tag:blogger.com,1999:blog-22807165108441111802024-03-04T21:15:21.404-08:00MineTuhan teLah menuliskan dunia dengan aLfabet matematika ( Galileo Galilei )Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.comBlogger54125tag:blogger.com,1999:blog-2280716510844111180.post-59281797217360754422010-10-31T00:42:00.001-07:002010-10-31T00:44:03.782-07:00Top 10 Antivirus 2010<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0Iuj7gW5qLZZid_xEau-ueT-qwIQJIrtpZ8XwqRrQU1Dn3ejNmlgOTNXrTOZiCGnc1XaZGarTcvZ2iGb257pU4hmiwe1mJyA_p0nhYA9EL-4w9lg6zyiTnmPaQyjyta0wES6hg2JIUxk/s1600/free-antivirus.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 208px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0Iuj7gW5qLZZid_xEau-ueT-qwIQJIrtpZ8XwqRrQU1Dn3ejNmlgOTNXrTOZiCGnc1XaZGarTcvZ2iGb257pU4hmiwe1mJyA_p0nhYA9EL-4w9lg6zyiTnmPaQyjyta0wES6hg2JIUxk/s320/free-antivirus.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5534112402842332354" /></a><br />Tahun 2009 segera berakhir dan akan berganti dengan tahun baru 2010. Produsen antinvirus dunia pun telah merilis antivirus 2010. Selama tahun 2009 telah bermunculan virus-virus baru dengan varian baru pula. Hal ini menjadi perhatian utama para vendor antivirus untuk terus meningkatkan performa antivirus buatan mereka.<br /><br />Dari situs review top ten antivirus berikut top ten antivirus 2010:<br />1. Bitdefender 2010<br />2. Kaspersky 2010<br />3. Webroot Antivirus<br />4. Norton 2010<br />5. Eset Nod 32<br />6. AVG Antivirus<br />7. F Secure Antivirus<br />8. G Data Antivirus<br />9. Avira Antivir<br />10.Trend Micro Antivirus<br /><br />Semua antivirus tersebut dinilai oleh para pakar antivirus berdasarkan beberapa kriteria, antara lain :<br /><br />1. Kemudahan penggunaan<br />2. Efektivitas dalam mengidentifikasi virus dan worm<br />3. Efektivitas pembersihan dan mengisolasi file yang terinfeksi<br />4. Aktivitas laporan<br />5. Fitur pengaturan<br />6. Kemudahan instalasi dan konfigurasi<br />7. Dokumentasi atau halaman pertanyaan (FAQ: frequently ask questions)<br /><br /><span class="fullpost"><br /><br /><br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0tag:blogger.com,1999:blog-2280716510844111180.post-2474594845055294552010-10-29T09:49:00.000-07:002010-10-31T00:45:10.563-07:00Seputar Wi-Fi<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2G58KdhYVhdE-yvN0aLIoAVGphXmoxUzZ4z4CshL-84zdxnLUqwGUrggCp5giBHjNsmXfFoENyVi_i1lN88Ua5rtBEVZyO0I86sElMVe2kLmEQWOlqOYm38XsADDgQeMVwkx-2X8Dpo8/s1600/hacking-wireless.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 320px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2G58KdhYVhdE-yvN0aLIoAVGphXmoxUzZ4z4CshL-84zdxnLUqwGUrggCp5giBHjNsmXfFoENyVi_i1lN88Ua5rtBEVZyO0I86sElMVe2kLmEQWOlqOYm38XsADDgQeMVwkx-2X8Dpo8/s320/hacking-wireless.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5533511744650735202" /></a><br /> Wi-Fi (Wireless Fidelity)<br /><br />Wi-Fi (Wireless Fidelity) adalah koneksi tanpa kabel seperti handphone dengan mempergunakan teknologi radio sehingga pemakainya dapat mentransfer data dengan cepat. Wi-Fi tidak hanya dapat digunakan untuk mengakses internet, Wi-Fi juga dapat digunakan untuk membuat jaringan tanpa kabel di perusahaan. Karena itu banyak orang mengasosiasikan Wi-Fi dengan “Kebebasan” karena teknologi Wi-Fi memberikan kebebasan kepada pemakainya untuk mengakses internet atau mentransfer data dari ruang meeting, kamar hotel, kampus, dan café-café yang bertanda “Wi-Fi Hot Spot”.<br /><br />Awalnya Wi-Fi ditujukan untuk pengunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.<br />Spesifikasi<br /><br />Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu: 802.11a, 802.11b, 802.11g, and 802.11n. Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada 2005.<br />Untitled1 Cara Mengenal Hacking Wireless/WiFi/Hotspot dan Triknya<br />Spesifikasi Wi-Fi <br />Spesifikasi Kecepatan Frekuensi<br />Band Cocok<br />dengan<br />802.11b 11 Mb/s 2.4 GHz B<br />802.11a 54 Mb/s 5 GHz A<br />802.11g 54 Mb/s 2.4 GHz b, g<br />802.11n 100 Mb/s 2.4 GHz b, g, n<br /> <br /><br />Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi yang bekerja pada jaringan dan perangkat WLAN (wireless local area network). Dengan kata lain, Wi-Fi adalah sertifikasi merek dagang yang diberikan pabrikan kepada perangkat telekomunikasi (internet) yang bekerja di jaringan WLAN dan sudah memenuhi kualitas kapasitas interoperasi yang dipersyaratkan.<br /><br />Teknologi internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika Serikat yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) berdasarkan standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-Fi sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringan Wireless Metropolitan Area Network (WMAN).<br /><br />Karena perangkat dengan standar teknis 802.11b diperuntukkan bagi perangkat WLAN yang digunakan di frekuensi 2,4 GHz atau yang lazim disebut frekuensi ISM (Industrial, Scientific dan edical). Sedang untuk perangkat yang berstandar teknis 802.11a dan 802.16 diperuntukkan bagi perangkat WMAN atau juga disebut Wi-Max, yang bekerja di sekitar pita frekuensi 5 GHz.<br /><span class="fullpost"><br />Kelebihan Wi-fi<br /><br />Tingginya animo masyarakat -khususnya di kalangan komunitas Internet- menggunakan teknologi Wi-Fi dikarenakan paling tidak dua faktor.<br /><br /> 1. kemudahan akses. Artinya, para pengguna dalam satu area dapat mengakses Internet secara bersamaan tanpa perlu direpotkan dengan kabel.<br /> 2. pengguna yang ingin melakukan surfing atau browsing berita dan informasi di Internet, cukup membawa PDA (pocket digital assistance) atau laptop berkemampuan Wi-Fi ke tempat dimana terdapat access point atau hotspot.<br /><br />Menjamurnya hotspot di tempat-tempat tersebut -yang dibangun oleh operator telekomunikasi, penyedia jasa Internet bahkan orang perorangan- dipicu faktor kedua, yakni karena biaya pembangunannya yang relatif murah atau hanya berkisar 300 dollar Amerika Serikat. Juga salah satu kelebihan dari Wi-Fi adalah kecepatannya yang beberapa kali lebih cepat dari modem kabel yang tercepat. Jadi pemakai Wi-Fi tidak lagi harus berada di dalam ruang kantor untuk bekerja<br /><br />Wi-fi Hardware<br /><br />Hardware wi-fi yang ada di pasaran saat ini ada berupa<br /><br />Wi-fi dalam bentuk PCI Wi-fi dalam bentuk USB<br /><br />Ada 2 mode akses koneksi Wi-fi, yaitu<br /><br />Ad-Hoc<br /><br />Mode koneksi ini adalah mode dimana beberapa komputer terhubung secara langsung, atau lebih dikenal dengan istilah Peer-to-Peer. Keuntungannya, lebih murah dan praktis bila yang terkoneksi hanya 2 atau 3 komputer, tanpa harus membeli access point<br /><br />Infrastruktur<br /><br />Menggunakan Access Point yang berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan (Network).<br /><br />Kelemahan pada wifi<br /><br />Mudahnya dihacking oleh para hacer untuk mencuri password pengguna wi-fi<br /><br />Cara adalah sebagai berikut:<br /><br />Pertama kita harus mengetahui perbedaan antara jaringan Hub dan Switch:<br /><br />* Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang.<br /><br />* Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain tidak berhak merequest data tersebut.<br /><br />Masalahnya adalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking.<br /><br />Hacking ini menggunakan teknik:<br /><br /> * Sniffing<br /> * ARP Poison Routing<br /><br />Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin.<br /><br />Important Note: ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer pada network anda<br /><br />Kelebihan:<br /><br /> 1. Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada sistem jaringan bukan pada komputernya<br /> 2. Bisa mencuri semua jenis login password yang melalui server HTTP<br /> 3. Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan<br /> 4. Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS<br /> 5. Semua programnya free<br /> 6. Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo inet super cepat ga masalah)<br /> 7. Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya<br /> 8. Mulai dari sini anggap bahwa di network dalam kisah ini ada 3 komputer, yaitu:<br /> 9. Komputer Korban<br /> 10. Komputer Hacker<br /> 11. Server<br /><br />Langkah-langkah pertama:<br /><br /> 1. 1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah.<br /> 2. 2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.Code:<br /><br />http://www.wireshark.org/download.html<br />http://www.oxid.it/cain.html<br /><br />Cara Menggunakan WireShark:<br /><br /> 1. Jalankan program wireshark<br /> 2. Tekan tombol Ctrl+k (klik capture lalu option)<br /> 3. Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on<br /> 4. Klik tombol start<br /> 5. Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selamaanda menekan tombol start<br /> 6. Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich<br /> 7. Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (saya tidak akan menjelaskan caranya karena saya tidak bisa )<br /> 8. Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan korban ke website dan sebaliknya<br /><br />Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch<br />Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.<br /><br />Cara Menggunakan Cain&Abel:<br /><br /> * * Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program wireshark<br /> * * Buka program Cain anda<br /> * * Klik pada bagian configure<br /> * * Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan<br /> * Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar.<br /> Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun.<br /> * * Setelah itu apply settingannya dan klik ok<br /> * * Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda sendiri<br /> * * Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah tombol yang tulisannya “Start/Stop Sniffer”<br /> * * Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) “Passwords”<br /> * Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana<br /> * * Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub)<br /> * * Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR<br /> * * Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol “+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll<br /> * * Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda<br /> * * Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt)<br /> * * Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama.<br /><br />Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal.<br /><br />Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh lebih panjang dari cara hack ini)<br /><br />Untuk istilah-istilah yang tidak ngerti bisa dicari di wikipedia (tapi yang inggris ya kalo yang indo jg belum tentu ada).<br /><br />Secara teknologis jalur frekuensi -baik 2,4 GHz maupun 5 GHz- yang menjadi wadah operasional teknologi Wi-Fi tidak bebas dari keterbatasan .<br /><br />Pasalnya, pengguna dalam suatu area baru dapat memanfaatkan sistem Internet nirkabel ini dengan optimal, bila semua perangkat yang dipakai pada area itu menggunakan daya pancar yang seragam dan terbatas.<br /><br />Apabila prasyarat tersebut tidak diindahkan, dapat dipastikan akan terjadi harmful interference bukan hanya antar perangkat pengguna Internet, tetapi juga dengan perangkat sistem telekomunikasi lainnya.<br /><br />Bila interferensi tersebut berlanjut -karena penggunanya ingin lebih unggul dari pengguna lainnya, maupun karenanya kurangnya pemahaman terhadap keterbatasan teknologinya- pada akhirnya akan membuat jalur frekuensi 2,4 GHz dan 5 GHz tidak dapat dimanfaatkan secara optimal.<br /><br />Keterbatasan lain dari kedua jalur frekuensi nirkabel ini (khususnya 2,4 GHz) ialah karena juga digunakan untuk keperluan ISM (industrial, science and medical).<br /><br />Konsekuensinya, penggunaan komunikasi radio atau perangkat telekomunikasi lain yang bekerja pada pada pita frekuensi itu harus siap menerima gangguan dari perangkat ISM, sebagaimana tertuang dalam S5.150 dari Radio Regulation.<br /><br />Dalam rekomendasi ITU-R SM.1056, diinformasikan juga karakteristik perangkat ISM yang pada intinya bertujuan mencegah timbulnya interferensi, baik antar perangkat ISM maupun dengan perangkat telekomunikasi lainnnya.<br /><br />Rekomendasi yang sama menegaskan bahwa setiap anggota ITU bebas menetapkan persyaratan administrasi dan aturan hukum yang terkait dengan keharusan pembatasan daya.<br /><br />Menyadari keterbatasan dan dampak yang mungkin timbul dari penggunaan kedua jalur frekuensi nirkabel tersebut, berbagai negara lalu menetapkan regulasi yang membatasi daya pancar perangkat yang digunakan.<br /><br />Sinyal Wireless<br /><br />Sinyal wireless LAN normalnya dapat ditangkap pada kisaran sekitar 200 meter dari access point, tetapi client yang menggunakan antena eksternal dapat menangkap sinyal sampai sejauh 1000 meter. Apabila anda menempatkan AP dekat pintu atau jendela, dapat dipastikan para tetangga dapat ikut menikmati akses Internet atau melakukan sniffing terhadap traffic network.<br /><br />Apabila infrastruktur wireless LAN itu melibatkan koneksi wireless antar-gedung tinggi, maka client yang tidak diinginkan dapat melakukan sniffing dari bawah sejauh sampai 2.500 kaki (762 meter). Jadi walaupun sinyal wireless LAN para ISP yang dipasangkan di puncak-puncak gedung tinggi dapat di-sniffing dari bawah (dikenal sebagai war flying).<br /><br />Jika anda ingin connect internet menggunakan wifi sementara anda jauh AP atau dari tempat wifi yang tersedia anda bisa mendekatkan diri dengan area tersebut dan bisa main internet sepuasnya dengan langkah sebagai berikut<br /><br />1) Anda harus memiliki USB Wireless Adapter. Yang bisa anda dapatkan ditoko toko komputer dengan harga berkisar Rp 210.000 (cukup murah untuk technology secanggih ini) + antenna UHF bentuk parabola.<br /><br />2) Langkah ini merupakan langkah kunci, yaitu dengan menggunakan antenna UHV yang berbentuk Grid Parabolic sebagai Reflector untuk memperkuat sinyal.<br /><br />3) Untuk lebih memperkuat daya reflexy dari parabole anda dapat menambahkan kawat kasa pada seluruh permukaan, lalujangan lupa disekrup dengan rangka parabola. Anda juga bisa menambahkan alumunium foil.<br /><br />4) Pasanglah USB WiFi Adapter pada tiang penyangga yang ada di tengah parabola. Apabila terlalu panjang dari fokusnya dapat dipotong.<br /><br />Usahakan agar USB WiFI terletak pada fokus parabola. Ingat kan rumus fokus parabola. Kalau ragu nih rumus sederhananya.<br /><br />F= D(kuadrat) / 4(kuadrat).c<br /><br />D: diameter parabola<br /><br />C: kedalaman parabola<br /><br />5) pasang kabel USB( High Speed 2.0 usb cable system) sedemikian rupa.<br /><br />6) Lalu pasang kembali tiang penyangga USB wifi pada parabola. Pasang pada pipa besi untuk mempermudah antenne supaya enak diputar putar.<br /><br />7) Kalau udah install driver USB WiFI tadi (bawaan pabrik).<br /><br />Lalu install “NETWORK STUMBLER” untuk mencari sinyal yang kuat dan terdekat.<br /><br />icon cool Cara Mengenal Hacking Wireless/WiFi/Hotspot dan Triknya Pasang antenna diluar dan masukkan kabel USB pada port komputer anda. Scan pake Net Stumbler. Cari jaringan yang ngga’ di ENCRYPT dan jaraknya paling deket dengan anda. Lalu join aja.<br /><br />Akses ke wifi :<br /><br />jenis :<br /><br />secure, artinya untuk dapat mengakses kita harus memasukkan password<br /><br />unsecure, artinya kita bisa mengakses wifi tanpa harus mengisikan password, jd langsung konek.<br /><br />Yang unsecure, kadang juga tidak bisa mengakses internet walau bisa konek ke jaringan. Hal ini karena ada pengaturan IP. Untuk server yang menggunakan ip dinamik, maka kita tidak usah pusing dengan ip, karena ip sdh otomatis dimasukkan oleh server ke klien (computer kita).<br /><br />Untuk server yang menggunakan static ip, maka kita harus secara manual memasukkan ip untuk computer/laptop kita.<br /><br />Jika kita bisa konek ke wifi tp tidak bisa akses internet, cobalah ubah ip laptop kita. Caranya :<br /><br /> * klik kanan icon wifi di bawah kanan layar<br /> * pilih properties<br /> * pilih Advanced<br /> * pada bagian connection pilih Internet Protocol (TCP/IP)<br /> * pilih static ip<br /> * pada ip isi : 192.168.0.212<br /> * pada Net Mask isi : 255.255.255.0<br /> * pada getway isi : 192.168.0.1<br /> * pada dns server isi : 192.168.0.1<br /> * klik ok.<br /><br />Untuk pertanyaan mengenai topik ini tanyakan saja langsung ke penulis di blog dibawah ini…karna saya juga belum pernah nyoba, sy cuma mau berbagi ilmu saja,<br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0tag:blogger.com,1999:blog-2280716510844111180.post-25841080112725669002010-10-28T18:03:00.001-07:002010-10-28T18:04:34.724-07:00<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHX2TaZniGWeb87gbf-FYlMHtdD__lQx8gDJe82NPDSTW99twxO8EVgbtmmKH63aAjnGK1K5KoksJ_QyvwK9kZgnWcEAzyVJrrgK6n_aOKn5-U0ubW8CjDtjOrQfgdjNSrpibPosv5_1o/s1600/wireless-security.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 223px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHX2TaZniGWeb87gbf-FYlMHtdD__lQx8gDJe82NPDSTW99twxO8EVgbtmmKH63aAjnGK1K5KoksJ_QyvwK9kZgnWcEAzyVJrrgK6n_aOKn5-U0ubW8CjDtjOrQfgdjNSrpibPosv5_1o/s320/wireless-security.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5533267599234893650" /></a><br /><br />Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.<br /><br />WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.<br /><br /> <br /><span class="fullpost"><br />Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:<br />1. Menyembunyikan SSID<br />Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi.<br />2. Keamanan wireless hanya dengan kunci WEP<br />WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :<br />1 Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.<br />2 WEP menggunakan kunci yang bersifat statis<br />3 Masalah initialization vector (IV) WEP<br />4 Masalah integritas pesan Cyclic Redundancy Check (CRC-32)<br />WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada<br />kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga<br />pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.<br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0tag:blogger.com,1999:blog-2280716510844111180.post-34956822101328831342010-10-28T18:01:00.000-07:002010-10-31T00:45:34.862-07:00Seputar Jaringan<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFPxOxpeQCdeAscwUfQene_ZrABvnVVxw5oeWbdXE4OTBcdWWKmlt0Aa3ihith6eZpCEDbz5Z6s0FfcPOFpd_QmcXtKkgUHb9GxrNH_H6KBaQKns5Ckv-H18Khn6wGnsMFv-bUBqhv9FQ/s1600/LAN+LOGO2222222+(new).gif"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 281px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFPxOxpeQCdeAscwUfQene_ZrABvnVVxw5oeWbdXE4OTBcdWWKmlt0Aa3ihith6eZpCEDbz5Z6s0FfcPOFpd_QmcXtKkgUHb9GxrNH_H6KBaQKns5Ckv-H18Khn6wGnsMFv-bUBqhv9FQ/s320/LAN+LOGO2222222+(new).gif" border="0" alt=""id="BLOGGER_PHOTO_ID_5533266972362203026" /></a><br /><br />Dalam menyusun jaringan, ada dua kemungkinan kondisi yang ada. Jika perusahaan kita adalah perusahaan kecil dengan sedikit karyawan dan tidak banyak computer, kita dapat merencanakan jaringan berdasarkan hardware yang dibutuhkan untuk menghubungkan computer-komputer tersebut. Jika perusahaan kita skala menengah atau perusahaan yang berkembang dengan sangat cepat, rencana jaringan harus berdasarkan arus informasi yang dikumpulkan, disimpan dan disebarluaskan perusahaan kita. Secara sederhana mulailah mengambar posisi computer dan printer yang akan dibangun serta letak perkabelan dan devices lainnya, dan melakukan inventaris peralatan yang ada dan prediksi peralatan yang akan datang dalam beberapa bulan atau tahun kedepan Secara garis besar ada beberapa tahapan dalam membangun jaringan LAN, diantaranya ;<br /><br /> * Menentukan teknologi tipe jaringannya (Ethernet, Fast Ethernet, Token Ring, FDDI)<br /> * Memilih model perkabelan (Fiber, UTP, Coaxial)<br /> * Menentukan bentuk topologi jaringan (Bus, Ring, dan Star)<br /> * Menentukan teknologi Client/server atau peer to peer<br /> * Memilih Sistem Operasi Server (Windows NT, 2000, XP, atau Linux)<br /><br /> <br /><span class="fullpost"><br />Ada banyak media yang digunakan untuk membangun jaringan computer, karena saat ini teknologi yang menghubungkan computer tidak hanya menggunakan sistem kabel tapi dapat juga menggunakan alternative lain misalnya wireless.<br /><br />1. Jaringan computer yang menggunakan media kabel, pastilah menggunakan kabel untuk menghubungkan beberapa computer, ada beberapa macam kabel yang biasa digunakan yaitu, UTP (Unshielded Twisted-Pair), Coaxial, Fiber Optic<br />2. Netword Interface Card (NIC), Suatu perangkat antar muka untuk menghubungkan satu computer dengan computer lain<br />3. Switch atau Hub, perangkat yang difungsikan mengatur komunikasi data untuk mengkoneksikan kabel UTP yang biasanya menggunakan topology star, perangkat ini berfungsi sebagai terminal dari beberapa computer.<br />4. Server, Komputer khusus atau computer yang dijadikan sebagai sentral untuk pengolahan data dan komunikasi lainnya, ex. Webmail, webserver, dll.