pernah memperingatkan bahaya rootkit yang masih menyimpan potensi besar untuk menyamarkan virus dan worm. Sekarang pun sudah ada worm yang menggunakan metode rootkit Sony (lihat boks Proteksi dengan Metode Hacker).
Kehadiran rootkit seringkali tidak terdeteksi oleh Antivirus. Berbeda dengan malware biasa yang bekerja pada level pengguna, rootkit mengaitkan dirinya ke dalam Windows API (Application Program Interface). Melalui API, program-program, termasuk Antivirus dan firewall, mengaktifkan fungsi-fungsi dasar system operasi, seperti akses ke hard disk atau registry.
Tahap selanjutnya, rootkit menghadang setiap permintaan dan menentukan data mana saja yang boleh dilihat oleh aplikasi keamanan. Apabila sebuah pembasmi virus mencari nama file rootkit, semua entri tersebut disaring dari jawaban yang diberikan sistem operasi. Dengan demikian Trojan tidak ditemukan.
Cara menemukan rootkit:
Untungnya, sebagian besar rootkit Windows masih belum sempurna dikembangkan. Misalnya trojan ‘Slanret’ yang dirancang sebagai systemdriver sehingga dapat terlihat pada Windows Safe Mode. Selain itu, Slanret pun sering menyebabkan crash.
Petunjuk-petunjuk lainnya yang dapat digunakan untuk mengetahui kehadiran rootkit antara lain kapasitas hard disk yang berkurang drastis, performa CPU yang turun drastis tanpa alasan jelas, dan koneksi Internet yang tidak dikenal. Para pengguna PC tingkat lanjut biasanya menggunakan tool Rootkit Revealer untuk menemukan API mana saja yang dibelokkan. Ia pun dapat membandingkan file-file pada hard disk dengan backup ‘bersih’ yang telah dibuat sebelumnya.
Cara menyingkirkan rootkit:
Solusi ekstrim yang paling ampuh menyingkirkan rootkit atau tool hacker lainnya adalah mem-format hard disk dan meng-install sistem baru.
Sebagai langkah preventif, Anda pun harus mengganti semua password. Tool khusus untuk melacak dan menghapus rootkit seperti RootkitRevealer (www.sysinternals.com) atau BlackLight (www.fsecure.com) rumit digunakan dan lebih cocok bagi pengguna PC yang mahir. Tool sederhana untuk menyingkirkan berbagai varian rootkit, misalnya rootkit pada proteksi copy CD Audio Sony, sayangnya belum tersedia. Rootkit memiliki satu kesamaan dengan malware biasa:
PC dengan firewall dan Antivirus yang telah dipatch tidak dapat diinfeksi olehnya, dengan syarat pengguna tidak sembarangan membuka lampiran email mencurigakan dan tidak men-download filefile dari pembuat yang tidak dikenal.
Info: www.rootkit.com

PROTEKSI DENGAN METODE HACKER
Cara Perusahaan Menggunakan Trik Hacker Yang membeli CD audio Sony BMG, printer Xerox, atau sebuah game dari Blizzard Entertainment tidak menduga ada trik-trik hacker yang licik. Sayangnya, apa dilakukan perusahaan-perusahaan besar ini masih tergolong zona ‘kelabu’ dari sisi hukum.
- CD Audio Menelepon ke Rumah
Untuk memproteksi musiknya dari pembajakan, Sony BMG menggunakan sebuah proteksi copy yang tidak lazim. Apabila Anda ingin mendengar musiknya pada sebuah PC Windows, sebuah player yang termuat dalam CD perlu Anda install. Masalahnya, ada
hal lain yang dirahasiakan kepada pengguna. Bersama player, ter-install juga rootkit yang menyembunyikan file-file proteksi copy dari pembajak. Hal ini baru terungkap setelah seorang programmer Mark Russinovich dari Sysinternals mempublikasikannya. Proteksi copy yang disebut XCP ini menyebabkan sistem operasi tidak stabil dan membuat koneksi ke Internet.
Untuk menangkalnya, Blizzard membaca baris judul setiap program yang aktif dan meneruskannya ke game server.
Bahayanya, jika saat itu sebuah jendela online banking terbuka, informasinya juga akan diteruskan.

- ID Tersembunyi pada Printer Xerox
Jangan pernah mencetak dokumen penting atau rahasia dengan printer berwarna Xerox. Masalahnya, pada setiap lembar cetakan juga tercetak code yang nyaris tidak terlihat. Temuan ini pertama kali dipublikasikan oleh lembaga swadaya EFF (Electronic Fronter Foundation) di AS. Kodenya berisi nomor seri dan nomor ID lainnya (tanggal, jam). Dengan demikian, tanpa nama pemiliknya pun sebuah hasil cetakan dapat diketahui asalnya.
Kode berukuran beberapa mm yang terdiri atas titik-titik kuning kecil ini hanya dapat ditemukan, bila kita tahu di mana harus mencarinya. Selanjutnya kode tersebut perlu diperbesar 10x di bawah mikroskop.
Pihak mana yang mendapat manfaatnya tidak jelas. Spekulasinya mulai dari bagian support Xerox hingga dinas rahasia AS. Setelah EFF mempublikasikan informasi tersebut, Xerox langsung mengadakan konferensi pers. Mereka berdalih, metode tersebut dipakai untuk mencegah terjadinya praktek pemalsuan dokumen.