<br />5. Repeater, perangkat untuk memperkuat sinyal dengan cara menerima sinyal dari suatu segmen LAN dan memancarkannya kembali dengan kekuatan yang sama dengan signal asli<br />pada segmen kabel LAN yang lain.<br />6. Bridge, Perangkat untuk memisahkan jaringan yang luas menjadi sub jaringan yang lebih kecil, bridge juga digunakan untuk menghubungkan dua jenis jaringan yang berbeda.<br />7. Router, perangkat yang akan melewatkan paket IP dari suatu jaringan ke jaringan yang lain, menggunakan metode addressing dan protocol tertentu untuk melewatkan paket data tersebut.<br />8. Modem (Modulator Demulator), perangkat optional ini digunakan jika ingin menghubungkan jaringan ke Internet, modem dikoneksikan dengan jaringan lain tergantung dari layanannya.<br /><br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0tag:blogger.com,1999:blog-2280716510844111180.post-57656195398120122332010-10-28T17:55:00.001-07:002010-10-28T17:55:39.092-07:00<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9QznFHBI7eXSo6VnWm8riw74R46L3Bvm5evWqVmZWNEHerISkBSZJoYXZi_4v5wzXqU2kNBul9TqeaVlK_AKSrvbVUYHXiIdpW4iHQojIe-4fS0pf_dY6ZGPc_m-pYi7lakC7UHwbNIY/s1600/google-hack.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 288px; height: 262px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9QznFHBI7eXSo6VnWm8riw74R46L3Bvm5evWqVmZWNEHerISkBSZJoYXZi_4v5wzXqU2kNBul9TqeaVlK_AKSrvbVUYHXiIdpW4iHQojIe-4fS0pf_dY6ZGPc_m-pYi7lakC7UHwbNIY/s320/google-hack.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5533265300232646530" /></a><br />Teknik Mendapatkan Password Dengan Google Hack <br />Keyword untuk melakukan hacking jumlahnya cukup banyak dengan tingkat kesulitan tertentu. Untuk mendapatkan password secara langsung sebenarnya banyak cara yang bisa dilakukan, seperti mencari dari berkas log, list password dan banyak lagi. Okey, kali ini kita akan mencobanya dulu mendapatkan user name dan password dengan menggunakan berkas log. Untuk situs-situs yang tingkat security lemah cara ini akan sangat ampuh, tapi jangan coba-coba untuk melakukan hal yang tidak baik. Berikut adalah langkah-langkah untuk melakukan google hacking dengan memanfaatkan keyword berkas log :<br /><br /><span class="fullpost"><br />1. Masuk ke alamat situs google : http://www.google.com. (bukan http://www.google.co.id)<br />2. Pada kotak search google masukan keyword berikut ini : inurl : password.log filetype :log<br />keterangan :<br />inurl assword.log ==> digunakan untuk mencari url atau alamat yang relepan.<br />filetype: log ==> digunakan untuk mencari secara spesifik file yang bertiPe log.<br />3. Jika sudah mengetikan keyword tersebut tekan Enter. baca seluruh keterangannya<br />4. Cobalah untuk masuk ke situs tersebut, dan coba memasukan user name dan passwordnya. Jika berhasil, selamat Anda berhasil menjebol passwordnya. Tapi ingat jangan digunakan untuk hal-hal yang tidak baik.<br /><br />Mendapatkan Username dari Registry<br />Google juga memiliki kemampuan untuk mendapatkan password dengan menggunakan registry yang biasanya menyimpan informasi penting. Registry tersebut biasanya disimpan dalam mesin web tersebut. Berikut langkah-langkah untuk mencari user name dengan registry :<br />1. Masuk ke alamat situs google : http://www.google.com.<br />2. Pada kotak search google masukan keyword berikut ini :<br />filetype:reg reg HKEY_CURRENT_USER username<br />Keterangan :<br />Keyword ini digunakan untuk memerintahkan google mencari file bertipe reg (Regedit) dengan path HCU(Hkey_Current_User) username<br />3. Jika sudah mengetikan keyword tersebut tekan Enter <br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0tag:blogger.com,1999:blog-2280716510844111180.post-71746039593031085312010-10-28T17:42:00.001-07:002010-10-28T17:43:47.171-07:00<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglaJqlWN2mitfxyawICI1g6bLLfKb-JkTq1LvUEBLM3RVXF82v_cvy9psS0lfc7p6KQCZPOVOUvEUhucm8C36taStE_LoeO95qNnWr8723_LRBeYn30GXaTV1AF2qOHVADRpiEVLxVfLE/s1600/nessus.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 229px; height: 221px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglaJqlWN2mitfxyawICI1g6bLLfKb-JkTq1LvUEBLM3RVXF82v_cvy9psS0lfc7p6KQCZPOVOUvEUhucm8C36taStE_LoeO95qNnWr8723_LRBeYn30GXaTV1AF2qOHVADRpiEVLxVfLE/s320/nessus.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5533262081813474242" /></a><br />“Nessus” pertama kali dibuat oleh Renaud Deraison pada tahun 1998 dan disebarkan untuk komunitas internet secara bebas, bermanfaat, ter-update dengan baik serta mudah untuk digunakan. Program Nessus dapat didownload pada situs www.nessus.org<br />Nessus merupakan sebuah software scanning, yang dapat digunakan untuk mengaudit kemanan sebuah sistem, seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, default password, dan denial of service. Menurut saya ini merupakan sebuah keharusan bagi para network/server administrator disamping beberapa tool auditing lainnya seperti NMAP, Metasploit, dan lain sebagainya. Nessus sendiri memiliki arsitektur server-client, tujuannya adalah untuk menghemat resource dengan menggunakan sebuah server scanning untuk beberapa client sekaligus.<br /><br /><span class="fullpost"><br />Nessus adalah sebuah program yang berfungsi sebagai security scanner yang akan mengaudit jaringan yang dituju lalu menentukan kelemahan-kelemahan dari jaringan yang dituju.<br />Berikut ini adalah fitur-fitur yang dimiliki oleh Nessus:<br /><br /><br />-Plug-in architectureSetiap security test ditulis sebagai external plugin. Dengan fitur seperti ini, kita dapat dengan mudah menambah tes yang kita inginkan tanpa harus membaca kode dari nessusd engine.<br /><br />-NASL (Nessus Attack Scrpiting Language) NASL adalah sebuah bahasa yang didesain untuk menulis program security test dengan mudah dan cepat. Selain dengan NASL, bahasa C juga dapat digunakan untuk menulils program security test.<br />-Up-to-date security vulnerability database.<br />-Client-sever architecture<br />-Nessus security scanner terdiri dari dua bagian yaitu: sebuah server yang berfungsi sebagai pelaku serangan, dan sebuah client yang berfungsi sebagai frontend. Client dan server dapat berjalan pada sistem yang berbeda. Arti dari fitur ini adalah bahwa keseluruhan jaringan dapat diaudit melalui sebuah PC, dengan server yang melakukan serangan ke jaringan yang dituju.<br />-Dapat mengetes jumlah host yang banyak dalam waktu yang sama.<br />-Smart service recognation.<br />Nessus tidak mempercayai host yang dituju menggunakan port standar yang ditentukan oleh IANA. Ini berarti Nessus dapat mengenali sebuah Web server yang berjalan pada port yang bukan merupakan port standar (contohnya pada port 8080), atau sebuah FTP server yang berjalan pada port 31337. <br />-Multiple Services<br />Apabila ada dua buah Web server pada host yang dituju maka Nessus akan mengetes kedua Web server tersebut.<br />-Complete reports.<br />Nessus tidak hanya memberi tahu kelemahan dari jaringan yang dituju tetapi juga memberikan cara yang dapat digunakan untuk mencegah the bad guy utnuk mengeksploitasi kelemahan dari jaringan dan juga memberikan level resiko dari setiap masalah yang ditemukan.<br />-Exportable reports.<br />Unix client dapat mengekspor laporan sebagai Ascii text, HTML, LaTeX, dll. <br /><br /><br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0tag:blogger.com,1999:blog-2280716510844111180.post-80206725863063552962010-06-08T03:18:00.000-07:002010-06-08T03:19:23.731-07:00<span class="fullpost"><br /><br /><span style="font-weight:bold;">Cara Membuat "Baca Selengkapnya"</span><br /><br />Nah lho, kok posting di Blog saya terlalu panjang ....<br />Gimana motongnya ... ???<br /><br />Jangan khawatir ... Buat para blogger yang masih baru dan jangan bingung kalau seandainya postingannya terlalu panjang pada halaman utama blog Anda. Dengan metode "Read More" atau bisa diganti dengan kata "Baca Selengkapnya" atau juga kata-kata lain yang tujuanya link untuk melihat postingan selengkapnya adalah salah satu cara yang terbaik.....<br /><br />Terus bagaimana membuatnya !!!<br /><br />Begini caranya, berdasarkan sumber yang didapat, langkah-langkahnya sebagai berikut :<br />1. Masuklah dalam www.blogger.com yang kemudian membuka menu Layout lalu pilih Edit HTML.<br />2. Kasih tanda cek (centang) pada cekbox "expand widget template"<br />3. Cari kode berikut di Template blog kamu (tempatnya kira-kira pada 1/4 bagian bawah kode hmtl) :<br /><div class="post-body entry-content"><br /><br />kalo dah ketemu maka dibawahnya ada kode ini :<br /><br /><p><data:post.body></data:post.body></p><br /><br />4. Kalau sudah ketemu, Ganti kode yang ini <p><data:post.body></data:post.body></p> menjadi seperti ini :<br /><br /><b:if cond="data:blog.pageType == "item""><br /><style>.fullpost{display:inline;}</style><br /><p><data:post.body></data:post.body></p><br /><b:else><br /><style>.fullpost{display:none;}</style><br /><br /><p><data:post.body></data:post.body></p><br /><br /><a href="data:post.url">Read More......</a><br /></b:else><br /><br />Tulisan "Read More....." itu bisa kamu rubah, misalnya jadi "Baca Selengkapnya".<br /><br />5. Simpan hasil pengeditan.<br />6. Kemudian pilih menu Setting lalu pilih Formatting<br />7. Pada kotak Post Template isikan kode berikut:<br /><br /><span class="fullpost"><br /><br /></span><br /><br />8. Kemudian Simpan.<br />9. Ketika memposting, kan disana ada 2 tab pilihan tuh, yang "Compose" dan "Edit Html", Nah kamu pilih Yang "Edit HTML", Maka secara otomatis akan tampak kode seperti berikut :<br /><br /><span class="fullpost"><br /><br /></span><br /><br />10. Letakkan abstraksi posting atau artikel yang akan ditampilkan dihalama utama (sebelum tulisan "Redmore") diatas kode ini : <span class="fullpost"> sementara sisanya yaitu keseluruhan posting letakkan di antara kode <span class="fullpost"> dan </span><br /><br />11. Ini yang paling penting diantara semua proses diatas yaitu ..... Selesai..... he..he..he..<br />Selamat Mencoba... and TitiDiJe ya....<br /></span></b:if></div></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0tag:blogger.com,1999:blog-2280716510844111180.post-89002523771572899232010-06-08T03:08:00.001-07:002010-06-08T03:09:30.811-07:00<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTOcp2dXJvvsY02NsNBzm15lFUKrufOAN52lb-_22laoAamWDYj3MgtTXSHmtxnyNp2-2M-NT0kNOIHY-OBHhwvs8l32bHKAaLBUTarkcvAs_3Br497_6bjDruBEXn6THO_n38cTdO0Dg/s1600/logo.png"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 250px; height: 141px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTOcp2dXJvvsY02NsNBzm15lFUKrufOAN52lb-_22laoAamWDYj3MgtTXSHmtxnyNp2-2M-NT0kNOIHY-OBHhwvs8l32bHKAaLBUTarkcvAs_3Br497_6bjDruBEXn6THO_n38cTdO0Dg/s320/logo.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5480342637344408658" /></a><br />Bagi teman2 yang suka posting di forum2, ini ada info menarik. Bulan lalu saya temukan sebuah forum yang baru di launching dan kelebihan dari forum ini adalah admin forum akan membayar kita sebesar $ 0.1 / post, max 50 posts/ day dengan minimal request for withdrawal earning $5 (50 posts).<br /><br />Karena sekarang sedang diadakan Referral Contest dengan Hadiah utama $1000.<br />Registering member gratis. Referral baru dianggap aktiv jika sudah pernah posting sebanyak 50 post, dan jangan buat junk post/ spam.<br /><br />Ada 4 pilihan Bahasa: Inggris, Rusia, China dan Arab.<br />Bagi yang berminat ini dia forumnya <a href="http://www.invest-world.net/index.php?app=core&module=global§ion=register">DISINI</a><br /><br /><span class="fullpost"><br /><br /><br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0tag:blogger.com,1999:blog-2280716510844111180.post-74429142255883152252010-06-08T03:00:00.000-07:002010-06-08T03:02:55.607-07:00<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAby0NlAK0oteU2tjstsyaMLeW74Y0Njj1diGQuoUx8sm3FMIxpK_8tqRub06TgevkWL7ZODDtlBXr7QVfczoIhyphenhyphenop2_pdKSggcMICqxlNesnq4Jo-D09fboy_2ix8tsmC0HZmatnhAl4/s1600/KARTU+KREDIT.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 240px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAby0NlAK0oteU2tjstsyaMLeW74Y0Njj1diGQuoUx8sm3FMIxpK_8tqRub06TgevkWL7ZODDtlBXr7QVfczoIhyphenhyphenop2_pdKSggcMICqxlNesnq4Jo-D09fboy_2ix8tsmC0HZmatnhAl4/s320/KARTU+KREDIT.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5480341083698521410" /></a><br /><span style="font-weight:bold;">Payoneer Debit MasterCard Gratis ...</span><br /><br />Dapatkan Payoneer Debit MasterCard secara GRATIS !!<br />Kartu berlogo MasterCard dan berfungsi seperti MasterCard pada umumnya dan bisa untuk menarik uang<br />tunai di semua ATM yang berlogo MasterCard diseluruh dunia termasuk ATM di Indonesia (Rupiah).<br /><br /><br /><br />Selain itu Kartu ini juga bisa untuk melakukan transaksi online di situs yang menawarkan<br />pembayaran dengan MasterCard seperti eBay,amazon,Paypal,dll.Tidak hanya itu saja,ada peluang bisnisnya lho...<br />Earning/komisinya langsung di transfer ke Debit MasterCard anda.<br />Kartu Debit MasterCard akan dikirim langsung ke alamat rumah anda via POS.<br /><br />Apakah ini benar-benar GRATIS..?? Ya 100% GRATIS !<br /><br /><br /><br /><span class="fullpost"><br />Apakah ada biaya lain dikemudian hari? Seperti biaya aktivasi kartu,biaya pengiriman,dll?<br />Tidak!!<br /><br />Sudah saya katakan ini benar-benar 100 % GRATIS !!!<br /><br />Cara untuk mendapatkan Payoneer Debit MasterCard sangat mudah. Yaitu dengan<br />bergabung ke salah satu program sosial media di .<br />www.friendfinder.com<br /><br />Langkah langkahnya sbb :<br />1. Klik link ini : www.friendfinder.com<br />2. Lalu klik Join Now<br />3. Isilah data-data Anda dg lengkap.<br />4. I am a : Man jika Anda laki-laki, Woman jika Anda perempuan<br />5. Interested in meet a : Man jika ingin mencari/berteman dg laki-laki, woman dg perempuan,<br />atau bisa Anda pilih dua-duanya.<br />6. For : Friendship (berteman), Dating (ketemuan), Serious relationship (hubungan serius),<br />Marriage (menikah), bisa Anda pilih lebih dari satu, pilih semuanya juga bisa.<br />7. Birthdate : Tanggal lahir Anda.<br />8. Country : Negara Anda.<br />9. Zip/Postal code : Kosongkan saja, jika Anda berada selain di Amerika ( US only )<br />10. Email Address : Isikan email Anda<br />11. Username : username Anda antara 4 sampai 16 karakter<br />12. Lalu klik Click Here and Have Fun<br />13. Setelah itu Anda masuk ketahap berikutnya.<br />14. City : Kota tempat tinggal Anda<br />15. Closest City: Sama seperti diatas<br />16. State: Propinsi Anda<br />17. Your Height : Tinggi Anda<br />18. Your Body Type : Tipe badan Anda<br />19. Your Race : Ras Anda atau suku Anda biasanya kalau Indonesia adalah Asia<br />20. Marital Status : Status pernikahan Anda<br />21. Your Religion : Agama Anda<br />22. Your Education : Pendidikan terakhir Anda<br />24. Your Occupation : Pekerjaan Anda misal: Staff office, jika Anda pegawai, Business jika Anda pengusaha dll.<br />25. Introduction Title : Judul tentang diri Anda,<br />misal : I am a good Man atau I like Travelling, dll minimum 10 karakter<br /><br />27. Tell others about yourself : Ceritakanlah tentang diri Anda,<br />misalnya: I am a good women, I like travelling and my hobby reading, computer, sports,<br />and others, i love new friend men or women, buatlah suka-suka Anda, minimumnya 50 karakter.<br /><br />28. Jika Anda sudah memiliki foto uploadlah foto Anda, klik browse lalu carilah file yg berisi foto Anda.<br />Jika Anda belum punya fota bisa Anda kosongkan dulu, nanti dikemudian hari bisa Anda isi kembali.<br /><br />29. Setelah itu klik Click to Join. Maka akan ada email masuk di email anda.<br />30. Setelah itu bukalah email Anda, lalu klik Activate Now<br />Maka Anda sudah diaktivasi, jika Anda ingin login isilah dg username dan password yg ada di email Anda.<br /><br />Notes : Anda mesti mengisi formulir dengan data-data yang benar karena Kartu akan dikirim<br />ke alamat anda dan alamat email yang anda cantumkan juga harus benar ( aktif/valid )<br />karena konfirmasi tentang pendaftaran anda dikirim melalui email. Anda harus membuka<br />email untuk mengaktifkan pendaftaran anda dengan memasukkan password yang telah dikirim<br />ke email anda atau klik link aktivasi.<br /><br />LANGKAH KEDUA: untuk membuat affiliasi ,dimana inilah sumber dollarnya,<br />Daftarlah menjadi Affiliate Friend Finder , keluarlah dulu dari situs Friendfinder ,<br />dengan klik log out<br />Kemudian pilih menu Affiliate Signup (posisi menu ada di atas/bawah halaman)<br />Isi Form Affiliate FriendFinder (berbeda dengan form FriendFinder).<br /><br />Isilah data-data anda dg benar.<br />> Preferred Program: Pilihlah no 1<br />> First Name: Nama pertama Anda<br />> Last Name: Nama akhir Anda<br />> URL: Website/blog Anda, wajib Anda isi, jika Anda belum punya isi saja dengan<br />alamat blog ANDA.<br />> Desired Password : Password yg Anda inginkan<br />> Preferred Newsletter Language: English<br />> Email Address: Masukkan email Anda<br />> Secondary Email Address: Email Anda yg lain, boleh juga dikosongkan<br />> Checks Payable To: Nama lengkap Anda sesuai KTP<br />> Street Address: Alamat Anda sesuai KTP<br />> City: Kota tempat tinggal Anda<br />> State/Province: Provinsi tempat Anda tinggal<br />> Country: Negara Anda<br />> ZIP/Postal Code: Kode Pos kota Anda<br />> What is your business tax classification? Kosongkan saja karena untuk warga Amerika saja<br />> Tax ID or Social Security Number: Kosongkan saja karena untuk warga Amerika saja<br />> Phone Number: No telp Anda,<br />misalnya no telp Anda: 021 1234567 maka buat 6221 1234567 atau no hp<br />Anda 081xxxxx maka buat 6281xxxxx.( harus pakai kode 62, yaitu kode telphone Indonesia)<br />> Which Instant Messenger do you use? Pilih saja None<br />> Use ePassporte : Pilih saja No<br />> Please give us your comments: Buatlah komentar Anda misalnya: Heloo. I like it. Thank You,<br />> Setelah itu klik Click Here for the Last Step<br />> Lalu klik kotak kecil yg ada tulisan<br />Yes, I have read and accepted the Affiliate Agreement, ........<br />> Lalu klik Submit.<br />> Setelah itu klik Account Information<br />> Lalu klik yg warna biru di tulisan Here is your account information.<br />Click here to update your information.<br /><br />Selanjutnya kliklah pada bagian " Payoneer: Signup to be paid by Prepaid MasterCard®.<br />You will be directed to a FriendFinder page hosted by Payoneer, where you can sign up for a card.<br />" maka anda akan dibawa ke situs Payoneer Mastercard.<br />Hebatnya program ini adalah anda langsung mendapatkan Payoneer Debit MasterCard yang akan dikirim<br />ke rumah anda via POS walaupun saldo account anda masih nol/kosong karena anda baru saja bergabung (member baru ).<br />Pada tahap ini , kembalilah ke halaman affiliate friendfinder Untuk mengubah pembayaran dari cek ke Payoneer Card.<br />Pilih menu Account Information dan Klik here to update (posisi di atas halaman)<br />Selesai.<br /><br />Dan tunggulah kira-kira 20 hari kartu Anda sampai di rumah Anda,<br />setelah kartu debit Anda sampai lalu aktivasilah ikuti petunjuk<br />yg ada disurat yg dikirim bersama dg kartu Anda.Nah gampangkan..<br /><br />Hanya dg menjadi member FrindFinder Anda bisa dapat kartu<br />debit dari payoneer, kalau Anda langsung daftar di payoner Anda tidak bisa<br />mendapatkannya karena country untuk Indonesia tidak ada.<br /><br />Lihatlah kembali email Anda, disana Anda akan diberikan username dan password untuk affiliate.<br />Login sebagai member dg login sebagai affiliate itu beda.<br /><br />Dengan gabung di affiliate FriendFinder Anda juga sudah gabung dg situs turunan FriendFinder,<br />banyak sekali ternyata, ada adultfrindfinder dll, memang situs ini berbau porno tapi kita hanya<br />mengambil manfaatnya saja. Saya tidak mengajak Anda untuk berporno ria, tapi hanya mengambil<br />manfaatnya saja, yaitu kartu debit dan dolarnya.OK?<br /><br />Buat para cewek/cowok yang pengen tantangan yg ada didunia MAYA bersama Aku,<br />klik-register-ngisi formulir ( santai aja, GRATIS KOK! )<br />Dan lagi-lagi bisa DAPETIN duit. COBA aja?!<br />www.adultfriendfinder.com<br /><br />Saldo Debit Master Card yang kosong/nol akan menjadi Ladang Usaha Online<br />anda dengan cara mengisi Kartu Debit tersebut dengan dollar.Hal ini sesuai<br />dengan option 1 yang anda pilih ,yaitu dengan mencari referral.<br /><br /><br />Alamat website diblog ini GRATIS pendaftaran, asyiknya lagi?! bisa menghasilkan,<br />tinggal klik trus ngisi formulir:<br />www.alt.com<br /><br />Mencari referral atau tidak,yang penting kartu debit sudah ditangan anda,<br />hanya saja jika anda tidak mencari referral maka saldo anda akan tetap nol dan<br />jika mencari referral anda akan mendapatkan 2$ untuk setiap wanita yang bergabung<br />dan 1$ untuk setiap pria yang bergabung (sesuai Option 1).<br /><br />Ajang cari JODOH dan juga perkenalan dan lagi-lagi register gratis dapet duit:<br />www.asiafriendfinder.com<br /><br />Sangat mudah mencari referral karena program ini 100% GRATIS dan sama sekali<br />tidak ada embel-embel biaya apapun dibelakang.<br />Cara yang lebih bagus adalah dengan mempromosikan program ini secara wajar,<br />yaitu dengan pasang iklan baris,kirim-kirim email,ikut millis grup,forum diskusi.dll.<br /><br />Anda tidak perlu meragukan program ini ( Payoneer Debit MasterCard ),karena program ini<br />adalah hanya salah satu dari beberapa program affiliasi milik: friendfinder.com<br />FriendFinder Tersebar diberbagai negara dan merupakan saingan dari www.friendster.com.<br /><br />Saya sudah menjelaskan program ini secara gamblang,sekarang sudah saatnya anda bergabung ..!!<br /><br />Isilah DebitMasterCard anda dengan dollar dengan cara mengajak orang lain untuk bergabung.<br />Dapatkan 2 dollar untuk setiap wanita yang bergabung,dan 1 dollar untuk setiap pria yang bergabung,<br />selanjutnya nikmati dollar anda dalam bentuk rupiah dan tarik tunai<br />di ATM yang berlogo MasterCard diseluruh Indonesia.<br />100% Gratis !!<br /><br />Alamat ini bisa register secara gratis dan dapet duit cuma klik trus ngisi formulir:<br />www.amigos.com<br /><br /><br />Pengen berhubungan langsung sama temen atau cari temen, bisa online Lho'..<br />klik aja di:<br />www.webcams.com<br /><br /> <br /><br />CARA KE 2: ( INI BERBAYAR TETAPI CEPAT )<br /><br />Bagi anda yang baru pertama kali mendaftar di PayPal pasti status PayPal anda adalah Unverified. Ini berarti bahwa keanggotaan anda di PayPal masih belum di akui belum terverifikasi .<br /><br />Jika account anda masih dalam status Unverified maka jumlah transaksi anda akan dibatasi dan tidak bisa di cairkan ke Bank Lokal di Indonesia serta tidak bisa di gunakan untuk berbelanja di toko online karena status paypal anda harus Verified .<br /><br />Anda tidak perlu takut karena ada cara lain untuk Mengubah Status Paypal Unverified Menjadi Verified . Untuk V erifikasi PayPal tidak perlu kartu kredit , artinya bagi anda yang tidak punya kartu kredit masih bisa Verifikasi PayPal. atau<br /><br />Mengapa PayPal Anda Harus Di Verifikasi ???<br /><br /> * Dengan Status Verified, jumlah transaksi anda tidak dibatasi.<br /> * Bisa di cairkan ke Bank yang ada di Indonesia.<br /> * Bisa di gunakan untuk berbelanja di mercant online dimanapun<br /><br />Cara Verifikasi PayPal Tanpa Kartu Kredit<br /><br />Adapun cara untuk Verifikasi PayPal tanpa Kartu Kredit adalah dengan menggunakan VCC. VCC adalah Virtual Credit Card atau Kartu Kredit di dunia maya. VCC ini legal dan sudah di setujui oleh PayPal sendiri untuk Verifikasi Paypal. Jadi anda tidak perlu kuatir.<br /><br />VCC ini bisa anda dapatkan di website http://www.jualvcc.net . Anda bisa mendapatkan VCC dengan harga sebesar Rp. 75.000 . Menurut saya ini harga yang cukup murah karena di tempat lain harganya rata-rata di atas Rp. 100.000.<br /><br />Di sana anda akan di pandu oleh mbak Palupi Dewi untuk verifikasi PayPal anda dengan menggunakan VCC. Verifikasi di lakukan kurang lebih hanya dalam waktu 5 menit saja. Setelah verifikasi selesai account PayPal anda akan terisi uang dollar sebesar $1.95 (sekitar Rp. 20.000). Jadi harga VCC sebenarnya hanya Rp. 55.000 saja.<br /><br /><br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0tag:blogger.com,1999:blog-2280716510844111180.post-10008703541726768202010-06-06T15:02:00.001-07:002010-06-06T15:04:34.566-07:00<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg53u3I8uZtp_b-KmzdXJSGiYPVlrO66XkqVJ3MPKGoOw1XAgCCELMwCiOZocERC4yrewOEGTcgdMCykcthEnIWQJc0ypIshhGgva9cQQnn75dtjj0opBrnLEROWiuftqUyogDZ9SxwXJ4/s1600/super-computer.gif"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 212px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg53u3I8uZtp_b-KmzdXJSGiYPVlrO66XkqVJ3MPKGoOw1XAgCCELMwCiOZocERC4yrewOEGTcgdMCykcthEnIWQJc0ypIshhGgva9cQQnn75dtjj0opBrnLEROWiuftqUyogDZ9SxwXJ4/s320/super-computer.gif" border="0" alt=""id="BLOGGER_PHOTO_ID_5479784620199064130" /></a><br /><span style="font-weight:bold;">super komputer</span><br /><br /><br />super komputer adalah sebuah komputer yang memimpin di dunia dalam kapasitas proses, terutama kecepatan penghitungan, pada awal perkenalannya. Superkomputer diperkenalkan pada tahun 1960-an, didesain oleh Seymour Cray di Control Data Corporation (CDC), memimpin di pasaran pada tahun 1970an sampai Cray berhenti untuk membentuk perusahaanya sendiri, Cray Research.<br /><br />Dia kemudian mengambil pasaran superkomputer dengan desainnya, dalam keseluruhan menjadi pemimpin superkomputer selama 25 tahun (1965-1990). Pada tahun 1980an beberapa pesaing kecil memasuki pasar, yang bersamaan dengan penciptaan komputer mini dalam dekade sebelumnya. Sekarang ini, pasar superkomputer dipegang oleh IBM dan HP, meskipun Cray Inc. masih menspesialisasikan dalam pembuatan superkomputer.<br /><br />Penggunaan<br /><br />Superkomputer digunakan untuk tugas penghitungan-intensif seperti prakiraan cuaca, riset iklim (termasuk riset pemanasan global, pemodelan molekul, simulasi fisik (seperti simulasi kapal terbang dalam terowongan angin, simulasi peledakan senjata nuklir, dan riset fusi nuklir), analisikrip, dll. Militer dan agensi sains salah satu pengguna utama superkomputer.<br /><br />Desain<br /><br />Superkomputer biasanya unggul dalam kecepataan dari komputer biasa dengan menggunakan desain inovatif yang membuat mereka dapat melakukan banyak tugas secara paralel, dan juga detail sipil yang rumit. Komputer ini biasanya menspesialisasikan untuk penghitungn tertentu, biasanya penghitungan angka, dan dalam tugas umumnya tidak bagus hasilnya. Hirarki memorinya didesain secara hati-hati untuk memastikan prosesornya tetap menerima data dan instruksi setiap saat; dalam kenyataan, perbedaan performa dengan komputer biasa terletak di hirarki memori dan komponennya. Sistem I/Onya juga didesain supaya bisa mendukung bandwidth yang tinggi.<br /><br />Seperti dengan sistem paralel pada umumnya, hukum Amdahl berlaku, dan superkomputer didesain untuk menghilangkan serialisasi software, dan menggunakan hardware untuk mempercepat leher botol.<br /><br />Superkomputer tercepat<br /><br />* 25 Maret 2005 - Bluegene/L yang dibuat oleh IBM yang berada di Lawrence Livermore National Laboratory, Amerika Serikat mempunyai 32.768 buah prosesor mampu mencapai kecepatan komputasi 135,5 TFlops.<br />* 27 Oktober 2005 - Bluegene/L telah mencapai kecepatan komputasi 280,6 TFlops.<br />* 27 Oktober 2005 - Bluegene/L mencapai kecepatan komputasi 280,6 TFlops.<br />* Juni 2008 - IBM Roadrunner mencapai kecepatan 1,026 petaflop<br /><br />Per November 2005, 61% dari 500 superkomputer tercepat berada di Amerika Serikat disusul oleh Britania Raya (8,2%), Jerman (4,8%), Jepang (4,2%), Republik Rakyat Cina (3,4%), Australia (2,2%), Israel (1,8%), Prancis (1,6%), Korea Selatan (1,4%), Italia (1,2%) dan Kanada (1,2%).<br /><br />43,8% dari 500 superkomputer tercepat tersebut dibuat oleh IBM diikuti oleh Hewlett-Packard (33,8%), Cray (3,6%), SGI (3,6%), Dell (3,4%), Linux Network (3,2%), NEC (1,2%), Atipa Technology (1%), buatan sendiri (1%) dan Hitachi (1%).<br /><br />Raksasa prosesor dunia Intel masih memimpin dengan prosesor Intel IA-32 yang dipakai 41,2% dari 500 superkomputer tercepat tersebut diikuti oleh Intel EM64T (16,2%), Power (14,6%), AMD x86-64 (11%), Intel IA-64 (9,2%), PA-RISC (3,4%) dan Cray (1,6%).<br /><br />Sebanyak 72,2% dari 500 superkomputer tersebut menggunakan sistem operasi Linux, selebihnya menggunakan AIX (8,8%), HP-UNIX (6,2%), CNK/Linux (3,6%), UNICOS (2,8%), MacOS X (1%) dan SuSE Linux 9 (1%).<br /><br />Super komputer dalam teknologi disebut HECToR<br />Teknologi sudah menjadi sesuatu yang terbesar di duinia. Komputer-komputer super adalah pengiriman pengetahuan terbaik saat<br />ini, satu yang paling populer disebut HECToR. Komputer yang disebut HECToR dapat membantu menjawab beberapa pertanyaan terbesar dalam pengetahuan. HECToR adalah salah satu negara komputer tercepat dan salah satu yang paling berkuasa di Eropa. Hal itu akan memungkinkan kami melakukan penelitian bahwa tidak bisa menggunakan cara lain dengan mudah. Penelitian didasarkan pada kekuatannya untuk mempelajari arus samudra HECToR yang memungkinkan untuk membangun bagian-bagian kecil dalam memajukan penggabungan komputerHECToR untuk membuat pesawat perang yang lebih tidak terlihat oleh radar. Proyek-proyek lainnya termasuk penelitian superkonduktor, mesin pembakar, dan material-material baru. Pada saat ini ilmuwan sangat tertarik pada super komputer yang compatibel karena mereka tahu itu; ilmuwan bekerja di lapangan berinterval dari kosmologi dan fisika atom ke simulasi bencana dan peduli kesehatan akan juga memakai komputer. Mesin ini adalah salah satu penemuan yang paling dan terbesar saat ini, beberapa ilmuwan berkata"inilah teknologi yang kami cari" mesin ini yang berdiri atas nama HECToR yang berarti High-End-Computing-terascale-Resource. Super komputer ini dibuat di USA dan pemimpin pabriknya berada dalam salah satu perusahaan yang bertanggung jawab yang disebut Cray.Inc. Mereka puas dengan salh satu potensi ilmu pengetahuan. HECToR.CRAY>INC di publikasi tahun ini, dan digunakan untuk mempelajari hal terpenting dalm pemerintahan dalam bidang senjata nuklir tanpa perlu pengujian bawah tanah. Teknologi berkembang sangat cepat dan super-komputer akan segera selesai, bukan sejauh ini yang terbesar di dunia.<br /><br /><br /><span class="fullpost"><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJx5yAaBrKS-zJcwprKC5sfS6kiUvz8GeGx0hy93v0svhq-lfYbt2mP0FCdGCTyxj2RCvSPZF6lp6eQOjHUhRbdHUHeGhmKcXQUOptJYJqDVdreWAiAublWYCjmVUPCRRWrC2XioQVJl8/s1600/SuperComputer070.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 240px; height: 320px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJx5yAaBrKS-zJcwprKC5sfS6kiUvz8GeGx0hy93v0svhq-lfYbt2mP0FCdGCTyxj2RCvSPZF6lp6eQOjHUhRbdHUHeGhmKcXQUOptJYJqDVdreWAiAublWYCjmVUPCRRWrC2XioQVJl8/s320/SuperComputer070.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5479784928882579426" /></a><br /><br />Adakah komputer yang pengolahan prosesnya super cepat dan tidak pernah terpikirkan sebelumnya? Jelas ada! Superkomputer adalah jawabannya.<br /><br />Apakah superkomputer itu? Mengutip dari Wikipedia, definisi superkomputer adalah teknologi mesin komputer yang di desain khusus untuk kapasitas proses super cepat, terutama dalam kecepatan kalkulasi dan pengolahan data besar. Lalu, siapa saja produsen superkomputer? Digunakan untuk kebutuhan apa? Apa bedanya dengan server biasa? Semua akan diulas di sini.<br /><br />Roadrunner, salah satu produk superkomputer buatan IBM menduduki tempat teratas dalam daftar Top 500 superkomputer tercepat dunia. Kecepatannya mencapai 1,1 Petaflops, artinya mampu mengerjakan 1,1 Kuadriliun operasi komputasi per detik. Sementara itu, Jaguar, superkomputer buatan Cray, menempel ketat di belakang Roadrunner dengan 1,06 Petaflops per detik. Bahkan, tidak lama lagi pendatang baru dari IBM, Sequoia siap menyaingi keduanya.<br />Diharapkan, tahun 2011 IBM menyelesaikan Sequoia yang memiliki performa 20 kali lebih “super” dibanding Roadrunner atau lebih besar daripada 400.000 prosesor dengan CPU 3 GHz quadcore. Berapa besar 20 Petaflops ini? IBM menganalogikannya “kalkulasi yang dihitung Sequoia selama satu hari, membutuhkan 1000 tahun dan 6 milyar orang untuk menghitungnya dengan kalkulator”.<br /><br />Superkomputer untuk ramalan cuaca<br />Solusi pengaturan data inilah yang kini sedang diteliti oleh para pengembang software IBM di Rochester, Minnesota. Namun, mereka tidak mengkoordinasi pekerjaan 300.000 prosesor seperti pada superkomputer Jugene, melainkan menambahkan lebih banyak chip untuk kelancaran arus data.<br />Superkomputer Sequoia akan menggunakan 1,6 juta prosesor dan 1,6 Petabyte RAM. Semua itu akan ditempatkan pada 96 rak di dalam ruang seluas 340 meter persegi. Superkomputer ini akan mencapai 20 Petaflops. Superkomputer ini diproyeksikan untuk kebutuhan simulasi penuaan senjata nuklir. <br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com2tag:blogger.com,1999:blog-2280716510844111180.post-18175249609184203892010-06-06T14:57:00.000-07:002010-06-06T15:02:12.850-07:00<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEho2YHzVnwmFbybCD1kChdXVDPRvSYwiSnY3YuowI6iLo0mdIglRCL79S84Y2J2uE-14tZMyO7XidTj4-8zrlswDJbGXW3Ct0Q31O4Qhtrilk4hlNYsXDOgNZZBDR3NPnJjOcFu878qkrA/s1600/komputer.gif"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 288px; height: 284px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEho2YHzVnwmFbybCD1kChdXVDPRvSYwiSnY3YuowI6iLo0mdIglRCL79S84Y2J2uE-14tZMyO7XidTj4-8zrlswDJbGXW3Ct0Q31O4Qhtrilk4hlNYsXDOgNZZBDR3NPnJjOcFu878qkrA/s320/komputer.gif" border="0" alt=""id="BLOGGER_PHOTO_ID_5479784249294917714" /></a><br /><span style="font-weight:bold;">Super komputer</span><br /><br />Teknologi sudah menjadi sesuatu yang terbesar di duinia. Komputer-komputer super adalah pengiriman pengetahuan terbaik saat ini, satu yang paling populer disebut HECToR. Komputer yang disebut HECToR dapat membantu menjawab beberapa pertanyaan terbesar dalam pengetahuan. HECToR adalah salah satu negara komputer tercepat dan salah satu yang paling berkuasa di Eropa. Hal itu akan memungkinkan kami melakukan penelitian bahwa tidak bisa menggunakan cara lain dengan mudah. Penelitian didasarkan pada kekuatannya untuk mempelajari arus samudra HECToR yang memungkinkan untuk membangun bagian-bagian kecil dalam memajukan penggabungan komputerHECToR untuk membuat pesawat perang yang lebih tidak terlihat oleh radar. Proyek-proyek lainnya termasuk penelitian superkonduktor, mesin pembakar, dan material-material baru. Pada saat ini ilmuwan sangat tertarik pada super komputer yang compatibel karena mereka tahu itu; ilmuwan bekerja di lapangan berinterval dari kosmologi dan fisika atom ke simulasi bencana dan peduli kesehatan akan juga memakai komputer. Mesin ini adalah salah satu penemuan yang paling dan terbesar saat ini, beberapa ilmuwan berkata"inilah teknologi yang kami cari" mesin ini yang berdiri atas nama HECToR yang berarti High-End-Computing-terascale-Resource. Super komputer ini dibuat di USA dan pemimpin pabriknya berada dalam salah satu perusahaan yang bertanggung jawab yang disebut Cray.Inc. Mereka puas dengan salh satu potensi ilmu pengetahuan. HECToR.CRAY>INC di publikasi tahun ini, dan digunakan untuk mempelajari hal terpenting dalm pemerintahan dalam bidang senjata nuklir tanpa perlu pengujian bawah tanah. Teknologi berkembang sangat cepat dan super-komputer akan segera selesai, bukan sejauh ini yang terbesar di dunia. <br /><span class="fullpost"><br /><br /><br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0tag:blogger.com,1999:blog-2280716510844111180.post-2502570411738707632010-06-06T14:52:00.000-07:002010-06-06T14:55:14.477-07:00<span style="font-weight:bold;">Love<span style="font-style:italic;"></span></span><br /><br /><br />Love is any of a number of emotions related to a sense of strong affection[1] and attachment. The word love can refer to a variety of different feelings, states, and attitudes, ranging from generic pleasure ("I loved that meal") to intense interpersonal attraction ("I love my wife"). This diversity of uses and meanings, combined with the complexity of the feelings involved, makes love unusually difficult to consistently define, even compared to other emotional states.<br /><br />As an abstract concept, love usually refers to a deep, ineffable feeling of tenderly caring for another person. Even this limited conception of love, however, encompasses a wealth of different feelings, from the passionate desire and intimacy of romantic love to the nonsexual emotional closeness of familial and platonic love[2] to the profound oneness or devotion of religious love.[3] Love in its various forms acts as a major facilitator of interpersonal relationships and, owing to its central psychological importance, is one of the most common themes in the creative arts.<br /><br /><span class="fullpost"><br />The word "love" can have a variety of related but distinct meanings in different contexts. Often, other languages use multiple words to express some of the different concepts that English relies mainly on "love" to encapsulate; one example is the plurality of Greek words for "love." Cultural differences in conceptualizing love thus make it doubly difficult to establish any universal definition.[4]<br /><br />Although the nature or essence of love is a subject of frequent debate, different aspects of the word can be clarified by determining what isn't love. As a general expression of positive sentiment (a stronger form of like), love is commonly contrasted with hate (or neutral apathy); as a less sexual and more emotionally intimate form of romantic attachment, love is commonly contrasted with lust; and as an interpersonal relationship with romantic overtones, love is commonly contrasted with friendship, although other definitions of the word love may be applied to close friendships in certain contexts.When discussed in the abstract, love usually refers to interpersonal love, an experience felt by a person for another person. Love often involves caring for or identifying with a person or thing, including oneself (cf. narcissism). In addition to cross-cultural differences in understanding love, ideas about love have also changed greatly over time. Some historians date modern conceptions of romantic love to courtly Europe during or after the Middle Ages, although the prior existence of romantic attachments is attested by ancient love poetry.[5]<br />Two hands forming the outline of a heart shape.<br /><br />Because of the complex and abstract nature of love, discourse on love is commonly reduced to a thought-terminating cliché, and there are a number of common proverbs regarding love, from Virgil's "Love conquers all" to the Beatles' "All you need is love." St. Thomas Aquinas, following Aristotle, defines love as "to will the good of another."[6] Bertrand Russell describes love as a condition of "absolute value," as opposed to relative value. Philosopher Gottfried Leibniz said that love is "to be delighted by the happiness of another."[7]<br /><br />Love is sometimes referred to as being the "international language", overriding cultural and linguistic divisions.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMIv5GWlleOlPvHU6AIfgsbQqeRrAEXChXBJwrKCL24ecwKaNWR24zYsm1WZEdcQf-1ni8Yyrpjn2RX3Yh6ak5yPZ91-Zm_FMqu_1KwlZiOmuJAIz7OYYNKa8FjCOJoM9LtoKxVMfvRBY/s1600/250px-Chemical_basis_of_love.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 250px; height: 230px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMIv5GWlleOlPvHU6AIfgsbQqeRrAEXChXBJwrKCL24ecwKaNWR24zYsm1WZEdcQf-1ni8Yyrpjn2RX3Yh6ak5yPZ91-Zm_FMqu_1KwlZiOmuJAIz7OYYNKa8FjCOJoM9LtoKxVMfvRBY/s320/250px-Chemical_basis_of_love.png" border="0" alt=""id="BLOGGER_PHOTO_ID_5479782305318360114" /></a><br /><br /><br /><span style="font-weight:bold;">Chemical basis</span><br />Biological models of sex tend to view love as a mammalian drive, much like hunger or thirst.[9] Helen Fisher, a leading expert in the topic of love, divides the experience of love into three partly overlapping stages: lust, attraction, and attachment. Lust exposes people to others; romantic attraction encourages people to focus their energy on mating; and attachment involves tolerating the spouse (or indeed the child) long enough to rear a child into infancy.<br />Simplified overview of the chemical basis of love.<br /><br />Lust is the initial passionate sexual desire that promotes mating, and involves the increased release of chemicals such as testosterone and estrogen. These effects rarely last more than a few weeks or months. Attraction is the more individualized and romantic desire for a specific candidate for mating, which develops out of lust as commitment to an individual mate forms. Recent studies in neuroscience have indicated that as people fall in love, the brain consistently releases a certain set of chemicals, including pheromones, dopamine, norepinephrine, and serotonin, which act in a manner similar to amphetamines, stimulating the brain's pleasure center and leading to side effects such as increased heart rate, loss of appetite and sleep, and an intense feeling of excitement. Research has indicated that this stage generally lasts from one and a half to three years.[10]<br /><br />Since the lust and attraction stages are both considered temporary, a third stage is needed to account for long-term relationships. Attachment is the bonding that promotes relationships lasting for many years and even decades. Attachment is generally based on commitments such as marriage and children, or on mutual friendship based on things like shared interests. It has been linked to higher levels of the chemicals oxytocin and vasopressin to a greater degree than short-term relationships have.[10] Enzo Emanuele and coworkers reported the protein molecule known as the nerve growth factor (NGF) has high levels when people first fall in love, but these return to previous levels after one year.[11]<br /><br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0tag:blogger.com,1999:blog-2280716510844111180.post-49884460992251220372010-06-05T15:47:00.000-07:002010-06-05T16:03:00.361-07:00<span style="font-weight:bold;">How to Help Save the Environment</span><br /><br />Things like hectic climate change, polluted air, acid rain, depletion of the ozone layer, global warming, and an increase in poverty prove that the way we use things is ineffective.