4. Menyadap Telepon
Mendengarkan semuanya dan tidak menceritakan apa pun adalah aturan keempat. Menyadap pembicaraan telepon sudah lama bukan lagi hak istimewa dinas rahasia.
Apabila beberapa tahun lalu banyaknya celah dalam instalasi ISDN menarik para hacker, kini sasarannya beralih ke penyadapan telepon VoIP di Internet.
Serangan:
Untuk tujuan demo, kami menjalankan tool ‘Cain & Abel’ yang ada di Internet. Tool ini bukan hanya memiliki fungsi hacking umum, seperti membongkar password, melainkan juga memungkinkan Anda mencatat website yang paling sering dikunjungi dan merekam pembicaraan telepon sebagai file WAV. Syaratnya hanyalah hacker harus terhubung dengan jalur yang dilewati semua data.
Caranya adalah melalui sebuah koneksi (W)LAN atau sebuah trojan pada PC salah satu korban. Kami memulainya dengan sebuah serangan ‘man-in-the-middle’ dan menyadap aliran data korban. Untuk itu, trojan harus diperintahkan untuk mengirimkan datanya kepada CHIP terlebih dulu. Setelah sukses menghadangnya (menyadap), datanya langsung diteruskan ke PC yang dituju. Para korban (pengirim dan penerima) sendiri sama sekali tidak menyadari penyadapan tersebut.
Penangkal:
Langkah termudah yang dapat langsung ditempuh adalah mengamankan LAN dengan filter alamat MAC dan menginstall Antivirus untuk menangkal trojan. Selain itu, kini tersedia solusi untuk mengenkripsi pembicaraan VoIP, seperti tool Zfone dari sang penemu PGP, Phil Zimmerman.
Masalahnya, hanya terletak pada aspek kompatibilitasnya. Tidak semua provider mendukung beberapa versi Zfone sehingga pengguna pun kehilangan privasinya.

5. Mengirimkan Data Keluar
Aturan terakhir dan terpenting adalah jangan ketahuan saat sedang memata-matai.
Meng-install sebuah trojan barulah setengah perjalanan karena tanpa koneksi balik, trojan tercanggih pun tidak ada gunanya. Oleh karena infrastruktur jaringan korban tidak jelas diketahui, kami harus bersiap menghadapi berbagai jenis firewall, terutama desktop firewall yang dapat memblokir setiap program aktif, dan sebuah IDS (Intrusion Detection System) yang menganalisis isi setiap paket. Artinya, tidak cukup sekadar mengirim data dari PC. Informasinya juga harus tersamar dengan baik sehingga tidak mencolok bagi program keamanan.
Tool ‘Back Orifice 2000′
hampir tidak menyediakan plugin gratis yang tepat untuk tujuan tersebut. Satu-satunya plugin ‘SCTP’ memang mengenkripsi data dengan baik sehingga tidak ada pola yang dapat dikenali. Sayangnya metode ini juga masih berciri sebagai sebuah komunikasi trojan. Bagi seorang hacker andal dengan ‘bekal’ metode penyelundupan data yang memadai, firewall dapat saja ditembus.
Serangan:
Cara yang paling digemari adalah dengan memanfaatkan protokol yang tampak tidak berbahaya seperti HTTP, SMTP atau DNS. Kami memilih metode DNS tunnel agar dapat melewati semua pengujian keamanan dalam jaringan tanpa menimbulkan kecurigaan. Artinya, informasi itu dikemas ke dalam paket Domain Name yang tidak mencolok. Paket jenis ini tidak diblokir oleh lebih dari 90% firewall karena protokol DNS mutlak diperlukan untuk menciptakan koneksi Internet. Kami mengenkripsi sedikit informasinya dan mengirim sedikit mungkin paket agar IDS tidak mengetahuinya.
Sebuah pertukaran paket Domain Name yang berlebihan akan mencurigakan dan diketahui oleh IDS.
Untuk mengatasi proteksi desktop firewall, kami menggunakan jenis serangan injection. Artinya, kami memilih sebuah program yang dapat dijamin tidak diblokir oleh firewall, misalnya browser standar. Terserah, apakah browser tersebut adalah Internet Explorer atau Firefox.
Anda dengan mudah dapat mengetahuinya melalui registry Windows yang dibaca dengan sebuh trojan khusus. Kini, kami hanya perlu menunggu hingga korban yang tidak tahu-menahu tersebut mengaktifkan program dan meload-nya ke dalam memori (RAM). Saat hal tersebut dilakukan, trojan mengaitkan diri ke dalam proses yang tepat dan memanfaatkannya untuk tujuan tertentu.
Untuk mengetahui sukses tidaknya penyelundupan data, kami memerintahkan trojan untuk mengirimkan dokumen Word milik korban. Tentunya, tanpa diketahui pemiliknya dan firewall.
Penangkal:
Persaingan antara perusahaan sekuriti dan hacker akan terlihat seperti ‘lingkaran setan’. Firewall, Antivirus, dan IDS memang semakin baik dalam mendeteksi dan memblokir berbagai serangan, tetapi serangan hacker pun semakin canggih. Semakin baik hacker mengenal sasarannya, semakin sukar ia diidentifikasi. Masalahnya, untuk setiap mekanisme proteksi biasanya ada trik untuk mengatasinya. Oleh karena itu, vital artinya seorang administrator untuk menjaga PC dan program-program keamanannya agar selalu aktual.