<br /><br /><br />Imagine this. One day you come out from your house and all you see is big puffs of black smoke and no trees! All you hear are cars and no birds! All you smell is gasoline and no flowers! What kind of life is that?<br /><br />All we need to do to reduce the problem is simply to be less wasteful. Here are some ideas on how to help everyone!<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyfN-Qo17IxAjOApN4nSlxzVO8W3OVOLYd9n1nYlfFtoPI6tJ-rovQL_DQ0G7xvEvR3dUPDazUTn8ziZ91Z7QGYUM1s37YkK2lge1hqneuIEp3SI00jV8G4WCEer4NNlsOKZaGw-Q7C_o/s1600/earth+1.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 180px; height: 180px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyfN-Qo17IxAjOApN4nSlxzVO8W3OVOLYd9n1nYlfFtoPI6tJ-rovQL_DQ0G7xvEvR3dUPDazUTn8ziZ91Z7QGYUM1s37YkK2lge1hqneuIEp3SI00jV8G4WCEer4NNlsOKZaGw-Q7C_o/s320/earth+1.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5479425526326223106" /></a><br /> Save it now while you still can.<br /><span class="fullpost"><br /><br />Steps<br /><br /><br /> 1<br /> Switch off anything that uses electricity. Stick to a routine of shutting off as many electrical appliances as possible when you leave a room. If it will be at least 36 hours before you use it again, unplug it. Even when an appliance is off, it may still use power. Just imagine. You will save hundreds of dollars and you could donate the money to a charity in need or buy yourself something nice.<br /><br /> Ads by Google<br /> Environment Products<br /> Beautiful, Natural, Earth Friendly. Source Of Quality Products Online.<br /> www.ppnonwoven.net<br /> * Power strips are convenient devices. You can plug all your appliances in one area - say, your computer, fax, printer, and modem; or your toaster, blender, and coffee maker - into a power strip. Then when you're done using all appliances, simply turn the power strip switch from "reset" to "off".<br /> * It is important to note that cell phone and laptop chargers, as well as some other plug-in devices, continue to drain energy from your electrical circuit, even when the item being charged or utilized is no longer connected. Unplug the chargers altogether or use a power strip.<br /><br /> 2<br /> Use renewable energy sources. In the USA around 71% of electricity is produced by burning fossil fuels. Burning coal or other fuels emits green-house gases and pollution in the environment. An average home powered by a coal utility will burn 12,000 pounds of coal a year and will cause about the same amount of pollution as 2 cars. By using renewable energy as the primary power source, the reduction of pollution per household would be equivalent to that of planting 400 trees. Many electric companies offer power from renewable sources (sometimes at a slightly higher fee). Another option is to rent solar panels, as these are becoming increasingly less expensive. Contact your local energy provider for more information.<br /><br /> 3<br /> Encourage your congressional representatives to support environmental issues and renewable energy<br /><br /> 4<br /> Check your faucets and any other appliance that uses water straight from your source. If your faucets drip, get them fixed, or at least put a container under the drip in the meantime and use the water. To check your toilets, put a few drops of food coloring (go for a strong color) in the tank, not the bowl. Wait about ten minutes without flushing. If you see the dye in the bowl, repair your toilet.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYFuFEEl1kbSu33q-__qOCKK0oiXiU7arAd3Dpb_AkaUHAkiw7BMhSWlty6n2VaQfjJrHRq6MNcTzp5d3o3U2bm8BqzpmdVUa1OsCwx5HOzhc5WHBrntILLRbcQ5AWIQ5Inrds02jQ2zQ/s1600/earth+2.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 180px; height: 162px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYFuFEEl1kbSu33q-__qOCKK0oiXiU7arAd3Dpb_AkaUHAkiw7BMhSWlty6n2VaQfjJrHRq6MNcTzp5d3o3U2bm8BqzpmdVUa1OsCwx5HOzhc5WHBrntILLRbcQ5AWIQ5Inrds02jQ2zQ/s320/earth+2.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5479425534777982578" /></a><br /> One drop per minute can add up over time.<br /> 5<br /> Turn off the water when you're not using it. As Ellen Degeneres says, "Turn off the water while brushing your teeth." Why is the water running for so long? There is no point, is there? It is okay if you forget a few times, but if you forget a lot, put a little sticky note on the wall in front of the sink, with the reminder, "Turn off the faucet. Don't waste water!" This goes for shaving, washing dishes, and even taking a shower.<br /> 6.<br /> 6<br /> Avoid salt-based water softeners. These require excessive amounts of energy and water, and leave your local watershed's water quality impaired by excess salts. If you have hard water, use an electronic descaling device instead, such as Scalewatcher or Small Wonder.<br /><br /> 7<br /> Use rechargeable batteries instead of disposable batteries. Batteries not only take up landfill space (they can't be incinerated), they can leak acid into the Earth. Even then, only use the appliance when you must. If you have the choice, plug in the device instead of using batteries.<br /><br /> 8<br /> Install low-flow toilets in your home, or put a brick in the reservoir (the back) of your current toilet. The space the brick takes up in the bottom of the tank will permit you to use less water, but keep the toilet functioning. Also try adjusting the water level down. Many toilets have an adjustment to lower the valve float.<br /><br /> 9<br /> Use only as much toilet paper as you need, and don't use a mile of it for one little wiping. Be reasonable. Go easy on the paper towels, too. More importantly, to protect virgin forest from being cut down unnecessarily, use paper products made from 80-100% recycled paper, preferably with a high post consumer content.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYgP3UhVncO079g-K1uoYO0u2uvzB0tRpouJV7uIlQNaQLw4DOErz1sZFlIyu74LEsRvnU-Xl5aFAtncrl-gXCTiPM-3hk0LMvGoTxUufG7thYO8XCzLVZrdB_N7clRaG7snNgfgrq9uk/s1600/earth+3.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 180px; height: 267px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYgP3UhVncO079g-K1uoYO0u2uvzB0tRpouJV7uIlQNaQLw4DOErz1sZFlIyu74LEsRvnU-Xl5aFAtncrl-gXCTiPM-3hk0LMvGoTxUufG7thYO8XCzLVZrdB_N7clRaG7snNgfgrq9uk/s320/earth+3.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5479425546403782882" /></a><br /> Be Reasonable, and care about the earth!<br /> 10<br /> Organize a carpool for work or school. This way, if you take a highway with a High Occupancy Vehicle (HOV) lane, this can usually save time and money on gasoline. For bonus points, use a hybrid or other car that gets high gas mileage.<br /><br /> 11<br /> Plan your errands to avoid going around in circles. This will use more gas and waste time. Group outings into fewer, longer trips. This minimizes both trips out and cold starts (starting an engine that has not been run lately). Cold starts are hard on your car and the environment.<br /><br /> 12<br /> Invest in a good bicycle and helmet. Use them when your destination is within 5-10 miles of home. You can also buy pannier racks, a bike trailer, or a sturdy basket to hold items. Get in the habit of riding your bike to local areas. Plus, you will get more exercise and feel better!<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiOyk-cDdWZ8bOZLGrXECdjzp-CB-BXOYU0u5ouSR-w58gko70oBcKwHbAgWtlBWG8YfsdVVKIva35j3XFaG7BYJf3mM0AaZ7zl5TA-jK4GLlKvEsJglHaEEnGF6zYeuHVZ2kzabu0yk5M/s1600/earth+4.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 180px; height: 240px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiOyk-cDdWZ8bOZLGrXECdjzp-CB-BXOYU0u5ouSR-w58gko70oBcKwHbAgWtlBWG8YfsdVVKIva35j3XFaG7BYJf3mM0AaZ7zl5TA-jK4GLlKvEsJglHaEEnGF6zYeuHVZ2kzabu0yk5M/s320/earth+4.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5479425547471855010" /></a><br /> Your low-cost, low-emissions vehicle.<br /> 13<br /> Avoid using disposable items as much as possible. Anything you use only a few times and throw away consumes resources only to spend centuries in a landfill.<br /> * You can do this by carrying your own reusable mug, eating utensils, and cloth shopping bags with you. Keep them in your car or bike panniers.<br /><br /> 14<br /> Avoid using plastic whenever you can; it is a poison of the earth (things like disposable plastic cups, plastic bags, nonsense plastic items you don't need). It never breaks down, and has led to the poisoning and death of numerous sea creatures. Look into ways that plastic can be recycled in your area. Some cities have programs for recycling plastic bags and other difficult to recycle types of plastic.<br /> * Use resealable, reusable containers instead of plastic wrap or plastic bags.<br /><br /> 15<br /> Get a hybrid. If you have been looking for a new vehicle, hybrids are becoming more and more popular. There are a wide variety of hybrids on the market from little sedans to big SUVs. They not only give off less emissions into the air, they can save you money with fewer trips to the gas station.<br /><br /> 16<br /> Consider cloth diapers. They've come a long way from the things with pins and plastic covers that gen x-ers and ALL previous generations wore. You will save a fortune (especially if you have more than one child), keep potentially dangerous chemicals away from your baby's bottom, and do a good thing for the planet while you're at it!<br /><br /> 17<br /> Use reusable cloth pads, or a menstrual cup. It may sound gross to reuse these kinds of things, but imagine all the pads and tampons you use in your lifetime all piled up. Can you say "EW"?<br /> * If for some reason these are not options for you, consider using tampons and pads made of unbleached, organic cotton, and tampons without plastic applicators. These are better for your health as well as the planet.<br /><br /> 18<br /> Trade in your dryer for a good old fashioned clothesline. It makes your clothes smell nice and fresh, and, it's environmentally friendly! If you do use a dryer, make sure to keep the vent clear.<br /><br /> 19<br /> Switch to compact florescent light bulbs. While these cost more, they are also longer lasting than conventional light bulbs, and they use only one-quarter of the energy. They may cost more money, but last much longer.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhl2Jf6TDb3lPwRT-hXMLT1FAw6tzrHKyLWWAi_pWWZus4M3VdbhFXwTJsGxTj0lJ55ofesXn_ZqfvOpCaujd_0WpBzEXRnGAbpeM9bm-k2YSxW7hpUPkjjlt56JLQobUmxh1A8Fh7ueH4/s1600/earth+5.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 180px; height: 180px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhl2Jf6TDb3lPwRT-hXMLT1FAw6tzrHKyLWWAi_pWWZus4M3VdbhFXwTJsGxTj0lJ55ofesXn_ZqfvOpCaujd_0WpBzEXRnGAbpeM9bm-k2YSxW7hpUPkjjlt56JLQobUmxh1A8Fh7ueH4/s320/earth+5.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5479425554529456242" /></a><br /> These new light bulbs look like this. <br /><br /> 20<br /> Coordinate with your neighbors and friends. If the local recycling depot is at some distance, make a single drop-off spot in your neighborhood, where people can bring their recyclables, then use just one car to drive them to the depot. A garage is a good place to store things until they are taken. You might have different neighbors responsible for different kinds of recyclables, such as paper, glass, metal, etc.<br /><br /> 21<br /> Conserve water. Take shorter showers or fill the bathtub only 1/4-1/3 full. Run your dishwasher only when it is completely full. Reuse water, if at all possible by boiling it. If you wash your own car, park it on your lawn and use buckets and sponges. Use the hose to rinse. Use pool covers to reduce evaporation and keep leaves out. Try installing eco-friendly faucets, such as Grohe faucets which are equipped with low-flow fittings to reduce wasteful water consumption.<br /><br /> 22<br /> Compost. Designate an area in your yard to put your yard waste, fruit peels, and uneaten food. Find some worms who can break the waste down and produce a very rich soil that works great with your landscaping. Keep your compost heap as far from a water source as possible, and if you can, put a couple layers of concrete blocks or bricks around your heap to avoid a mess on your lawn.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHwCubhEmRjfT_LR6UPbxpGjlIcS5LpHaJb2AwBu2G9n2PulYe5MStvJ0_WkH0d3bq53Glmx0ZABF_NiZq2aKnTwT0EN6O1kV-etao2JliztcyLziTkbrs4Xb2lB9HRHgGC9e-iN6vlj0/s1600/earth+6.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 180px; height: 135px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHwCubhEmRjfT_LR6UPbxpGjlIcS5LpHaJb2AwBu2G9n2PulYe5MStvJ0_WkH0d3bq53Glmx0ZABF_NiZq2aKnTwT0EN6O1kV-etao2JliztcyLziTkbrs4Xb2lB9HRHgGC9e-iN6vlj0/s320/earth+6.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5479427628587851938" /></a><br /> It may look yucky, but it's a whole lot better than gasoline!<br /><br /> 23<br /> Buy secondhand clothes, or if you have a neighbor with a child a year or so older than your child, ask if they can send their old clothes to you. You can also find many 'organic clothes' at common department stores. These clothes are made with organic cotton in a more environmentally friendly factories. They are in style nowadays.<br /><br /> 24<br /> Stop Some of Your Junk Mail. If you get several catalogs which you do not need, then call one company each day or each week and ask for them to stop sending this to you. This will save trees, and will use less oil, as something you do not need will not have to be made and transported to you. There is sometimes more paper in the local newspaper that you would use in 2 months. Remember to recycle the old newspapers, or the ones that you do not need anymore.<br /><br /> 25<br /> Get skylights. These windows go on your ceiling to provide more light, reducing the electric light you use. Some types can even transfer sunlight into electricity.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-yI9ut1J7M7pAwxbu_AX-to1Y0kR6g_2kCbixgCrX_ZCLE-LZmQ4-x3g_h0Q0FIn3tYzPCS06aSv8cpjw6Pp4NLL2xdcQZFOzTUPkUYNMvhfOvyT37lgjNb2HiJkZUwEccRb4p7TzX3w/s1600/earth+7.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 180px; height: 135px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-yI9ut1J7M7pAwxbu_AX-to1Y0kR6g_2kCbixgCrX_ZCLE-LZmQ4-x3g_h0Q0FIn3tYzPCS06aSv8cpjw6Pp4NLL2xdcQZFOzTUPkUYNMvhfOvyT37lgjNb2HiJkZUwEccRb4p7TzX3w/s320/earth+7.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5479427634403902914" /></a><br />You can get a nice view of the clouds, too!<br /><br /> 26<br /> Join your local chapter of www.freecycle.org. These groups offer unwanted or unneeded household "stuff" for free to each other, usually through a Yahoo! Group. Keep your unwanted "stuff" out of the landfill and in the hands of someone who will actually USE it. You will make someone happy, and the earth happier too! Craigslist.org is another useful resource for buying, selling, and giving away used items locally.<br /><br /> 27<br /> Don't use pesticides, herbicides, or chemicals. Pesticides kill hundreds of birds and other animals per year. If you have unwanted weeds, pull or hoe them out yourself, clip them down, plant a ground cover in their place, or use mulch to control weeds and limit evaporation.<br /> * If you are a gardener, check out permaculture, integrative pest management, polycropping, and other techniques that reduce or eliminate the need for chemical inputs.<br /><br /> 28<br /> Reuse glass bottles. Buy a glass bottle and use it for a long time! It will not rot or go bad like a plastic bottle will. You could decrease the amount of water bottles in the garbage dumps if you use 1 glass bottle instead of 30 plastic water bottles per week. Glass bottles are also healthy! Plastic is not. All different types of chemicals get released into your water from the plastic, and even more if you squeeze it!<br /><br /> 29<br /> Turn useless junk into something fun and cute, or fresh and funky! Jewelery! You can take a look around wikiHow and find tons of articles about how to make different things.<br /><br /> 30<br /> Stop reading newspapers if you can look up the news on your computer, it takes up less energy than cutting down the trees, making the paper, and transporting it to your house.<br /><br /> 31<br /> Brew tea using bulk leaves rather than disposable tea bags. You can buy teas of all sorts in bulk, more affordably than buying boxes of tea bags. Then brew using a mesh strainer, filter, teapot, carafe, or french press.<br /><br /> 32<br /> Buy or make a few reusable fabric bags, and bring them with you whenever you go shopping. Or, reuse your old plastic bags. Just imagine all of the plastic bags in the world added up. Isn't that a lot of garbage?<br /><br /> 33<br /> Recycle old plastic bags. There are a lot of things which you can do with old plastic bags. Don't throw them away! They will come in handy! You can reuse them when shopping. Check out how to recycle old plastic bags.<br /><br /> 34<br /> Ask for any leftover meat when you go to your meat shop. If the meat is OK to feed to dogs, feed that to your dog instead. Maybe even your cat! They may even give it to you for free. You will also save money by not having to buy dog/cat food. Also, at some super markets, they also give dog bones free with any purchase.<br /><br /> 35<br /> Reuse clothing, and find something snazzy to do with it. You can reinvent wearable pieces or donate them to charity. You could use an old t-shirt as housekeeping rags, make mop tie out of them, or sew patches onto things. Be creative! Did you know you can make construction paper out of denim jeans?!<br /><br /> 36<br /> Start a neighborhood clean-up that will clean up the neighborhood, every week or so. Get the whole neighborhood involved! Try and get the community involved with the projects, and even do a public park clean up - this is everyone's home.<br /><br /> 37<br /> Recycle all you can. In many countries, recycling is taken seriously. They have one trash can for bags, one for glass, one for cans, one for boxes, one for plastic, one for paper, even one for decomposed food. Try disciplining yourself to recycling the necessities we use when done.<br /><br /> 38<br /> Put timers on lamps that will turn off lamps at the same time on a daily basis. Timers like these can be found in hardware stores and they can be plugged into your lamp.<br /><br /> 39<br /> Buy less stuff. If you don't need it, don't buy it. Besides saving money and not cluttering up your house, not buying things in the first place means never using the resources (materials, energy, labor) necessary to create it. Could you borrow something, get it used, or simply do without it?<br /><br /> 40<br /> Close doors after you leave a room. When you leave the house, or even when you have dinner downstairs, try to close the door to all the rooms you don't normally use or need. Doing this often will save a lot of excess heating that is needed to make your home warm. Something simple anyone can do:)<br /><br /> 41<br /> Limit your shower water. Use less water when showering and don't take longer than fifteen minutes. There are also devices there days that can limit the amount of heated water used per shower, such as Grohe faucets, equipped with low-flow fittings.<br /><br /> 42<br /> Don't use too much fertilizer. Do you know what happens to all the fertilizer that is washed off lawns and gardens? Some way or another, it ends up in a body of water. Stop this indirect pollution! Organic fertilizer is better than chemical fertilizer. So next time you buy fertilizer, buy organic or even make your own!<br /><br /> 43<br /> Don't use electronic exercise machines. Instead of using treadmills and similar, use a bicycle or a unicycle maybe. Walking and push-ups work as well.<br /><br /> 44<br /> Plant a tree in your neighborhood or near your home; They suck up harmful CO2 gases. If you can't plant one, try potted plants.<br /> 45.<br /> 45<br /> When you're not too dirty, plug up the shower and use the remaining water to clean your dog.<br /><br /> 46<br /> Crank it up! At many electronic stores, they sell flashlights or radios powered by cranks. They're a tad expensive, but they'll soon pay for themselves, as they don't need batteries!<br /><br /> 47<br /> Turn it off Buy a power strip, and plug your TV, computer, lights, etc. into it. At night, when you're not using them, turn off the power strip, because even an appliance that is off sucks up energy if there's nothing stopping it. Not only does it save electricity, it shaves money off your electric bill.<br /><br /> 48<br /> Use Canvas To Conserve. Using canvas bags help the environment because plastic bags take hundreds of years to disintegrate. Also,using canvas bags is a very cheap way to help out planet.<br /><br /> 49<br /> Create a frog pond in your backyard. Frog populations are dwindling, If you create a habitat for them in your backyard, they may breed there, which will help because their breeding areas are disappearing.