www.rootkit.com:
Website dengan topic rootkit yang paling populer. Di sana Anda akan mendapatkan banyak berita seputar rootkit dan informasi teknisnya.
www.bo2k.com:
Website tool remote network administration yang dikembangkan berdasarkan trojan klasik Back Orifice.
www.securityfocus.com:
Website ini menyediakan berita seputar keamanan PC terbaru dan ulasan detail dari pakarnya.

Tool-Tool Para Hacker
Antisipasi serangan hacker dengan mengetahui cara kerjanya. Berikut ini adalah tool-tool yang dapat digunakan untuk mengamankan jaringan Anda.
Nmap: Dengan port scanner ini, semua port yang terbuka dan alamat IP dalam jaringan dapat diketahui. Dengan demikian, celah keamanan pun dapat ditutup.
Tips: Untuk memeriksa semua PC dan port dalam jaringan Anda, ketik perintah berikut ini.nmap - v - sS- O 192.168.*.*
Apabila ada port yang kerap menjadi incaran hacker terbuka, tutup segera untuk mengindari serangan.
SwitchSniffer:
PC yang terhubung dengan switch di jaringan menerima paket data yang ditujukan kepadanya. Dengan tool ini Anda dapat ‘membelokkan’paket tersebut.
Tips: Untuk melindungi diri dari tool semacam SwitchSniffer, gunakan baris perintah berikut: arp -s 192.168.0.1 00-aa-00-62-c6-09
Perintah di atas menetapkan secara definitif, alamat MAC yang dimiliki oleh alamat IP tertentu. Dalam contoh dipakai alamat sebuah router (sebagai penghubung ke Internet) yang sering dibelokkan.
Ethereal: SwitchSniffer membelokkan data, tapi tidak dapat menampilkannya. Dengan tool ini Anda dapatmelakukannya.
Tips: Agar data Anda tidak ‘salah alamat’, bila perlu gunakan koneksi yang dienkripsi seperti HTTPS atau SSH.
Netcat: Dengan tool baris perintah ini, Anda dapat membangun sebuah koneksi tanpa proteksi atau meng-copy file melalui jaringan dengan mudah, misalnya untuk mensimulasi sebuah server.
Tips: Hanya dengan sebuah baris, tool ini dapat menyediakan fungsi web-server.
Buatlah sebuah index.html tersendiri dan jalankan server dengan entri berikut: netcat -l -p 80 < index.html Ketikkan dalam kolom alamat ‘http://127.0.0.1/’ untuk mengaksesnya. Dalam jendela server dapat dibaca permintaanpermintaan sederhana browser.

ALL-IN-ONE SECRETMAKER 4.2.7 - freeware
www.secretmaker.com
Komplit, praktis, powerful, gratis: Banyaknya software keamanan yang ada di pasaran sekarang ini tentunya membuat Anda bingung memilih yang terbaik. Namun, semua masalah itu akan teratasi dengan software All-in-One Secretmaker 4.2.7.
Software ini menawarkan beberapa tool utama seperti Security Watchdog, Intruder Blocker, Spam Fighter, Pop-up Blocker, Banner Blocker,Movie Blocker, Privacy Protector, History Cleaners,Worm Hunter, Cookie Eraser, dan masih banyak lagi.
Security Watchdog akan menjaga komputer dari para penyusup. Intruder Blocker dapat menjaga komputer dari spyware, trackware,dan virus.Spam Fighter akan membersihkan spam, dan juga dapat bekerja pada POP3 e-mail client. Banner Blocker akan mengurangi iklan-iklan yang tampil saat Anda berselancar. Movie Blocker menangkal iklan-iklan Flash yang dapat memperlambat aktivitas selancar Anda. Pop-up Blocker menghentikan popup yang tidak diinginkan. Privacy Protector akan menyembunyikan identitas Anda ketika berselancar. Terakhir, Cookie Eraser dan History Cleaner akan menghapus berbagai cookie dan jejak setelah Anda berselancar di dunia maya.

Apakah HDTV dapat direkam? Ternyata HDTV telah dapat dicrack!
Industri film ingin melengkapi semua format HDTV dengan proteksi copy HDCP.
Dengan demikian, siaran HDTV tidak bisa direkam dan hanya bisa ditonton. Namun, blokade ini telah ditembus oleh sebuah minibox asal Korea dengan nama ‘DVIHDCP’.
Ia mengubah sinyal yang diproteksi menjadi VGA dan dapat direkam tanpa masalah. Sebenarnya, minibox ini tidak dirancang untuk pembajakan, tetapi untuk menampilkan HDTV melalui beamer/proyektor.

Para pengembang Firefox telah mengintegrasikan fungsi untuk menyingkirkan jejak-jejak yang masih tertinggal dalam Firefox setelah melakukan selancar. Buka “Tools | Clear private data”, dan di bagian “Clear the following items now”, aktifkan setiap jenis file yang akan dihapus, seperti “Cookies” dan “Cache”. Selanjutnya,Anda tinggal menekan tombol “Clear private data now”.
Sementara fungsi “Privacy” dalam menu “Tools | Options” tetap tersedia. Pada tab-tab “browsing History”, “Saved Passwords”, “Saved Form information”, “Download History”, “Cookies” dan “Cache” disediakan tombol-tombol untuk menghapus.
Namun, prosedur ini membutuhkan banyak klik. Jadi, bila Anda ingin menghapus semua data, metode “Clear Private Data” yang baru jauh lebih praktis.

5 Rahasia – Rahasia Unik Dalam FaceBook

Ternyata secara tidak sadar di dalam facebook itu terdapat beberapa rahasia lo! Eits..bukan rahasia seperti “cara hack facebook/fb” atau “cara merusak facebook orang”. tetapi tips trik ini unik nan kocak loo..hahaha. Artikel ini buat orang-orang yg belum tahu aja. kalo uda tahu, kasih tahu artikel ini ke orang yg belum tahu ya.

Oke, berikut ini 5 rahasia unik nan kocak facebook:

1. Konami Code
Pertama klik background terus pencet atas atas bawah bawah kiri kanan kiri kanan b a enter klik

2. Quote rahasia
Buka Friend list punya orang lain (bukan Friendlist punya sendiri) terus pilih View All dan pilih Everyone terus Highlight di paling bawah daftar temennya ada quote rahasia kecil. Kalo ga keliatan coba pencet Ctrl+a

3. Bahasa bajak laut
Scroll sampai paling bawah Page terus klik English(US) (ato Bahasa Indonesia kalo pake Bahasa Indonesia), nanti ada pilihan English (Pirate) yang kocak dipakenya

4. Siapa itu Putnam?
Kalo lagi chatting, kita masukin : putnam : (tanpa spasi) bakal keluar emote dengan gambar muka orang ga jelas. Itu adalah Chris Putnam, ahli software facebook..

5. Little Celtics Fan
Cara untuk liatnya: buka gambar di facebook, klik kanan mouse terus pilih View Image. Delete URL-nya ampe slash,

10 Bangunan Dengan Desain Langit-langit yang Keren

The Senedd, Cardiff:

desain langit2 yang menggunakan kayu,dibentuk seperti gelombang2 di padang pasir.di desain oleh richard rogers,arsitek yang juga dipilih untuk mendesain rekonstruksi tower 3 world trade center

Tokyo international forum, Tokyo:

desain atap yang menakjubkan menggunakan besi dan kaca di forum internasional tokyo,di desain oleh rafael vinoly pada tahun 1996.

Temppeliaukio church, Helsinki:

'gereja batu' ini selesai dibangun pada tahun 1969,setelah di pahat dari batuan granit.atapnya dibuat dari tembaga dan di desain oleh the suomalainen bersaudara.

British museum's great court, London:

the british museum's great court dibuka pada tahun 200 dan di desain oleh norman foster.yang membuatnya menakjubkan adalah atapnya yang ditutupi oleh kaca sebanyak 6100 m persegi.

Dc metro station, Washington:

arsitek yang berasal dari chicago,harry yang berrtanggung jawab mendesain washington metro system pada tahun 1976.keunikan arsitekturnya terletak pada dinding dan atapnya.mengagumkan

Allen Lambert galleria, Toronto:

adalah santiago calatrava,arsitektur yang bertangung jawab dibalik kemegahan desain atapnya allan lambert galleria.di desain pada tahun 1980 an.

Erzurum holy mosque, eastern Anatolia:

mesjid yang terletak di kawasan anatolia utara,turki awalnya di desain pada tahun 1179.namun sejak di rekonstruksi dan di dilakukan penggabungan arsitektur pada kubahnya,hasilnya sungguh menakjubkan.

Baha'i house of Worship, Illinois:

interior dari baha'i house of worship di wilmet didesain oleh alfred shaw.dari desain kubahnya sudah dapat mencerminkan kemegahan bangunannya.

Mosteiro dos Jerónimos, Lisbon:

joão de Castilh adalah arsitek spanyol yang mendesain atap nya jerónimos monastery,pada tahun 1500.hasilnya adalah unsur2 gothic yang masterpice.