<br /><br /> 50<br /> Eat less meat. The production of meat is one of the most significant contributors to the most serious environmental problems, including global climate change. Meat production is highly resource intensive and inefficient. Meatless Monday is a national non-profit public health campaign that encourages people to give up meat one day a week. Attempting vegetarianism or veganism is definitely one of the best things you can do for the environment and also for your health. Check out the site for some meatless recipes. Fact: Eliminating meat from your diet completely is not good for your health. Once a week won't hurt, but if you don't eat meat, you won't get the proteins that you need that vegatables can't give you.<br /><br /> 51<br /> Never eat fast food. Many fast food restaurants have grazing lands for beef cattle where rain forest used to be. Not only does eating from these places cut down the rain forest, it uses CO2 to ship the cows, or whats left of them, up in to wherever the restaurant is.<br /> 52.<br /> 52<br /> Load up that washing machine If you need to do laundry, try to wash as much clothes as possible in it. It saves water, electricity, and time to wash those clothes.<br /><br /> Ads by Google<br /> ILA 2010 - Conference<br /> Earth Observation Conference<br /> www.ila-berlin.de<br /> Curious About Carbon?<br /> Learn More About Carbon Footprints & What You Can Do! Free Download.<br /> www.The-Green-Guide.info/<br /> How to Do Meditation?<br /> Did You Know That Meditating Just 15 Min a Day Could Change Your Life<br /> www.SilvaLifeSystem.com<br /><br /><br /><br /><span style="font-weight:bold;">Tips</span><br /><br /> * Try organic fresh fruits and vegetables. Generally things with the fewest ingredients on the label are the safest bet.<br /><br /> Ads by Google<br /> Business Opportunity<br /> Energy Saving Products Backed By Government Funding. Get Info Pack!<br /> www.Somar.co.uk/BusinessOpportunity<br /> * If you can't ride a bike or don't own one, try to walk to places as much as possible, but if you need transportation, see if you can use mass transit (like a train, bus, or subway). Since more people use them (so less people are using cars), less fossil fuels are being released.<br /> * Generally, don't waste anything (this does not mean eating every left-over you find; you can pack it in containers and put it in the refrigerator or freezer). If you know of some poor people, they could appreciate this a lot and look up to you for it. Help your neighbors! And, if you are sure you don't want it anymore or that your fridge/freezer is full, try putting it outside of your house, or somewhere close to starving animals. They would be more than happy to gobble it up. For example, bread from your breakfast that you just can't eat anymore - break it down and leave it outside for the birds.<br /> * Although recycling is great, it's even better to conserve. That means reusing paper as much as possible, or refilling your water bottle instead of buying a new one, and so on.<br /> * If you are just getting a soda, or something else that does not require a bag (or if you're just not going to use it), don't take one. Otherwise, use scrap fabric to sew a 'Bag Bunny' to hold plastic bags to be reused.<br /> * When grocery shopping, bring your own bag(s) (cloth ones are the best kind). Some places even give slight discounts for you bringing in your own bag. Some shops also make you pay for those plastic bags, so you'll be saving money as well as do good deeds!<br /> * The next time you order a beverage, bring your own mug (or buy one of theirs). Not only will you save 15 cents, but you will also help by not wasting cups.<br /> * Spread the word! Start a club at school, a fund raiser, or anything else that would help make people aware of the environment.<br /> * When it comes to saving the planet's water, don't be boring! You're more likely to use something if you like it, so buy a colorful water bottle or decorate your glass bottle with pretty glass paint!<br /> * Ask your local Waste Management Service if you could help out. Maybe you could make fliers and put them around town, to make people aware of the earth. Start a day where you and the town will pick up garbage.<br /> * If possible, drink your tap water! You'll have more cash in your pocket and reduce the chances of a factory creating more unnecessary bottles, meaning less energy as well as resources used up.<br /> * If you don't have time and space for clothes that you no longer need, donate them to charity! Every time you do, you make a lonely soul a grateful spirit, as well as motivate others to do good!<br /> * If you have a Facebook profile add the Greenbook application to it. The longer you're on Facebook, the more carbon dioxide you help to reduce.<br /> * Before you recycle something, like an aluminum can, it's best to wash it out first. Did you know that one aluminum can can be recycled 10 times?<br /> * Before recycling aluminum cans, take off the tabs and save them. There are many hospitals that will accept them and use them to make medical equipment.<br /><span style="font-weight:bold;"><br />Warnings</span><br /><br /> * Every time you buy something mass-produced that you don't need you make someone poorer. Think it over before you buy it.<br /> * Make sure that any meat that you feed to your animal is OK for them to eat. Don't give them dangerous food that could make them sick.<br /> * Organic food is usually more expensive than "regular food".<br /><span style="font-weight:bold;"><br />Things You'll Need</span><br /><br /> * Compost holder/place<br /> * Reusable shopping bags<br /><br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0tag:blogger.com,1999:blog-2280716510844111180.post-60297347420512408452010-06-05T04:20:00.000-07:002010-06-05T16:05:51.517-07:00<span style="font-weight:bold;">Hacking</span><br /><br />Every time a home PC or small home/office network goes online, it connects to thousands of unknown networks and millions of their users. Connecting to Internet provides the opportunities to communicate and share information with others. But it also gives opportunities to Internet users that are involved in malicious activities. Its often believed by many that they don't possess anything that would be of any interest to intruders. But in most of the computer attacks, these computers are used as launching pads to spread viruses, worms and other attacks. They just serve as one link in a chain of multiple compromised systems.<br /><br />Security concerns of a home network or SOHO are similar to those of big corporate networks. Faster Internet connections are becoming popular and as they are "always on"; the computer networks are becoming more vulnerable to attacks. Possible attacks on SOHO and home networks include a Denial of Service (DOS) attack, a Distributed Denial of Service (DDOS) attack using SOHO networks, accessing and destroying confidential information on the system, etc. The only way to secure a computer from online intruders is to turn it off or by disconnecting it from the Internet. According to the experts, use of firewalls is the best way of securing a computer network from online intrusion. Firewalls are the first line of defense in protecting computers. A firewall filters the network traffic on the basis of certain pre set rules, hence protecting one network from another. However, there are other tools that can be used to protect the networks like antivirus software, anti hacker tools, etc. Protecting personal computers using PC monitoring tools, file protection tools and password security tools further enhances the security mechanism of the small networks.<br /><br />After reading the last chapter, you might have gone and updated your computer with the appropriate patches and hotfixes.� You might of even given encryption a try on some of your most sensitive materials.� You are even careful to keep your computer locked up, away from those who mean you harm.� There is, however, so much more to securing your computer.� In this chapter, we will look at Internet security.�<br /><br />There are several issues that arise when talking about Internet security.� In the last chapter, we talked a lot about patches and hotfixes, but in this chapter, I will focus mainly on protecting your computer from hackers.�<br /><br />Hackers have been around since the dawn of the Internet.� Some hackers are benign, they actually work for computer security companies to find holes in software and provide better ways to protect computers and their owners.� On the other side of this are the hackers who have malicious intents, to steal your hard work, your personal and credit information for their own gain. Hackers are generally a smart crowd, and if you put enough obstacles in their way, they will move on to an easier target.���<br /><br />Before we get on to that, there is a little background information you should know.� For those of you out there with dial-up, a hacker can only break into your computer while you are dialed in.� That may seem obvious enough, but it is also a way to keep the computer safe. There is only a limited amount of time per day or week, depending on your personal Internet use habits, that a hacker can get into your computer.� A computer with DSL or a broadband connection is always connected to the Internet, so a hacker can come in at any time to steal your information.� Don't get me wrong, it is not that those of you with dial-up need not worry about things such as firewalls, but I want to emphasize how important these steps are, especially to those of you with DSL or broadband Internet connections.<br /><br />A hacker breaks into a computer by finding out that computer's IP address.� The hacker sends out probes over the Internet looking for live IP addresses, if they find your computer, they look at what kind of security system you have.�� This is another advantage of the dial-up connection.� Every time you leave and come back, your IP address changes, making it harder for the hacker to track you down.� For DSL and cable users, the IP address is always the same, making it very easy for a hacker to spot you and keep an eye on you.� In any case, people often run their computers with multiple applications, like e-mail, web browsers, and maybe a word processing program running on the same IP address.� Each of these applications will have a port that identifies them on the computer.� Hackers get into your computer by finding a port that has been left open due to poor security and using that port to access the rest of your computer.�<br /><br />People who use dial-up may be thinking that they are bullet proof, that no hacker can get to them, but this is not true.� A hacker can use a "backdoor" or a "Trojan Horse" to find the computer again.� The hacker can install these programs, and, if they are not given enough time to find what they are looking for on your computer, the Trojan Horse will signal back to the hacker so the hacker knows where to look without having to probe IP addresses hoping to find specifically you again.� <br /><span class="fullpost"><br /><br />Needed Computer Layers of Protection<br /><br />As you may have already guessed, when it comes to Internet security, it is best to have more than one system of protection in place.� In the wintertime, people layer their clothing to provide better protection against the elements.� In much the same fashion, it is important to have several layers of protection against software.� This is important because computers are only software, man-made mechanisms that are sometime fallible.� Having several layers of protection allows you to safeguard against any holes in any security software.� What follows are a list of layers that any computer should have.� Some of these you will already have, some of them you might have not yet thought of.<br /><br /> 1.<br /><br /> Internet Service Provider.� Make sure to choose an ISP that offers anti-virus and Spam filters for your email.<br /> 2.<br /><br /> Firewall. This is especially important if you have a cable or DSL modem.� A firewall inspects every packet of information, either trying to go out or trying to come in, to see if that information should pass through.�<br /> 3.<br /><br /> Sever the connection.� There are several products, hardware, that will sever your Internet connection automatically when you stop surfing.� This allows the DSL and cable users the same protection that dial-up users get with the convenience and speed of cable and DSL.<br /> 4.<br /><br /> Consider switching browsers and e-mail providers. Many security and privacy attacks are aimed at Windows and Microsoft product users.� Switching to Linux or Macintosh can help protect you from attacks.� Most people won't do this, but if you were considering it anyway, think of this as another reason to make the switch.�<br /> 5.<br /><br /> Disable printer sharing on your computer.� The connection here may not seem apparent.� This option was intended for local, secure area networks (LAN's).� This option allows others to gain full access to the computer's hard drive.<br /> 6.<br /><br /> Never give out passwords via email.� This may seem obvious, but never ever give out a password via e-mail. E-mail can be read too, and, perhaps more dangerously, hackers can send you e-mail from a boss's computer.� If your boss or an IT person needs your password, give them a call or walk down to their office to tell them.� <br /><br /><br />Hacking and Cracking<br /><br />In the early years of computers, hacking had a positive connotation in the computing field. Computer wizards and geniuses from MIT and Stanford proudly claimed the hacker title. 'To hack' was to figure out something that a normal programmer could not think. However, the meanings of this term have changed in recent times. Today, hacking is associated with individuals who maliciously invade computer systems without authorization. It can be to get someone's credit card number or to get into somebody's bank accounts or just for the fun of doing so. Crackers and script-kiddies are two other more commonly used terms describing those involved in the break in or disruption of an online service.<br /><br />Data communication is based on a set of handshakes to ensure the smooth and reliable flow of information. A hacker who is between a client and a server and is able to spoof (illegally duplicate) the IP address and sequence numbers can attack either machine in several ways. The hacker can disable one of the machines and take the identity of the other, or the hacker can mimic either machine and carry on conversations impersonating the other. A hacker could also attach additional information to a client request and strip the corresponding additional response from the packet before forwarding the remaining response to the client's original request. All this is done while having access to information that is assumed to be going back and forth between two 'trusted' systems. All electronic transmissions such as emails, Internet, intranet, etc can theoretically be monitored. Since most computers are part of network(s), spying on data transmissions is a major concern.<br /><br />Hackers can include both outsiders and insiders and security problems can occur in any networked environment. Many of the problems are related to the exploitation of the original design of the TCP/IP suite of internetworking protocols, but the majority of them are due to configuration or operator errors. Although current losses due to hacker attacks are significantly smaller than losses due to insider theft and sabotage, the hacker problem is widespread and serious. Industrial espionage often involves the use of hacking techniques and can be perpetrated either by companies seeking to improve their competitive advantage or by governments seeking to aid their domestic industries. Foreign industrial espionage carried out by a government is often referred to as economic espionage.<br /><br />Recent years have seen a rapid growth of the Internet and online transactions. It is estimated that online transactions would reach well over a trillion dollars in the coming years. With such high stakes, it makes sense for all parties involved to secure the Internet. Haphazard handling of financial and personal information can lead to the Internet being constantly associated with fraud and privacy abuses instead of being a viable commerce medium.<br /><br /><br />Threats and Attacks Defined<br /><br />Modern computer systems, linked by national and global networks, face a variety of threats and attacks that can result in significant financial and information losses. These threats vary considerably, from threats to data integrity resulting from accidental, unintentional errors and omissions to threats from malicious hackers attempting to crash a system.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7RwK67qGjKb-3TRFZqCcgkWRp-YRGFAYU-GUb03uHKpp8dPUGCZym_iIxKLWlhjpJKekFD-n4tpB4mejporoQYN6FsRRx2JjogJHI7KxykpqreDQJwsajO8yjKvY3Rz79vm2Nu3QTtQ4/s1600/threats+and+attacks.gif"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 122px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7RwK67qGjKb-3TRFZqCcgkWRp-YRGFAYU-GUb03uHKpp8dPUGCZym_iIxKLWlhjpJKekFD-n4tpB4mejporoQYN6FsRRx2JjogJHI7KxykpqreDQJwsajO8yjKvY3Rz79vm2Nu3QTtQ4/s320/threats+and+attacks.gif" border="0" alt=""id="BLOGGER_PHOTO_ID_5479248382353542962" /></a><br /><br /><br />Threats can be seen as potential violations of security and exist because of vulnerabilities, i.e. weaknesses, in a system. Computer systems are vulnerable to many threats, which can inflict various types of damage resulting in significant losses. There are two basic types of threats: accidental threats that result in either an exposure of confidential information or cause an illegal system state to occur and attacks that are intentional threats.<br /><br />Accidental Threats<br /><br />Accidental threats to security can be generated by system malfunctions, bugs in software or operational mistakes. Users, data entry clerks, system operators, and programmers frequently make unintentional errors, which contribute to security problems, directly and indirectly. Sometimes the error (such as a data entry error or a programming error) results in a system to crash while in other cases, the errors create vulnerabilities. These exposures can emerge from both hardware and software failures as well as from user and operational mistakes, and result in a violation of the confidentiality of the information or resource. For e.g., a threat to security could occur if a confidential or important mail reaches a wrong person unintentionally.<br /><br />Threats by the ways of errors can occur in all phases of the system life cycle. Programming and development errors, often called bugs, range in severity from benign to catastrophic. Installation and maintenance errors can also cause security problems. These errors and omissions are important threats to data integrity. In the past decade, software quality has improved reducing this threat, yet there are instances when even the most sophisticated programs and software have failed.<br /><br />Another instance of accidental loss can be the loss of supporting infrastructure that includes power failures, loss of communications, water outages and leaks, sewer problems, fire, flood, civil unrest, strikes, and so forth. These losses include events such as World Trade Center attacks and the Chicago tunnel flood along with other common events such as a broken water pipe. A loss of infrastructure often results in system downtime and loss of information and resources.<br /><br /> <br /><br />Attacks<br /><br />An attack is an intentional threat and is an action performed by an entity with the intention to violate security. Examples of attacks are destruction, modification, fabrication, interruption or interception of data. An attack is a violation of data integrity and often results in disclosure of information, a violation of the confidentiality of the information, or in modification of the data. An attacker can gain access to sensitive information by attacking in several steps, where each step involves an illegal access to the system. An intentional threat can be caused by an insider or outsider, can be a spy, hacker, corporate raider, or a disgruntled employee.<br /><br />Any attack on the security of a system can be a direct and indirect attack. A direct attack aims directly at the desired part of the data or resources. Several components in a system may be attacked before the intended (final) information can be accessed. In an indirect attack, information is received from or about the desired data/resource without directly attacking that resource. Indirect attacks are often troublesome in database systems where it is possible to derive confidential information by posing indirect questions to the database. Such an indirect attack is often called inference.<br /><br />Passive Attacks<br /><br />Passive attacks are made by monitoring a system performing its tasks and collecting information. In general, it is very hard to detect passive attacks since they do not interact or disturb normal system functions. Monitoring network traffic, CPU and disk usage, etc are examples of passive attacks. Encryption of network traffic can only partly solve the problem since even the presence of traffic on a network may reveal some information. Traffic analysis such as measuring the length, time and frequency of transmissions can be very valuable to detect unusual activities.<br /><br />Active Attack<br /><br />An active attack changes the system behavior in some way. Examples of an active attack can be to insert new data, to modify, duplicate or delete existing data in a database, to deliberately abuse system software causing it to fail and to steal magnetic tapes, etc. A simple operation such as the modification of a negative acknowledgment (NACK) from a database server into a positive acknowledgment (ACK) could result in great confusion and/or damage. Active attacks are easier to detect if proper precautions are taken.<br /><br />Covert Channels<br /><br />A Covert channel is a simple and an effective mechanism for sending and receiving information data between machines without alerting any firewalls and IDS's on the network. It is an unprotected channel that can be used to send confidential information to unauthorized entities and thereby violate security. In general, it is very hard to identify covert channels in a system since they can be of many different types:<br /><br /> *<br /><br /> Message length variations during transmissions<br /> *<br /><br /> Time and length of transmissions<br /> *<br /><br /> Presence and size of files<br /> *<br /><br /> Creation time for objects<br /> *<br /><br /> Modulation of disk usage<br /> *<br /><br /> CPU time usage, etc. <br /><br />This technique derives its stealthy nature from the fact that it sends traffic through ports that most firewalls permit through. In addition, it can bypass an IDS by appearing to be an innocuous packet carrying ordinary information (when in fact it is concealing its actual data in one of the several control fields in the TCP and IP headers). Mandatory encryption of communication does not prevent the use of a covert channel by any entity to send information to another entity. Covert channels can further be classified as timing channels and storage channels. Timing channels are those covert channels that modulate a resource in time, while storage channels are those channels where actions like creation of objects reveal information to other entities.<br /><br />It is very hard to completely eliminate covert channels in a system. A covert channel with a high bandwidth constitutes a higher threat than a covert channel with a low bandwidth; so most security mechanisms try to reduce the bandwidth of these channels as much as possible. Even a covert channel with a bandwidth as low as 100 baud is in some environments considered to be dangerous. However, actions to limit covert channel bandwidths always limit system performance. For example, in order to avoid the length of messages from being used as an information carrier, all messages can be forced to be of equal length. The problem with this method is that it reduces the available bandwidth of the network as well.<br /><br /><br />Dealing with Attacks<br /><br />To deal with any sort of threat or attack on the security of computers, there must be proper security mechanisms in place. Security mechanisms are method, tool, or procedure used to implement the rules stated in the security policy. By specifying "secure" and "non-secure" actions in the security policies, these security mechanisms can help in preventing, detecting and recovering from any attack. The strategies may be used together or separately. Security mechanisms can be classified as: prevention, detection and recovery mechanisms. Within each group, there are many security mechanisms available, where each mechanism focuses on a specific kind of threat and deals with a specific form and aspect of security.<br /><br />A security prevention mechanism is one that enforces security during the operation of a system by preventing a security violation from occurring. For example restricting physical access to servers, machines or the use of access control mechanisms based on encryption to prevent unauthorized users from accessing objects, etc. Usually prevention involves implementation of mechanisms that users cannot override and that are trusted to be implemented in a correct, unalterable way, so that the attacker cannot defeat the mechanism by changing it. Preventative mechanisms are often very cumbersome and interfere with system use to the point that they hinder normal use of the system. However, some simple prevention mechanisms, such as passwords (to prevent unauthorized users from accessing the system), have become widely accepted.<br /><br />A detection mechanism is used to detect both attempts to violate security and successful security violations, when or after they have occurred in a system. The goal of the detection mechanism is to determine that an attack is underway, or has occurred, and report it. Alarms can be used to detect unauthorized physical accesses and audit trails can be used to detect unusual system activities after they have occurred. Typical detection mechanisms monitor various aspects of the system, looking for actions or information indicating an attack. A good example of such a mechanism is one that gives a warning when a user enters an incorrect password three times. The login may continue, but an error messages in a system log reports the unusually high number of mistyped passwords. The resources protected by the detection mechanism must be monitored continuously or periodically.<br /><br />A recovery mechanism is for restoring the system to a pre-security violation state and is normally used after a security violation has been detected. For example if the attacker deletes a file, a recovery mechanism could be to restore the file from backup tapes. Practically, recovery is far more complex due to the unique nature of each attack. Moreover, the attacker may return, so recovery involves identification and fixing of the vulnerabilities used by the attacker to enter the system. In some cases, retaliation (by attacking the attacker's system or taking legal action) is part of recovery.<br /><br />It is also possible to make mechanisms that belong to several of these categories. A program registering all unusual system activities and thus working as a detection mechanism, may also prevent security breaches from occurring simply because it exists. In a system with a total lack of vulnerabilities and where the security prevention mechanisms fully implement all rules stated in the security policy, there would be no need for detection and recovery mechanisms.<br /><br />Below are few techniques or tools that will help in implementing these security mechanisms.<br /><br /> <br /><br />Physical Access Security<br /><br />The first line of defense locally to protect network equipment such as servers, switches, and routers is to keep them in a locked, climate controlled, and fire protected environment. If equipment is not physically accessible to unauthorized personnel, there is less chance of accidental or intentional tampering. It is important that access to critical system components such as the server is restricted to a small number of individuals (usually the administrator and his backup). The server should be located in a locked room to which access is restricted. Other considerations should include protection of equipment against theft, fire, and electrical hazards.<br /><br /> <br /><br />Login / Password Security<br /><br />One of the main computer security elements is login names and passwords. Every system uses some form of password authentication and therefore must store a representation of the password in order to check whether a logon attempt is valid. Login and password security policy require that any user accessing a workstation or server have a valid login ID and password. Windows NT, Windows 2000, Windows XP, Novell Netware, and UNIX all have specific requirements for creating and changing passwords. The system administrator can also require that passwords be changed periodically. Setting screen savers that time out and activate the workstation lock are additional measures that enhance login security. If hardware manufactures supports, one can also set a NetBios password. This password is hardware dependent, less trivial to bypass than other passwords and comes up before an interloper has access to anything.<br /><br />It has been common knowledge for quite some time that login names and password authentication schemes are inherently weak. Users usually choose bad passwords (i.e., ones that can easily be guessed), write passwords down, and mail passwords to co-workers or share passwords freely by telephone. For this reason, high security environments do not rely on password authentication alone, but combine password security with smart cards or biometrical authentication systems (finger, voice or eye iris scan).<br /><br /> <br /><br />Anti-Virus Software<br /><br />In last few years, with the extensive use of the Internet, networks, and email, computers have become more vulnerable to virus attacks and threats. A virus can spread any time files are shared on a local system or the Internet and can do tremendous damage to individual PCs and network servers. Therefore, an early detection and prevention mechanism is very important for the security of the computer. Using antivirus software is a good way to detect viruses and it is advisable to use antivirus software on network operating systems and workstations for adequate protection.<br /><br />Antivirus software is a program that searches the computer systems for any known or potential viruses. Antivirus programs are intended to prevent and detect viruses. Antivirus software may work differently and ranges from large security packages to small programs designed to handle a specific virus. While some software are designed to scan hard disks and floppy disks for infected programs, others check for any changes in files and alert the user if there are changes, which might indicate an infection. Antiviruses are very helpful in detecting viruses that are already in a system or that are attempting to enter a system and alerting the user to take action. Anti-viral software can be set up to run automatically each time a computer boots or run an executable. And antivirus software can be executed manually in case of a virus attack or threat.<br /><br /> <br /><br />Remote Access Security<br /><br />Remote access means using any of the resources of a network (file server, printers, workstations) from a remote location-that is, a location not directly attached to the network. Remote access presents particular security risks of unauthorized system access. In remote access, the remote computer takes over a computer connected to the network and operates that computer remotely. Actual data traffic remains on the network between the PC that is being controlled and the rest of the network. Only screen images, keystrokes, and mouse motion are sent across the remote link. In a remote access, as the remote user is invisible, any formal or informal security measures operating at the workplace is not effective. The remote user has access not only to network resources, but also to local resources on the controlled workstation.<br /><br />Simple password protection is not at all reliable for remote access systems. Over the modem all users are equally unknown. And also remote access typically occurs during off hours when the intruder has plenty of time to experiment, try multiple passwords and avenues of access, all unnoticed. Some systems erect extensive barriers to penetration, including modem access to a limited set of programs and files. A system with external access is, however, never fully secure against smart intruders. External access can be restricted by means of automatic callback systems. With such systems users must provide the system with pre-authorized telephone numbers from which they can call the system. Under this mechanism when a user calls and identifies him to the system, the system calls him back at one of the pre-authorized numbers before the access is allowed.<br /><br /> <br /><br />Internet Firewalls<br /><br />Firewalls are an excellent tool for securing a network. A firewall is system designed to prevent unauthorized access to or from a private network and basically limits access to a network from another network. Firewall that can be implemented in hardware or software, or a combination of both either denies or allows outgoing traffic known as egress filtering or incoming traffic known as ingress filtering. <br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIb3WhBxMv8macWRkINK2UPtppt4uKDYCLI444GpPSQq4faWbrRtFw02Y6qoZzTt5mf5ctkSmr75iG_eTabaeon16qDh7YXHIQQFcj8yLMF3UVcz7R6f22rpj7N-IOneotzX9OuXWDGGA/s1600/firewall.gif"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 70px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIb3WhBxMv8macWRkINK2UPtppt4uKDYCLI444GpPSQq4faWbrRtFw02Y6qoZzTt5mf5ctkSmr75iG_eTabaeon16qDh7YXHIQQFcj8yLMF3UVcz7R6f22rpj7N-IOneotzX9OuXWDGGA/s320/firewall.gif" border="0" alt=""id="BLOGGER_PHOTO_ID_5479248367484224642" /></a><br /><span style="font-weight:bold;">Threats, Attacks, Hackers & Crackers</span><br /><br />In an organizational setup, firewalls are frequently used to prevent unauthorized Internet users from accessing private networks connected to the Internet, especially intranets. All messages entering or leaving the intranet pass through the firewall, which examines each message and blocks those that do not meet the specified security criteria. A firewall should be the first line of defense in protecting the availability, integrity, and confidentiality of data in the computing environment. While a company may use packet-filtering routers for perimeter defense and host-based firewalls as an additional line of defense, in the home environment, the personal firewall plays a key role by defending the network and individual host perimeters.<br /><br /> <br /><br />Encryption<br /><br />Physical access to a computer or network can allow access to sensitive data to unauthorized persons. To protect certain data from being released inappropriately, it should be encrypted before transmission. Encryption means translating the data into a secret code reversible only by an authorized user with the required key (or password). This process of recovering the encrypted data is known as decryption. Unencrypted data is called plain text and encrypted data is referred to as cipher text. However it should be noted that data encryption is a compute intensive process and should be used only when necessary.<br /><br />Encryption can limit disclosure of sensitive information, but distribution of encryption keys can be a burden and the data may be compromised if key distribution is not handled appropriately. An encryption or decryption key may be distributed via a user authentication system. When a program provides inadequate security or extra protection is needed for some data or documents, an encryption/decryption program may be a useful tool.<br /><br /> <br /><br />Data Backups<br /><br />Backup is the act of copying files to a second medium such as a diskette, zip drive or tape, as a precaution in case the first medium (hard disk) fails. A copy of files maintained on a second medium (a disk or tape) as a precaution in case the first medium fails. Data backup provides ways to protect data in case of a physical problem with the computer system such as a hard disk failure or power failure. It is vitally important to back up of software and key files since even the most reliable computer is apt to break down eventually. There are many techniques for backing up files depending up on the type of data, convenience of the recovery process, etc. The basic types of backups that can be performed are:<br /><br />Normal or Full backups: All files that have been selected are backed up, regardless of the setting of the archive attribute. When a file is backed up, the archive attribute is cleared. If the file is later modified, this attribute is set, which indicates that the file needs to be backed up. In this type of back up, it's easy to find files when required. Since full backups include all data on the hard drive, one doesn't have to search through several disks or tapes to find the files to restore. But there is a drawback with the full backups that they are redundant backups. Since most of the files on the system rarely change, each backup following the first is mostly a copy of what has already been backed up. Also full backups take longer to perform and can be very time consuming.<br /><br />Differential backups: Designed to create backup copies of files that have changed since the last normal backup. The presence of the archive attribute indicates that the file has been modified and only files with this attribute are backed up. However, the archive attribute on files isn't modified. This allows the user to perform other types of backups on the files at a later date. In comparison to the full backups, the differential backups take lesser time. Hence, it provides more efficient restores. However, differential backups are also redundant backups. Each day's backup would store much of the same information plus the latest information added or created since the last Full Backup.<br /><br />Daily backups: Daily backup is designed to back up files using the modification date on the file itself. If a file has been modified on the same day as the backup, the file will be backed up. This technique doesn't change the archive attributes of files.<br /><br /> <br /><br />Disaster Recovery Plan<br /><br />In today's interconnected economy, organizations are more vulnerable than ever to the possibility of technical difficulties disrupting business. Disaster recovery has taken on a new sense of urgency in recent years. Emerging issues like terrorism, hackers, computer viruses, an increased reliance on computers, and the increasing occurrence of emergencies and disasters have all led to an increased need to prepare for disasters that can affect the availability, integrity, and confidentiality of critical business resources. Disaster recovery planning is the technological aspect of business continuity planning. Disaster Recovery can be defined as the ability to respond to an interruption in services by implementing a disaster recovery plan to restore an organization's critical business functions. It incorporates not only planning for any imaginable type of disaster that may hinder the operations of a business, but also putting measures in place to avoid such disaster altogether. Disaster might be something huge like an earthquake or the terrorist attacks on the World Trade Center (that affected everything from telephones to the New York Stock Exchange) or something comparatively small like system/software failure caused by a computer virus. Disaster recovery strategies can include the use of alternate sites, redundant data centers, disaster insurance, business impact analyses and legal liabilities.<br /><br /> <br /><br />Audits<br /><br />Security audits should be performed by larger organizations periodically to ensure that the organization and its users are following the security policy and preparing adequately for disaster recovery. A security audit also determines the issues such as risk to a business, breach in information security, etc. Security audit checks whether the computer/network is vulnerable to the intruders (both insider and outsiders) or not; through in-depth series of interviews and configuration checks. If audit identifies any weaknesses in company's security status, then it recommends pragmatic ways of implementing a security policy that would help in protecting personnel and vital data.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxeWNlYFGB5VwIKi_WXXZ3L1P5U3Sphnuxms3L5lvhyphenhyphenVBHjqaDkllCQZjfQozbG2_dMQCqVpnsB7YiNS50nObgShRLI9eWF6kxLx82Mls66aHAVQJr1OYXf7nA07ig3RzBv3ZImogyUqA/s1600/security.gif"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 261px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxeWNlYFGB5VwIKi_WXXZ3L1P5U3Sphnuxms3L5lvhyphenhyphenVBHjqaDkllCQZjfQozbG2_dMQCqVpnsB7YiNS50nObgShRLI9eWF6kxLx82Mls66aHAVQJr1OYXf7nA07ig3RzBv3ZImogyUqA/s320/security.gif" border="0" alt=""id="BLOGGER_PHOTO_ID_5479248372861019234" /></a><br />Introduction<br /><br />Source :http://www.intelligentedu.com/computer_security_for_everyone/18-threats-attacks-hackers-crackers.html<br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0tag:blogger.com,1999:blog-2280716510844111180.post-88806798567783801372010-06-05T04:17:00.000-07:002010-06-05T04:19:34.905-07:00<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiggqrb0ZyuGRBX2QANZ_qCpDBLH-cstEc1G_6Qf6hxikOM1nIIwRoqYK3lCeMoz3MxAXaeZ3MYIf2deL6UZU3eZTkILQG1Svs3Jr_6McMEiLBlCXykJa7Oo5alt3iTb7gUIjYA1s-ri2o/s1600/hacking_big.