Alcazar of Seville:

ruangan duta besar memiliki kubah yang fenomenal di alcazar of seville,dibangun pada tahun 1427.menakjubkan bukan?

sumber: http://fenz-capri.blogspot.com/2010/09/10-bangunan-dengan-desain-langit-langit.html

Angel Falls, Air Terjun Tertinggi Di Dunia, tingginya 62x lipat Niagara

Angel Falls terletak di Venezuela adalah merupakan air terjun tertinggi di dunia dengan tingginya yang mencapai 3.212 feet (sekitar 979 meter). Bandingkan dengan niagara falls yang cuma 170 feet (sekitar 52 meter). Angel Falls ditemukan oleh Jimmy Angel, sorang pilot di Amerika, pada tahun 1937 yang oleh sebab itu air terjun ini dnamakan Angel Falls sesuai dengan nama belakang sang penemu.
Niagara fall yang sangat terkenal hanya mempunyai ketinggian 52 meter dan pesona air terjun dari ketinggian 52 meter sudah sangat dirasakan apalagi air terjun yang jatuh dari Angel Falls yang berketinggian 979 meter ya?



sumber: http://fenz-capri.blogspot.com/2010/09/angel-falls-air-terjun-tertinggi-di.html

10 Modifikasi Tubuh Paling Gila di Dunia

Eyeball Tattoo

3D-Art Implant

Corset Piercings

Branding

Body Suspension

Tongue bifurcation

Pointy Ears

sumber: http://fenz-capri.blogspot.com/2010/09/10-modifikasi-tubuh-paling-gila-di.html

4 Bagian Menyemprotkan Parfum Agar Tahan Lama

Bingung mengapa aroma parfum Anda tidak tahan lama? Mungkin Anda melakukan kesalahan saat menyemprotkannya.

Kesalahan umum dalam penyemprotan parfum adalah dengan melakukannya setelah berpakaian. Selain itu, ada pula bagian-bagian yang harus disemprotkan oleh parfum agar aroma parfum tahan lama. Berikut ini bagian-bagian tubuh tersebut dan cara pemakaiannya, seperti dikutip dari carefair:

Pergelangan Tangan
Semprotkan parfum pada kedua bagian tangan ini, namun jangan menggosok keduanya setelah menyemprotkan parfum. Hal tersebut justru akan menghilangkan aroma parfum.

Leher
Semprotkan sedikit saja pada bagian leher kecuali Anda ingin membuat aroma yang sangat tajam.

Belakang Telinga
Semprotkan sedikit parfum ke ujung jari telunjuk dan oleskan pada bagian belakang telinga Anda.

Antara Dada
Semprotkan sedikit saja pada bagian ini, sama seperti saat Anda melakukannya di bagian leher.

Belakang Lutut
Karena aroma parfum akan merespon lebih baik di daerah yang hangat, maka bagian belakang lutut merupakan lokasi yang ideal untuk menjaga aroma parfum.

sumber: http://www.wolipop.com/read/2010/10/01/163704/1453322/234/4-bagian-menyemprotkan-parfum-agar-tahan-lama?w992201835

9 Perceraian Terbodoh & Tidak Masuk Akal Sepanjang Sejarah


Bagaimana pendapat Anda tentang istri yang minta cerai dengan alasan suaminya terlalu cinta pada kebersihan? Mungkin kita akan mengumpatnya habis-habisan, “Dikasih suami bersihan kok nggak bersyukur…”. Namun, ternyata ada lho kejadian nyata seperti itu. Setidaknya itulah yang dialami seorang pria Jerman. Istrinya tega menceraikannya karena sudah kelewat jenuh dengan sifat suaminya yang terlalu bersih. Mereka telah melewati waktu 15 tahun bersama, namun kesabaran sang istri habis tatkala suaminya memutuskan membangun ulang salah satu tembok di rumah hanya karena tembok sebelumnya tampak begitu kotor.
Selain kisah di atas, di bawah ini masih ada lagi 9 kasus perceraian lain yang tak kalah anehnya. Mari kita simak bersama.

1. Sudah pisah ranjang saat awal menikah
Pengadilan Tainan (Taiwan) mengabulkan tuntutan cerai seorang suami karena istrinya ‘terlalu malu’ untuk mengakui pernikahan mereka, bahkan setelah pernikahan tersebut berjalan setahun lamanya. Guru berusia 39 tahun ini berkenalan dengan istrinya (30) melalui jasa mak comblang. Setelah Chen dan Lin, begitu panggilan keduanya, pacaran selama 3 bulan, akhirnya mereka memutuskan menikah.

Namun Lin menolak menjalani pernikahannya dengan wajar. Saat malam pertama, Lin tidur dalam keadaan berpakaian ‘penuh’ dengan selimut menutupi tubuhnya. Ketika Chen berusaha untuk tidur dengannya, Lin mendorongnya jauh-jauh sambil berteriak, “Konyol sekali kau ini!”, dan Lin juga pulang ke rumah orang tuanya pada keesokan harinya.
Melalui mak comblang yang mengenalkan mereka, Lin mengaku menandatangani kontrak setuju menikah hanya karena masalah penghidupan dan dia juga minta agar dia dan suaminya tidur secara terpisah. Namun bagaimana pun juga, maksud Lin jelas tak tercapai sebab Chen yang tak tahan akhirnya mengajukan cerai. Lin mengaku pada pengadilan bahwa dia menolak menjalani malam pertama karena merasa lelah dan sakit. Akan tetapi hakim tetap menganggap bahwa adalah hal yang aneh jika Lin minta pisah ranjang sejak ia menikah.
Hakim juga meminta Lin memberikan NT$300 ribu (sekitar Rp90 juta) pada Chen sebagai ganti rugi atas pembelian apartemen, mas kawin, dan rasa malu akibat pernikahan yang gagal karena alasan sepele.
2. Suami ngintip wajah istrinya
Seorang wanita Saudi menuntut cerai pada 2008 lalu karena suaminya berusaha mengintip wajahnya. Anehnya, pernikahan mereka pada waktu itu telah memasuki usia ke-30. Mungkin rasa penasaran yang sudah menumpuk selama bertahun-tahun yang membuat sang suami akhirnya tidak tahan dan benar-benar ingin tahu seperti apa sih wajah sang istri.
Setelah ketahuan berusaha membuka cadar istrinya selagi ia tidur, sang suami minta maaf dan berjanji takkan mengulanginya. Namun sayangnya, sang istri yang selama ini hanya memperlihatkan matanya saja tetap bersikeras untuk bercerai. Ah, jadi penasaran, sebenarnya wajah sang istri ini kelewat cantik atau kebalikannya ya?
3. Nasehat seekor beo
Sembilan tahun silam, seorang wanita asal China mengajukan permohonan cerai setelah burung mynah peliharaannya mengatakan kata-kata yang cukup aneh di pendengarannya. Burung itu dikabarkan mengucapkan kata-kata seperti: “Cerai”, “Aku cinta kamu”, dan “Sabar dong!”.
Menurut surat kabar Xinmin Evening, dari ocehan burung tersebut, sang istri menduga ada sesuatu yang salah. Kemudian diketahui bahwa rupanya burung itu belajar kosakata barunya dari telepon gelap suaminya saat berbicara dengan WIL, selagi sang istri berkunjung ke rumah orang tuanya. Sang istri pun membawa kasus sekaligus ‘saksinya’ ke pengadilan, dengan harapan bahwa ini bisa menjadi bukti kuat bahwa suaminya memang selingkuh dan ia ingin bercerai.
4. Selingkuh dengan tetangga
Seorang nenek asal Jerman berusia 84 tahun menceraikan suaminya (82) setelah 60 tahun kebersamaan mereka karena sang suami ketahuan berhubungan seks dengan wanita lain di tempat kerjanya. Kisah perselingkuhan ini tersibak saat kedua pasangan gelap tersebut lupa menutup tirai saat sedang asyik melakukan quickie di salah satu sudut kantor. Saat tahu kenakalan suaminya, Ruth langsung mengusir kakek tua itu pergi, dan anehnya, kakek itu kemudian memutuskan untuk tinggal bersama selingkuhannya yang rumahnya hanya berjarak 2 pintu dari rumah Ruth.
5. Bohong tentang umur
Luo yang berbohong tentang umurnya akhirnya harus merasakan akibat dari bibir dustanya sendiri. Setelah 10 tahun menikah, sang suami nekat menceraikan Luo karena menganggap dirinya telah ditipu. Luo sendiri mengaku masih 24 tahun saat ia dilamar, padahal umurnya saat itu sudah mencapai 30 tahun.
6. Tak ingin makan siang dengan ibu mertua lagi
Wanita asal Focsani (Roma) minta cerai tahun 2005 lalu dengan alasan dia sudah tidak tahan karena harus makan siang bersama ibu mertuanya…setiap hari. Wanita (23) yang baru menikah 10 bulan itu mengaku bahwa hidupnya terasa seperti di neraka karena keberadaan ibu mertuanya. Elena T mengatakan pada sidang bahwa hal tersebut adalah alasan utamanya minta cerai. Meski begitu pengadilan menasehati agar dia mencari alasan yang lebih baik lagi jika ingin cerai dari suaminya.
7. Pasangan lebih menafkahi hewan liar
Seorang pensiunan Roma mengajukan cerai terhadap suaminya setelah 50 tahun pernikahan mereka karena dia merasa jenuh dengan tingkah suaminya yang suka menghabiskan masa pensiun dengan memberi makan hewan-hewan jalanan. Eliza Barbu (71) mengatakan suaminya rutin memberi sisa makanan selama beberapa tahun belakangan pada sepasang anjing liar.
Namun, ketika jumlah asuhan suaminya berkembang menjadi 20 hewan dan sang suami memberi hewan-hewan itu makan hingga 3 kali sehari, maka Eliza pun mencapai titik jenuhnya. Pasalnya, akibat ulah sang suami, tidak ada lagi makanan yang tersisa untuk mereka berdua.
Eliza mengatakan dirinya tak bisa lagi menerima kenyataan bahwa mereka harus kelaparan karena uang pensiunan yang ada habis untuk makanan anjing di sekitar rumah. Apalagi makin banyak saja anjing yang datang setiap harinya.
8. Suami ngotot promosi Olimpiade Beijing
Pria ini diceraikan istrinya dua tahun lalu karena dia memutuskan berlari melintasi China untuk mendukung Olimpiade di Beijing. Wang Yueting (57) dari kota Chuzhou (provinsi Anhui) menjual apartemennya untuk mendanai ‘pelariannya’. Dia menghabiskan uang tersebut untuk sebuah van dan 6 orang lainnya yang merupakan satu tim pendukung dengannya. Istri Wang mengancam akan mengajukan cerai jika suaminya tetap pergi, dan akhirnya terjadilah perpisahan itu.
9. Karena Mr.P patah
Seorang pria dituntut cerai oleh istrinya setelah sang istri mendapati Mr.P suaminya palsu. Hal ini terkuak ketika mereka sedang berhubungan seks. Sang suami, Grigory Toporov (48), mengatakan bahwa dia tidak tahu seberapa besar Mr P yang diinginkan istrinya sehingga ia melakukan ‘sambungan’ Mr.P. Namun, istrinya justru kaget dan ketakutan saat Mr. P suaminya patah saat mereka sedang asyik melakukan aksi panas. Greg mengatakan akan melakukan extension Mr. P lagi, namun sang istri sudah terlanjur jenuh dengan kegagalannya saat di ranjang dan dia tetap minta cerai. Aneh-aneh saja