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 255px; height: 320px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiggqrb0ZyuGRBX2QANZ_qCpDBLH-cstEc1G_6Qf6hxikOM1nIIwRoqYK3lCeMoz3MxAXaeZ3MYIf2deL6UZU3eZTkILQG1Svs3Jr_6McMEiLBlCXykJa7Oo5alt3iTb7gUIjYA1s-ri2o/s320/hacking_big.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5479247517732974146" /></a><br /><span style="font-weight:bold;">Hackers and Crackers</span><br /><br />Hackers with expertise can view & fix weaknesses in the computer software; normally then published openly on the Internet for the system to become better. Unfortunately, a handful of evil-hearted people use the information to crime - they are usually referred to as crackers. Basically the world of hackers and crackers are no different from the art world, here we are talking art Internet network security.<br /><br />I hope the science of network security in this paper is used for good things - there was not the Cracker Hacker. Do not until you got karma for using science to damage the property of others. Moreover, at this point will need hackers are increasing rapidly in Indonesia, with more and more dotcommers who want to IPO in the stock market. Good name and the value of a dotcom could fall even become worthless if the dotcom collapse. In this case, the hackers are expected to be a security consultant for the dotcommers is - because the HR police & security forces Indonesian extremely weak and pathetic in the field of Information Technology & the Internet. What may make cybersquad, private cyberpatrol perhaps necessary for survival in the culture of Indonesian dotcommers on the Internet.<br /><br />Various Internet network security techniques can be easily obtained on the Internet, among others, in http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http:// www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Some of these techniques in the form of books that the number of its several hundred pages that can be taken free of charge (free). Some Frequently Asked Questions (FAQ) about network security can be obtained at http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. And for the experimenter some script / program that have become available, among others, in http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html .<br /><br />For readers who wish to gain knowledge about the network and can be downloaded freely from http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf . Some books softcopy form that can grab a free can take from http://pandu.dhs.org/Buku-Online/. We have to thank especially to our Scout team led by I Made Wiryana for this. At this point, I do not really know the existence of an active place of discussion Indonesia discuss these hacking techniques - but it may be some further discussed in the mailing list as a kursus-linux@yahoogroups.com & linux-admin@linux.or.id operated by the Indonesian Linux Users Group (KPLI) http://www.kpli.or.id.<br /><br />The simplest way to see the weakness of the system is by way of seeking information from various vendors such as http://www.sans.org/newlook/publications/roadmap.htm # 3b about the vulnerability of the system they have created yourself. In addition, monitoring the various mailing lists on the Internet relating to the security of such networks in the list http://www.sans.org/newlook/publications/roadmap.htm # 3e.<br /><br />Front-line described by the Information Security Team, "Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks," fist@ns2.co.uk http://www.ns2.co.uk. A Cracker generally men aged 16-25 years. Based on the statistics of Internet users in Indonesia, then in fact the majority of Internet users in Indonesia is the young kids at this age as well. Indeed this age is the age that is ideal in the draw include the new science of Internet science, it is very unfortunate if we did not succeed menginternetkan to the Indonesian school 25 000 s / d in 2002 - because the pedestal next day the Indonesian nation in the hands of our young kids this.<br /><br />Well, the young cracker cracking is generally done to improve / use of resources in the network for its own sake. Generally, the cracker is opportunistic. Seeing the weakness of the system with mejalankan scanner program. After gaining root access, a cracker installs a back door (backdoor) and close all existing general weakness.<br /><br />As we all know, generally the various companies / dotcommers will use the Internet to (1) web hosting of their servers, (2) e-mail communication and (3) provide access to the web / internet to his employee. Internet and Intranet network separation is generally performed using techniques / software firewall and proxy server. Seeing the conditions of use of the above, weaknesses in the system generally can penetrate through the mailserver for example with an external / outside that is used for easy access to the mail out of the company. In addition, by using the agressive-SNMP scanner & programs that forced the SNMP community string can change a router into a bridge (bridge) which can then be used for a stepping stone for entry into the company's internal network (intranet).<br /><br />To be protected at the time of cracker attacks, techniques cloacking (incognito) is done by jumping from the machine that had previously been in compromised (conquered) via telnet or rsh program. At an intermediary machine that uses Windows attack can be done by jumping from Wingate program. In addition, the jump can be done through a proxy device that the configuration is not good.<br /><br />After a successful jump and into other systems, crackers usually do probing of the network and collect the information needed. This is done in several ways, for example (1) use nslookup to run the command 'ls', (2) view HTML files on your web server to identify other machines, (3) to see various documents on the FTP server, (4) link themselves to mail server and use the command 'expn', and (5) to finger users on other external machines.<br />The next step, a cracker will identify the network components that are trusted by whatever system. These network components and server administrators are usually the engine that normally is considered the most secure in the network. Start by checking access & NFS exports are critical to various directories such as / usr / bin, / etc and / home. Exploitation of the engine through the weakness of the Common Gateway Interface (CGI), with access to the file / etc / hosts.allow.<br /><br /><span class="fullpost"><br />Cracker<br /><br />Furthermore, a cracker must identify which network component is weak and can be conquered. Crackers can use the program in Linux like ADMhack, mscan, nmap and many other small scanner. Programs like 'ps' and 'netstat' on the make trojan (remember the Trojan horse story? In the classic story of ancient greek) to hide the scanning process. For a fairly advanced cracker can use aggressive-SNMP scanning to scan equipment with SNMP. After the cracker managed to identify the network components are weak and can be conquered, then the cracker will be running courses to conquer the weak daemon program on the server. Program on the server daemon is a program that usually runs in the background (as daemon / demon).<br /><br />Success of the conquest of this daemon program will allow a cracker to gain access as 'root' (the highest administrator in the server).<br /><br />To eliminate the traces, a cracker usually do clean-up operation 'clean-up' operation by cleaning the various log files. And add the program to enter from the back door 'backdooring'. Changing. Rhosts file in / usr / bin for easy access to a machine in the conquests through rsh & csh.<br /><br />Furthermore, a cracker can use a machine that has been conquered for his own benefit, eg retrieve sensitive information that should not be read; mengcracking another machine by jumping from a machine in the conquered; put sniffer to see or record the various traffic / communications passing; even disable the system / network by running the command 'rm-rf / &'. The latter will be extremely fatal because the system will be destroyed at all, especially if all the software in put in the hard disk. Process re-install the entire system must be done, will spin if this is done on machines that run mission critical.<br /><br />Therefore, all routers that run the engine & mission critical should always check the security & the patch by the newer software. Backup is very important especially on machines that run mission critical in order to be saved from the act of a cracker that disable the system with 'rm-rf / &'.<br /><br />For those of us who wrestle daily on the Internet usually it will greatly appreciate the presence of the hacker (not cracker). Because hackers thanks to the Internet is there and can we enjoy today, even kept in repair for a better system. Correct weaknesses in the system because intelligence colleagues hackers who often do repairs TSB. voluntarily because of his hobby. Moreover, it is often the result of hacking at the spread freely on the Internet for the purposes of the Internet community. A mutual cultural values & Noble actually growing on the Internet virtual world that usually seems futuristic and far from the social sense.<br /><br />Development of the hobbiest hackers has become critical to the sustainability / survival in the vehicle dotcommers Indonesian Internet. As one of fact, in the near future God willing, around mid-April 2001 will be held hacking competition on the Internet for breaking into a server that has been determined beforehand. Hacking competition is led by young children in the Indonesian Linux Users Group (KPLI) Semarang driven by young people like Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko @ riset.dinus.ac.id). Like most other young children, they are generally capitalized, insufficient - support & sponsorship of course be very useful and anticipated by this young fellow.<br /><br />Hopefully this will all add to the spirit of readers, especially young readers, to move in the world of exciting and challenging hackers. If Captain Jean Luc Picard said in the film StarTrek Next Generation, "Nowhere To boldly go no one has gone before"<br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0tag:blogger.com,1999:blog-2280716510844111180.post-9524578856020464902010-06-05T04:13:00.000-07:002010-06-05T04:16:29.579-07:00<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBbeV9vxH5EXLGNOybyGsx0qTS5gXcY4Q7d0dHnNYTfJKH_VoiDvqD-haXn6SeyNugfhoJIbqm0SYvFuoMnkU0gaePrLvNCe-jMVU6Yx0PL_hVYaRfJdo8unml66WO0nxCGFQN6R17YA0/s1600/hacker1.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 240px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBbeV9vxH5EXLGNOybyGsx0qTS5gXcY4Q7d0dHnNYTfJKH_VoiDvqD-haXn6SeyNugfhoJIbqm0SYvFuoMnkU0gaePrLvNCe-jMVU6Yx0PL_hVYaRfJdo8unml66WO0nxCGFQN6R17YA0/s320/hacker1.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5479246793912907154" /></a><br />The difference between hackers and crac<span style="font-weight:bold;"></span><br /><br /><span style="font-weight:bold;">Hackers</span><br /><br />Many hackers take offense at being lumped with crackers. Crackers are the evil hackers in the view of most hackers -- "black hats". "Good" hackers think of themselves as "white hats". To hack is to use your skill and knowledge to trespass in other computers. Even hackers are uninvited, no matter how pure their motives are. This controversy is just a typical argument on the Internet, which you can read more about here.<br /><br />Hackers use tools that are available in the underground, heuristic methods and "social engineering" to insinuate their way into computers and computer networks. Social engineering is the skill of getting passwords or other information about systems from people who should know better. The hacker poses as someone with a legitimate purpose for getting in and many people fall for it.<br />The most common attacks<br />"The majority of the successful operating system attacks come from only a few software vulnerabilities. This can be attributed to the fact that attackers are opportunistic, take the easiest and most convenient route, and exploit the best-known flaws with the most effective and widely available attack tools." -- quote from SANS Institute<br /><br />You're exposed to crackers every time you're on the Internet. When you're online you computer has an Internet address assigned. Crackers can easily find it and break in. They do that while you're busy surfing, or reading your e-mail. You wouldn't know they're trying and probably won't know if they succeed until maybe later. For example, they might make off with your bank account number and PIN. You wouldn't know until the money was gone. Your bank would be dubious about your protest.<br /><br />Most hackers aren't out to get you personally. They want to use your computer for their own nefarious purposes, but they'll usually go away if yours is well protected. Some of the things they want your computer for:<br /><br /> 1. Hide their intrusion to sensitive computers by going through yours.<br /> 2. Store and distribute spam, porn, pirated music, and warez (bogus software).<br /> 3. Attack their enemies. <br /><br /><span style="font-weight:bold;">More attacks</span><br /><br />Another thing crackers do is intercept sensitive data -- much like "wiretapping". There are many places and ways to tap your data. Some call it "fiber-tapping" because data travels on the Internet on glass fibers much of the time. However, "secure sites" have practically eliminated this risk. They use encryption and handshake techniques to provide security. (Secure sites start with https, not http.)<br /><br />Crackers can hack into the servers that you use on the Internet. The 1999 Hotmail exploit was a classic example of server cracking. Software running on the Hotmail server could be *spoofed* with an unusual but simple command. That made it easy to get in and read anyone's e-mail account. A lot of people quickly found out how to do it themselves because crackers love to brag. Thousands of people were compromised before it was fixed.<br /><br />What have you got to lose from cracking? Plenty. Having someone read your e-mail read might not be too bad. Having the book you're writing erased from your computer wouldn't be fun. If a cracker made your computer unable to start, that would be a bad joke. Getting your IRA stolen might ruin your entire day. Think it couldn't happen to you? Think nobody will notice you on the Internet? I used to hope so. I now know better. Even though I just have a dialup connection, my firewall shows regular attempts to break in. [zombie] [event]<br />Heedless guests<br />The easiest way to hack into a computer is when your're sitting at the keyboard. So when's a hacker going to be sitting at yours? It's not likely, unless you leave your laptop sitting around. But wait, have you ever considered what Heedless guest users might do? (Or have you already experienced it?) <br /><br />And U...what U are...??<br /><br /><span class="fullpost"><br /><br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0tag:blogger.com,1999:blog-2280716510844111180.post-92139365128657896842010-06-01T16:05:00.000-07:002010-06-01T16:56:37.194-07:00<span style="font-weight:bold;">Keajaiban Al Quran<span style="font-style:italic;"></span></span><br />Keajaiban Al Quran dilihat dari sisi kandungannya telah banyak ditulis dan diketahui, tetapi keajaiban dilihat dari bagaimana Al Quran ditulis/disusun mungkin belum banyak yang mengetahui. Orang-orang non-muslim khususnya kaum orientalis barat sering menuduh bahwa Al Qur’an adalah buatan Muhammad. Padahal kalau kita baca Al Qur’an ada ayat yang menyatakan tantangan kepada orang-orang kafir khususnya untuk membuat buku/kitab seperti Al Quran dimana hal ini tidak mungkin akan dapat dilakukannya meskipun jin dan manusia bersatu padu membuatnya. Tulisan singkat ini bertujuan untuk menyajikan beberapa keajaiban Al Qur’an dilihat dari segi bagaimana Al Qur’an ditulis, dan sekaligus secara tidak langsung juga untuk menyangkal tuduhan tersebut, dimana Muhammad sebagai manusia biasa tidak mungkin dapat melakukan atau menciptakan sebuah Al Qur’an. Pandangan sains secara konvensional menempatkan matematika sebagai suatu yang prinsipil dari sebuah cabang pengetahuan dimana alasan dikedepankan, emosi tidak dilibatkan, kepastian menjadi hal yang ingin diketahui, dan kebenaran hari ini merupakan kebenaran untuk selamanya. Dalam masalah agama, ilmuan memandang bahwa semua agama sama, karena semua agama sama-sama tidak mampu memverifikasi atau menjustifikasi kebenaran melalui pembuktian yang dapat diterima oleh logika. Jadi suatu hal dikatakan valid jika ada bukti nyata, dan pembuktian ini merupakan sebuah prosedur yang dibentuk untuk membuktikan suatu realitas yang tak terlihat melalui sebuah proses deduksi dan konklusi yang hasil akhirnya dapat diterima oleh semua pihak. Dengan dasar tersebut, tulisan ini mencoba untuk membawa pembaca pada suatu kesimpulan bahwa Al Qur’an yang ditulis menurut aturan matematika, merupakan bukti nyata bahwa Al Qur’an adalah benar-benar firman Allah dan bukan buatan Nabi Muhammad. Kiranya patut juga direnungi apa yang dikatakan oleh Galileo (1564-1642 AD) bahwa . “Mathematics is the language in which God wrote the universe (Matematika adalah bahasa yang digunakan Tuhan dalam menuliskan alam semesta ini)” ada benarnya. Kebenaran bahasa matematika tersebut akan dibahas sekilas sebagai tambahan dari tema utama tulisan ini. <br /><br /><span style="font-weight:bold;">Angka-angka Menakjubkan dari Beberapa Kata dalam Al Qur’an</span> <br /><br />Kalau kita buka Al Quran dan kita perhatikan beberapa kata dalam Al Quran dan menghitung berapa kali kata tersebut disebutkan dalam Al Quran, kita akan peroleh suatu hal yang sangat menakjubkan. Mungkin kita betanya, berapa lama waktu yang diperlukan untuk mencari dan menghitungnya. Dengan kemajuan teknologi khususnya komputer, hal tersebut tidak menjadi masalah. Tabel 1 menyajikan frekuensi penyebutan beberapa kata penting dalam Al Qur’an yang kita kenal dalam kehidupan sehari-hari. Berdasarkan tabel tersebut ada beberapa pelajaran yang dapat kita petik. Misalnya pada kata “dunya” dan “akhirat” yang disebutkan dalam Al Qur’an dengan frekuensi sama, kita dapat menafsirkan bahwa Allah menyuruh umat manusia untuk memperhatikan baik kehidupan dunia maupun kehidupan akhirat secara seimbang. Artinya kehidupan dunia dan akhirat sama-sama penting bagi orang Islam. Selanjutnya pada penyebutan kata “malaaikat” dan “syayaathiin” juga disebutkan secara seimbang. Hal ini dapat mengindikasikan bahwa kebaikan yang direfleksikan oleh kata “malaaikah” akan selalu diimbangi oleh adanya kejahatan yang direfleksikan oleh kata “syayaathiin”. Hal lain juga dapat kita kaji pada beberapa pasangan kata yang lain.<br /><br /> Tabel 1. Jumlah Penyebutan beberapa Kata Penting dalam Al Quran<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYCoe5fUZBZQMnb9Bypz0JmzMnRFjxEc8HtQQ6bITKqZbjP1_-65wwQI16K8UjudmxiEOEZAx-rUr0ZrB06b4Lmfnl8rzqEzpahaA11WN9p2yj9d26f4m-3GkGXFKM8n1mQ46ADkDCM4A/s1600/tabel11.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 191px; height: 320px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYCoe5fUZBZQMnb9Bypz0JmzMnRFjxEc8HtQQ6bITKqZbjP1_-65wwQI16K8UjudmxiEOEZAx-rUr0ZrB06b4Lmfnl8rzqEzpahaA11WN9p2yj9d26f4m-3GkGXFKM8n1mQ46ADkDCM4A/s320/tabel11.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5477945620966425970" /></a><br />AL QUR’AN: SEBUAH KEAJAIBAN BERSIFAT MATEMATIS<span style="font-weight:bold;"></span><br /><br />Sumber: From the Numeric Miracles In the Holy Qur’an by Suwaidan, http://www.islamicity.org<br /><span class="fullpost"><br />Beberapa kata lain yang menarik dari tabel tersebut adalah kata “syahr (bulan)” yang disebutkan sebanyak 12 kali yang menunjukkan bahwa jumlah bulan dalam setahun adalah 12, dan kata “yaum (hari)” yang disebutkan sebanyak 365 kali yang menunjukkan jumlah hari dalam setahun adalah 365 hari. Selanjutnya Kata “lautan (perairan)” disebutkan sebanyak 32 kali, dan kata “daratan” disebut dalam Al Quran sebanyak 13 kali. Jika kedua bilangan tersebut kita tambahkan kita dapatkan angka 45.