Sumber :http://selebsexy.com/10-kisah-perceraian-yang-tidak-masuk-akal-2/

12 Tipe Perempuan Lajang


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsxc02wJVJvcZaYs6fIOiuhwrn0ZhaM6iPSk-ujJvwUhaSgy8cfclAYnaKJz9yyWBPlFFq_-5aZsGCuazizrByD_mUP5tHya4Fw7u2mGZVi02wOHx-_tN975YMI5q_9D1LxWTYBHZImqQI/s320/award+cewek.jpg

1. Pencari "soulmate"
Perempuan ini percaya setiap orang memiliki belahan jiwa dan ia akan melakukan apa saja untuk bisa menemukan "the one". Sayangnya, kadang-kadang ia terlalu terfokus untuk mencari pria yang tepat sehingga melewatkan pria-pria lain yang mungkin akan cocok untuknya.

2. Ingin bangkit
Lajang yang baru saja mengakhiri hubungan yang menyakitkan akan melakukan apa pun yang bisa dilakukan untuk bangkit dari keterpurukan dan menjadi lebih baik. Ia tidak menyesali apa yang terjadi dan berusaha mengambil hikmah dari semua peristiwa yang terjadi.

3. Mengalir saja
Perempuan seperti ini lebih suka membiarkan hidupnya mengalir begitu saja. Dia lebih suka hidup sendiri daripada berburu pria dengan berbagai cara. Bila akhirnya ia bertemu jodoh, hal itu terjadi secara alami.

4. Menunggu
Mereka percaya dengan kisah-kisah dongeng, di mana para perempuan menunggu untuk "diselamatkan" oleh seorang pangeran. Perempuan ini yakin suatu saat akan ada pria yang mampu mengangkat kehidupannya dan ia memilih menunggu kehadiran pria tersebut.

5. Telat kawin
Seumur hidupnya ia memuaskan keinginan dirinya untuk meraih kepuasan, entah itu dalam karier, pergaulan, maupun pencapaian lainnya. Ketika akhirnya ia merasa sudah waktunya mencari calon suami, ia menghentikan begitu saja segala aktivitas yang semula menjadi prioritasnya.

6. Tipe bebas
Perempuan pada kategori ini selalu mengkhawatirkan apakah dia harus memilih antara hidup sendiri dan berkomitmen. Biasanya, dia akan memilih hidup sendiri, tetapi bebas menentukan arah hidupnya.
7. Ingin menikah
Perempuan ini biasanya baru akan berkhayal tentang suatu pernikahan setelah seumur hidupnya tidak memedulikan konsep pernikahan. Hal ini biasanya terdorong oleh suatu peristiwa besar yang membuka pikirannya bahwa sesuatu yang semula diyakininya ternyata tidak tepat.

8. Pembelot
Perempuan yang tak lagi ingin hidup dengan cara yang sama yang dijalani komunitasnya meskipun dulunya ia juga penganut gaya hidup tersebut. Ia ingin menemukan cara yang sesuai dengan pilihan hatinya meskipun itu berarti harus meninggalkan teman-temannya.

9. Ingin beda
Perempuan yang ingin menikah, tetapi juga merasakan kekuatan untuk menjalani suatu pernikahan yang tidak konvensional. Perbedaan itu bisa dimulai sejak menentukan konsep pernikahannya.

10. Menjadi ibu
Perempuan ini selalu berpikir, suatu saat ia pasti akan menjadi ibu. Namun, dia berharap tidak ada orang lain yang mendesaknya segera mewujudkan harapannya itu. Bahkan, kadang-kadang ia sebenarnya merasa tidak harus menikah untuk mempunyai anak.

11. Lambat dan mantap
Perempuan ini, mungkin juga seperti kebanyakan perempuan pada umumnya, berharap menikah pada waktu yang tepat. Sementara itu, dia akan berusaha sekuat tenaga untuk tidak menghiraukan segala desakan atau tekanan dari teman-teman atau keluarganya untuk segera menikah.

12. Para perintis
Perempuan ini merasa kehidupan pernikahan tidak cocok untuknya. Maka, ia mencoba menemukan cara baru untuk mendapatkan kebahagiaan.

Setiap orang pasti memiliki kategori sendiri karena pada dasarnya jalan hidup setiap orang memang berbeda. Tidak ada orang yang sempurna dalam menjalani sebuah hubungan. Jadi, termasuk dalam kategori apakah Anda?

sumber http://menujuhijau.blogspot.com/2010/10/12-tipe-perempuan-lajang_02.html

Tips Aman Menjaga Password



1. Tidak Menggunakan Default Password
Default password adalah password yang kita dapat pertama kali. Password standar ini sebaiknya memang harus cepat diganti lantaran sangat rentan. Pasalnya, default password dapat dicari dengan mudah di google search, bahkan di situ tercantum nama mesin, type dan default password terpampang dengan megah di beberapa situs vendor pembuatnya. Terkadang administrator takut lupa dengan mengubah-ubah default password yang ada, sehingga seorang penyusup dapat mengambil alih sistem dengan default password.

2. Tidak Memakai Password Hint
Terkadang kita takut lupa dengan password yang sudah kita entry ke dalam sistem/account, sehingga kita perlu membuat sebuah pengingat bila kita lupa dengan password tersebut. Nah, pengingat ini disebut password Hint, bila kita membuat pertanyaan dengan password hint ini, maka dengan cepat kita dapat mengingat kembali password yang lupa tersebut. Begitu juga dengan para hacker, mereka akan mencoba-coba dengan menebak password kita dengan berbagai pertanyaan di password hint, lama kelamaan password tersebut akan tertebak bila pertanyaan yang tertera di password hint dapat dijawab oleh si penebak password.

3. Tidak Menuliskan Password
Pemilik password sering kali takut lupa dengan password yang telah dimasukkan, sehingga pemilik password akan menuliskan berbagai user ID dan passwordnya ke dalam media lain seperti notebook, notepad, password folder, buku, handphone dan lain-lainnya. Hal ini juga cukup rentan bocor. Mengapa rentan? Karena bila berbagai peralatan tersebut hilang, maka semua informasi tentang user ID dan password tersebut cepat atau lambat akan diketahui oleh si pencuri peralatan/gadget yang hilang.

4. Menggunakan Password yang Kuat
Pemilik password seringkali menggunakan password yang pendek saja, kalau saja bisa lebih pendek dari 3 karakter, maka user tersebut akan memberikan password yang pendek. Untung saja saat ini sistem memberikan panjang password minimal 6 karakter dan maksimal 254 karakter. Semakin panjang sebuah password, maka akan semakin kuat keamanan password tersebut. Password yang kuat dapat dibuat dengan kombinasi angka dan huruf, bahkan berbagai karakter yang lain. Beberapa admin saat ini menggunakan password yang cukup panjang, ditambah dengan enkripsi seperti PGP key dan lainnya, sehingga cukup sulit untuk dapat menebak password tersebut.

5. Sering Mengubah Password
Pemilik password sebaiknya secara berkala mengubah password untuk autentikasi tersebut, semakin sering password berubah semakin baik, karena semakin sulit si penebak password menjebol account/system kita. Perubahan terhadap password tergantung si pemilik, bisa seminggu, sebulan, tiga bulan sekali dan lainnya. Asal si pemilik tidak lupa dengan password yang sudah diubah tadi.

6. Tidak Memakai Password yang Sama pada Beberapa Account
Pemilik password kadang sering lupa dan sering membuat account yang cukup banyak, sehingga mereka setiap membuat account baru menggunakan user ID yang sama dan password yang sama, ini sangat rentan dan bahaya. Karena satu account tembus password ini, maka semua account akan dapat diambil oleh hacker tersebut.

7. Menggunakan Manajemen Password
Untuk membantu mengingatkan kembali berbagai password dan berbagai account, seringkali kita sangat kesulitan, tapi tidak perlu khawatir karena sudah banyak saat ini aplikasi untuk membantu menata password kita. Aplikasi ini dapat didownload secara gratis dari internet maupun berbayar, sehingga berapapun account kita dan berapapun password kita dapat dengan mudah untuk diingat dan dibuka kembali, tentu saja untuk membukanya dengan metode enkripsi juga.

sumber: http://hermawayne.blogspot.com/2010/09/tips-aman-menjaga-password.html

Kejadian Mesum di Museum Lukisan

Gini nih jadinya kalo ditinggal tidur penjaganya, tunggu sampai gambarnya bergerak yah..


Sumber: http://unic77.blogspot.com/2010/10/inilah-yang-terjadi-kalo-penjaga.html