<br /><br /> <br /><br />Sekarang kita lakukan perhitungan berikut:<br /><br />· Dengan mencari persentase jumlah kata “bahr (lautan)” terhadap total jumlah kata (bahr dan barr) kita dapatkan: <br /> (32/45)x100% = 71.11111111111%<br /><br />· Dengan mencari persentase jumlah kata “barr (daratan)” terhadap total jumlah kata (bahr dan barr) kita dapatkan: <br /> (13/45)x100% = 28.88888888889%<br /><br />Kita akan mendapatkan bahwa Allah SWT dalam Al Quran 14 abad yang lalu menyatakan bahwa persentase air di bumi adalah 71.11111111111%, dan persentase daratan adalah 28.88888888889%, dan ini adalah rasio yang riil dari air dan daratan di bumi ini. <br /><br /><span style="font-weight:bold;">Al Qur’an Didisain Berdasarkan Bilangan 19 </span><br /><br />Dalam kaitannya dengan pertanyaan yang bersifat matematis yang hanya memiliki satu jawaban pasti, maka jika ada beberapa ahli matematika, yang menjawab di waktu dan tempat yang berbeda dan dengan menggunakan metode yang berbeda, maka tentunya akan memperoleh jawaban yang sama. Dengan kata lain, pembuktian secara matematis tidak dipengaruhi oleh ruang dan waktu. Perlu diketahui bahwa dari seluruh kitab suci yang ada di dunia ini, Al Qur’an merupakan satu-satunya kitab suci yang seluruhnya ditulis dalam bahasa aslinya. Berkaitan dengan pembuktian, kebenaran Al Qur’an sebagai wahyu Allah yang sering dikatakan oleh orang barat sebagai ciptaan Muhammad, dapat dibuktikan secara matematis bahwa Al Qur’an tidak mungkin diciptakan oleh Muhammad. Adalah seorang ahli biokimia berkebangsaan Amerika keturunan Mesir dan seorang ilmuan muslim, Dr. Rashad Khalifa yang pertama kali menemukan sistem matematika pada desain Al Qur’an. Dia memulai meneliti komposisi matematik dari Al Quran pada 1968, dan memasukkan Al Qur’an ke dalam sistem komputer pada 1969 dan 1970, yang diteruskan dengan menerjemahkan Al Qur’an ke dalam bahasa Inggris pada awal 70-an. Dia tertantang untuk memperoleh jawaban untuk menjelaskan tentang inisial pada beberapa surat dalam Al Qur’an (seperti Alif Lam Mim) yang sering diberi penjelasan hanya dengan “hanya Allah yang mengetahui maknanya”. Dengan tantangan ini, dia memulai riset secara mendalam pada inisial-inisial tersebut setelah memasukkan teks Al Qur’an ke dalam sistem komputer, dengan tujuan utama mencari pola matematis yang mungkin akan menjelaskan pentingnya inisial-inisial tersebut. Setelah beberapa tahun melakukan riset, Dr. Khalifa mempublikasikan temuan-temuan pertamanya dalam sebuah buku berjudul “MIRACLE OF THE QURAN: Significance of the Mysterious Aphabets” pada Oktober 1973 bertepatan dengan Ramadan 1393. Pada buku tersebut hanya melaporkan bahwa inisial-inisial yang ada pada beberapa surat pada Al Qur’an memiliki jumlah huruf terbanyak (proporsi tertinggi) pada masing-masing suratnya, dibandingkan huruf-huruf lain. Misalnya, Surat “Qaaf” (S No. 50) yang dimulai dengan inisial “Qaaf” mengandung huruf “Qaaf” dengan jumlah terbanyak. Surat “Shaad” (QS No. 38) yang memiliki inisial “Shaad”, mengandung huruf “Shaad” dengan proporsi terbesar. Fenomena ini benar untuk semua surat yang berinisial, kecuali Surat Yaa Siin (No. 36), yang menunjukkan kebalikannya yaitu huruf “Yaa” dan “Siin” memiliki proporsi terendah. Berdasarkan temuan tersebut, pada awalnya dia hanya berfikir sampai sebatas temuan tersebut mengenai inisial pada Al Qur’an, tanpa menghubungkan frekuensi munculnya huruf-huruf yang ada pada inisial surat dengan sebuah bilangan pembagi secara umum (common denominator). Akhirnya, pada Januari 1974 (bertepatan dengan Zul-Hijjah 1393), dia menemukan bahwa bilangan 19 sebagai bilangan pembagi secara umum[1] dalam insial-inisial tersebut dan seluruh penulisan dalam Al Qur’an, sekaligus sebagai kode rahasia Al Qur’an. Temuan ini sungguh menakjubkan karena seluruh teks dalam Al Qur’an tersusun secara matematis dengan begitu canggihnya yang didasarkan pada bilangan 19 pada setiap elemen sebagai bilangan pembagi secara umum. Sistem matematis tersebut memiliki tingkat kompleksitas yang bervariasi dari yang sangat sederhana (bisa dihitung secara manual) sampai dengan yang sangat kompleks yang harus memerlukan bantuan program komputer untuk membuktikan apakah kelipatan 19. Jadi, sistem matematika yang didasarkan bilangan 19 yang melekat pada Al Quran dapat diapresiasi bukan hanya oleh orang yang memiliki kepandaian komputer dan matematika tingkat tinggi, tetapi juga oleh orang yang hanya dapat melakukan penghitungan secara sederhana. <br /><br />Selain 19 sebagai kode rahasia Al Qur’an itu sendiri, peristiwa ditemukannya bilangan 19 sebagai “miracle” dari Al Qur’an juga dapat dihubungkan dengan bilangan 19 sebagai kehendak Allah. Disebutkan di atas bahwa kode rahasia tersebut ditemukan pada tahun 1393 Hijriah. Al Qur’an diturunkan pertama kali pada 13 tahun sebelum Hijriah (hijrah Nabi). Jadi keajaiban Al Qur’an ini ditemukan 1393+13=1406 tahun (dalam hitungan hijriah) setelah Al Qur’an diturunkan, yang bertepatan dengan tahun 1974 M.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwKIOaiB_ekE-Zw5CtKLyfhWY6f4lAILX8x4s1jcmn4Et6jFOfvHi355pm-4OooIGzRDvMsNPWZO-GDv8eSdwWoTzCEPEUHZpM85ZTCRZKwICJonRWZlj82AiR_Wzu3snZRaChliyN27s/s1600/alquran1406.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 53px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwKIOaiB_ekE-Zw5CtKLyfhWY6f4lAILX8x4s1jcmn4Et6jFOfvHi355pm-4OooIGzRDvMsNPWZO-GDv8eSdwWoTzCEPEUHZpM85ZTCRZKwICJonRWZlj82AiR_Wzu3snZRaChliyN27s/s320/alquran1406.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5477946390355061938" /></a><br /><br />Surah 74 adalah Surah Al Muddatsir yang berarti orang yang berkemul (Al Quran dan Terjemahnya, Depag) dan juga dapat berarti rahasia yang tesembunyi, yang memang mengandung rahasia Allah mengenai keajaiban Al Qur’an. Dalam Surah 74 ayat 30-36 dinyatakan:<br /><br />(74:30) Di atasnya adalah 19.<br /><br />(74:31) Dan tiada Kami jadikan penjaga neraka melainkan dari malaikat; dan tidaklah Kami jadikan bilangan mereka itu (19) melainkan untuk:<br /><br /> - cobaan/ujian/tes bagi orang-orang kafir,<br /><br /> - meyakinkan orang-orang yang diberi Al Kitab (Nasrani dan Yahudi),<br /><br /> - memperkuat (menambah)keyakinan orang yang beriman,<br /><br /> - menghilangkan keragu-raguan pada orang-orang yang diberi Al kitab dan juga orang-orang yang beriman, dan<br /><br /> - menunjukkan mereka yang ada dalam hatinya menyimpan keragu-raguan; dan orang-orang kafir mengatakan: “Apakah yang dikehendaki Allah dengan perumpamaan ini?” Demikianlah Allah membiarkan sesat orang-orang yang dikehendaki-Nya dan memberi petunjuk kepada siapa yang dikehendaki-Nya. Dan tidak ada yang mengetahui tentara Tuhanmu melainkan Dia. Dan ini tiada lain hanyalah sebuah peringatan bagi manusia.<br /><br />(74:32) Sungguh, demi bulan.<br /><br />(74:33) Dan malam ketika berlalu.<br /><br />(74:34) Dan pagi (subuh) ketika mulai terang.<br /><br />(74:35) Sesungguhnya ini (bilangan ini) adalah salah satu dari keajaiban yang besar.<br /><br />(74:36) Sebagai peringatan bagi umat manusia. <br /><br />Sebagian besar ahli tafsir menafsirkan 19 sebagai jumlah malaikat. Menurut Dr. Rashad Khalifa, menafsirkan bilangan 19 sebagai jumlah malaikat adalah tidak tepat karena bagaimana mungkin jumlah malaikat dapat dijadikan untuk ujian/tes bagi orang-orang kafir, untuk meyakinkan orang-orang nasrani dan yahudi, untuk meningkatkan keimanan orang yang telah beriman dan juga untuk menghilangkan keragu-raguan. Jadi, tepatnya bilangan 19 ini merupakan keajaiban yang besar dari Al Qur’an sesuai ayat 35 di atas, menurut terjemahan Dr. Rashad Khalifa (dan juga terjemahan beberapa penterjemah lain). Jadi pada ayat 35 kata “innahaa” merujuk pada kata “’iddatun” pada ayat 31.<br /><br /> <br /><br />Mengapa 19? <br /><br />Untuk menjawab pertanyaan tersebut, perlu dijelaskan tentang sistem bilangan. Kita pasti mengenal betul sistem bilangan Romawi yang masih sangat dikenal pada saat ini, seperti I=1, V=5, X=10, L=50, C=100, D=500 dan M=1000. Seperti halnya pada sistem bilangan Romawi, sistem bilangan juga dikenal pada huruf-huruf arab. Bilangan yang ditandai pada setiap huruf dikenal sebagai “nilai numerik (numerical value atau gematrical value)”. Click link ini untuk mengetahui lebih jauh tentang nilai numerik. <br /><br />Setelah mengetahui nilai dari setiap huruf arab tersebut, kita dapat menjawab mengapa 19 dipakai sebagai kode rahasia Allah dalam Al Qur’an, dan sekaligus dapat digunakan untuk mengungkap keajaiban Al Qur’an. Berikut beberapa hal yang dapat digunakan untuk menjelaskan mengapa 19.<br /><br /> <br /><br />* 19 merupakan nilai numerik dari kata “Waahid” dalam bahasa arab yang artinya ‘esa/satu’ (lihat Tabel 2) Tabel 2. Nilai numerik dari kata “waahid” <br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_Ll5jeQt450nu-CCY-QJB_2yRoI8KdE3m-zPaYB9LX52Abu8jr4aZNA0mqAQsvZBQgFj4W222GC48_mgMDWVOmd_W1XleVH-HO7oXYv4q0JN1BxiE2UAmKjxe-0rg0CVdPcUvyss7BwU/s1600/alquranwahid.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 110px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_Ll5jeQt450nu-CCY-QJB_2yRoI8KdE3m-zPaYB9LX52Abu8jr4aZNA0mqAQsvZBQgFj4W222GC48_mgMDWVOmd_W1XleVH-HO7oXYv4q0JN1BxiE2UAmKjxe-0rg0CVdPcUvyss7BwU/s320/alquranwahid.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5477947062757660946" /></a><br /><br /> * 19 merupakan bilangan positif pertama dan terakhir (1 dan 9), yang dapat diartikan sebagai Yang Pertama dan Yang Terakhir seperti yang dikatakan Allah, misalnya, pada QS 57 ayat 3 sebagai berikut: “Dialah Yang Awal dan Yang Akhir, Yang Zhahir dan Yang Bathin, dan Dia Maha Mengetahui segala sesuatu” (QS 57:3). Kata “waahid” dalam Qur’an disebutkan sebanyak 25 kali, dimana 6 diantaranya tidak merujuk pada Allah (seperti salah satu jenis makanan, pintu, dsb). Sisanya 19 kali merujuk pada Allah. Total jumlah dari (nomor surat + jumlah ayat pada masing-masing surat) dimana 19 kata “waahid” yang merujuk pada Allah adalah 361 = 19 x 19. Jadi 19 melambangkan keesaan Allah (Tuhan Yang Esa). <br /><br />* Pilar agama Islam yang pertama juga dikodekan dengan 19<br /><br /> “La – Ilaha – Illa – Allah” <br /><br /> Nilai-nilai numerik dari setiap huruf arab pada kalimah syahadat di atas adalah dapat ditulis sebagai berikut<br /><br /> “30 1 – 1 30 5 – 1 30 1 – 1 30 30 5” <br /><br />Jika susunan angka tersebut ditulis menjadi sebuah bilangan, diperoleh = 30113051301130305 = 19 x … atau merupakan bilangan yang mempunyai kelipatan 19. Jadi jelaslah bahwa 19 merujuk kepada keesaan Allah sebagai satu-satunya dzat yang wajib disembah. <br /><br /> <br /><br /> <br /><br /> <br /><br />Beberapa Contoh Bukti-bukti yang Sangat Sederhana tentang Kode 19 <br /><br />Seperti yang telah dijelaskan sebelumnya bahwa desain Al Qur’an yang didasarkan bilangan 19 ini, dapat dibuktikan dari penghitungan yang sangat sederhana sampai dengan yang sangat komplek. Berikut ini hanya sebagian kecil dari keajaiban Al Quran (sistim 19) yang dapat ditulis dalam artikel singkat ini. Fakta-fakta yang sangat sederhana:<br /><br />(1) Kalimat Basmalah pada (QS 1:1) terdiri dari 19 huruf arab.<br /><br />(2) QS 1:1 tersebut diturunkan kepada Muhammad setelah Surat 74 ayat 30 yang artinya “Di atasnya adalah 19”.<br /><br />(3) Al Qur’an terdiri dari 114 surah, 19×6.<br /><br />(4) Ayat pertama turun (QS 96:1) terdiri dari 19 huruf.<br /><br />(5) Surah 96 (Al Alaq) ditempatkan pada 19 terakhir dari 114 surah (dihitung mundur dari surah 114), dan terdiri dari 19 ayat<br /><br />(6) Surat terakhir yang turun kepada Nabi Muhammad adalah Surah An-Nashr atau Surah 110 yang terdiri dari 3 ayat. Surah terakhir yang turun terdiri dari 19 kata dan ayat pertama terdiri dari 19 huruf.<br /><br />(7) Kalimat Basmalah berjumlah 114 (19×6). Meskipun pada Surah 9 (At Taubah) tidak ada Basmalah pada permulaan surah sehingga jumlah Basmalah kalau dilihat pada awal surah kelihatan hanya 113, tetapi pada Surah 27 ayat 30 terdapat ekstra Basmalah (dan juga 27+30=57, atau 19 x 3). Dengan demikian jumlah Basmalah tetap 114. <br /><br />(8) Jika dihitung jumlah surah dari surah At Taubah (QS 9) yang tidak memiliki Basmalah sampai dengan Surah yang memuat 2 Basmalah yaitu S 27, ditemukan 19 surah. Dan total jumlah nomor surah dari Surah 9 sampai Surah 27 diperoleh (9+10+11+…+26+27=342) atau 19×18. Total jumlah ini (342) sama dengan jumlah kata antara dua kalimat basmalah dalam Surat 27.<br /><br />(9) Berkaitan dengan inisial surah, misalnya ada dua Surah yang diawali dengan inisial “Qaaf” yaitu Surah 42 yang memiliki 53 ayat dan Surah 50 yang terdiri dari 45 ayat. Jumlah huruf “Qaaf” pada masing-masing dua surat tersebut adalah 57 atau 19 x 3. Jika kita tambahkan nomor surah dan jumlah ayatnya diperoleh masing-masing adalah (42+53=95, atau 19 x 5) dan (50+45=95, atau 19 x 5). Selanjutnya initial “Shaad” mengawali tiga surah yang berbeda yaitu Surah 7, 19, dan 38. Total jumlah huruf “Shaad” di ketiga surah tersebut adalah 152, atau 19 x 8. Hal yang sama berlaku untuk inisial yang lain. <br /><br />(10) Frekuensi munculnya empat kata pada kalimat Basmalah dalam Al Qur’an pada ayat-ayat yang bernomor merupakan kelipatan 19 (lihat Tabel 3) <br /><br />Tabel 3: Empat kata dalam Basmalah dan frekuensi penyebutan dalam ayat-ayat yang bernomor dalam Al Quran <br /><br />No. Kata Frekuensi muncul <br /><br />1 Ism 19 <br /><br />2 Allah 2698 (19×142) <br /><br />3 Al-Rahman 57 (19×3) <br /><br />4 Al-Rahiim 114 (19×6) <br /><br /> <br /><br />(11) Ada 14 huruf arab yang berbeda yang membentuk 14 set inisial pada beberapa surah dalam Al Qur’an, dan ada 29 surah yang diawali dengan inisial (seperti Alif-Lam-Mim). Jumlah dari angka-angka tersebut diperoleh 14+14+29=57, atau 19×3. <br /><br />(12) Antara surah pertama yang berinisial (Surah 2 atau Surah Al Baqarah) dan surah terakhir yang berinisial (Surah 68), terdapat 38 surah yang tidak diawali dengan inisial, 38=19×2.<br /><br />(13) Al-Faatihah adalah surah pertama dalam Al-Quran, No.1, dan terdiri dri 7 ayat, sebagai surah pembuka (kunci) bagi kita dalam berhubungan dengan Allah dalam shalat. Jika kita tuliskan secara berurutan Nomor surah (No. 1) diikuti dengan nomor setiap ayat dalam surah tersebut, kita dapatkan bilangan: 11234567. Bilangan ini merupakan kelipatan 19. Hal ini menunjukkan bahwa kita membaca Al Faatihah adalah dalam rangka menyembah dan meng-Esakan Allah. <br /><br />Selanjutnya, jika kita tuliskan sebuah bilangan yang dibentuk dari nomor surah (1) diikuti dengan bilangan-bilangan yang menunjukkan jumlah huruf pada setiap ayat (lihat Tabel 4), diperoleh bilangan : 119171211191843 yang juga merupakan kelipatan 19.<br /><br />Tabel 4: Jumlah huruf pada setiap ayat dalam Surah Al Faatihah<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiprzHKVR6HZjuuf_8_6edqQpZPp-Pn7xYOYqhSdR1MhgS_jWtz6tBcCBNMqzFbRJaBvpnkdZrr9z3hUuLNsUtlKKOLM8EAXI_o0iquOzxW4n-POsWEWP7nEUEURGXHGW-ga7RYMUYRk8/s1600/alquranfatiha1.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 303px; height: 192px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiprzHKVR6HZjuuf_8_6edqQpZPp-Pn7xYOYqhSdR1MhgS_jWtz6tBcCBNMqzFbRJaBvpnkdZrr9z3hUuLNsUtlKKOLM8EAXI_o0iquOzxW4n-POsWEWP7nEUEURGXHGW-ga7RYMUYRk8/s320/alquranfatiha1.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5477947469480647858" /></a><br /><br /> (14) Ketika kita membaca Surah Al-Fatihah (dalam bahasa arab), maka bibir atas dan bawah akan saling bersentuhan tepat 19 kali. Kedua bibir kita akan bersentuhan ketika mengucapkan kata yang mengandung huruf “B atau Ba’” dan huruf “M atau Mim”. Ada 4 huruf Ba’ dan 15 huruf Mim. Nilai numerik dari 4 huruf Ba’ adalah 4×2=8, dan nilai numerik dari 15 huruf Mim adalah 15×40=600. Total nilai numerik dari 4 huruf Ba’ dan 15 huruf Mim adalah 608=19×32 (lihat Tabel 5).<br /><br />Tabel 5. Kata-kata dalam Surah Al-Fatihah yang mengandunghuruf Ba’ dan Mim beserta nilai numeriknya <br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguaqXbxkXkiAUYcU6Ns_caYD4N6iQIKxtCIibfs9KfcUKWPA9AizwOmnX-k2yi01aoahyD-ePe1hz2ubhx1sOQH6iRLDOGDEX00wWuDCmwhHcbnLCDGFmsKB1lFTosnnMWhxOcp3Esr4E/s1600/alquranfatihah2.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 242px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguaqXbxkXkiAUYcU6Ns_caYD4N6iQIKxtCIibfs9KfcUKWPA9AizwOmnX-k2yi01aoahyD-ePe1hz2ubhx1sOQH6iRLDOGDEX00wWuDCmwhHcbnLCDGFmsKB1lFTosnnMWhxOcp3Esr4E/s320/alquranfatihah2.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5477947744685409202" /></a><br /><br />Kejadian Di Alam Semesta yang Terkait dengan Bilangan 19 <br /><br />Beberapa kejadian lain di alam ini dan juga dalam kehidupan kita sehari-hari yang mengacu pada bilangan 19 adalah:<br /><br />· Telah dibuktikan bahwa bumi, matahari dan bulan berada pada posisi yang relatif sama setiap 19 tahun<br /><br />· Komet Halley mengunjungi sistim tata surya kita sekali setiap 76 tahun (19×4).<br /><br />· Fakta bahwa tubuh manusia memiliki 209 tulang atau 19×11.<br /><br />· Langman’s medical embryology, oleh T. W. Sadler yang merupakan buku teks di sekolah kedokteran di Amerika Serikat diperoleh pernyataan “secara umum lamanya kehamilan penuh adalah 280 hari atau 40 minggu setelah haid terakhir, atau lebih tepatnya 266 hari atau 38 minggu setelah terjadinya pembuahan”. Angka 266 dan 38 kedua-duanya adalah kelipatan dari 19 atau 19×14 dan 19×2. <br /><br /> <br /><br />Lima Pilar Islam (Rukun Islam) dan Sistem 19<br /><br />Islam adalah agama yang dibawa oleh seluruh nabi sejak Nabi Ibrahim sebagai the founding father of Islam (misalnya lihat QS 2:67, 130-136; QS 5:44, 111; QS 3:52).Pesan utama yang disampaikan oleh seluruh Nabi sejak Nabi Ibrahim sampai Nabi Muhammad adalah sama yaitu menyembah Allah yang Esa, Shalat, Puasa, Zakat dan Haji. Allah menyempurnakan Islam melalui Nabi Muhammad. Jadi praktek shalat, zakat, puasa dan haji telah dilakukan dan diajarkan oleh Nabi-nabi sejak Nabi Ibrahim. Dari kelima pilar agama Islam, dapat ditunjukkan bahwa semua berkaitan dengan sistim bilangan 19 (kelipatan 19).<br /><br />· Syahadat<br /><br />Telah dibahas di atas bahwa pilar pertama agama Islam “Laa Ilaaha Illa Allah” didisain berdasarkan bilangan 19. <br /><br />· Shalat<br /><br />Kata “shalawat” yang merupakan bentuk jamak dari kata “shalat“ muncul di Al Qur’an sebanyak 5 kali. Ini menunjukkan bahwa perintah Allah untuk melaksanakan shalat 5 kali sehari dikodekan di Al Qur’an. Selanjutnya jumlah rakaat dalam shalat dikodekan dengan bilangan 19. Jumlah rakaat pada shalat subuh, zuhur, ashar, maghrib dan isya masing-masing adalah 2,4,4,3, dan 4 rakaat. Jika jumlah rakaat tersebut disusun menjadi sebuah angka 24434 merupakan bilangan kelipatan 19 atau (24434 = 19×1286). Digit 1286 kalau dijumlahkan akan didapat angka 17 (1+2+8+6) yang merupakan jumlah rakaat shalat dalam sehari. Untuk hari Jum’at jumlah rakaat Shalat adalah 15, karena Shalat Jum’at hanya 2 rakaat. Ini juga dapat dikaitkan dengan bilangan 19 (kelipatan 19). Jika kita buat hari Jum’at sebagai hari terakhir, maka jumlah rakaat shalat mulai hari Sabtu sampai Jum’at dapat ditulis secara berurutan sebagai berikut: 17 17 17 17 17 17 15. Jika urutan bilangan tersebut kita jadikan menjadi satu bilangan 17171717171715, maka bilangan tersebut merupakan bilangan dengan kelipatan 19 atau (19 x 903774587985). Jadi pada intinya shalat itu menyembah Tuhan yang Satu (ingat: 19 adalah total nilai numerik dari kata ‘waahid’). Surah Al-Fatihah yang dibaca dalam setiap rakaat dalam Shalat seperti dibahas sebelumnya juga mengacu pada bilangan 19. Selanjutnya, kata “Shalat’ dalam Al Qur’an disebutkan sebanyak 67 kali. Jika kita jumlahkan nomor surat-surat dan nomor ayat-ayat dimana ke 67 kata “Shalat” disebutkan, diperoleh total 4674 atau 19×246. <br /><br />· Puasa<br /><br />Perintah puasa dalam Al Qur’an disebutkan pada ayat-ayat berikut:<br /><br />- 2:183, 184, 185, 187, 196;<br /><br />- 4:92; 5:89, 95;<br /><br />- 33:35, 35; dan<br /><br />- 58:4.<br /><br />Total jumlah bilangan tersebut adalah 1387, atau 19×73. Perlu diketahui bahwa QS 33:35 menyebutkan kata puasa dua kali, satu untuk orang laki-laki beriman dan satunya lagi untuk wanita beriman. <br /><br />· Kewajiban Zakat dan Menunaikan Haji ke Mekkah<br /><br />Sementara tiga pilar pertama diwajibkan kepada semua orang Islam laki-laki dan perempuan, Zakat dan Haji hanya diwajibkan kepada mereka yang mampu. Hal ini menjelaskan fenomena matematika yang menarik yang berkaitan dengan Zakat dan Haji. <br /><br />Zakat disebutkan dalam Al Qur’an pada ayat-ayat berikut: <br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhoPsun11nEsNmT-GGAFQ-56fOjuzXjiUpxv9IHmV_nHlUYKCH_0KVA8xBOetLLniaF2YqvLDe19Qxl9QF_OIeWQxKTzngqrItugrCqAHVFOT8RxTf4YvIzFW-hRMH9OTusR4clroZvSnk/s1600/alquransurat-zakat.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 211px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhoPsun11nEsNmT-GGAFQ-56fOjuzXjiUpxv9IHmV_nHlUYKCH_0KVA8xBOetLLniaF2YqvLDe19Qxl9QF_OIeWQxKTzngqrItugrCqAHVFOT8RxTf4YvIzFW-hRMH9OTusR4clroZvSnk/s320/alquransurat-zakat.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5477947754688172338" /></a><br /><br />Penjumlahan angka-angka tersebut diperoleh 2395. Total jumlah ini jika dibagi dengan 19 diperoleh sisa 1 (bilangan tersebut tidak kelipatan 19). <br /><br />Haji disebutkan dalam Al Qur’an pada ayat-ayat<br /><br />- 2:189, 196, 197;<br /><br />- 9:3; dan<br /><br />- 22:27.<br /><br />Total penjumlahan angka-angka tersebut diperoleh 645, dan angka ini tidak kelipatan 19 karena jika angka tersebut dibagi 19 kurang 1.<br /><br />Kemudian jika dari kata Zakat dan Haji digabungkan diperoleh nilai total 2395+645 = 3040 = 19x160. <br /><br /> <br /><br />Penutup <br /><br />Secara umum disimpulkan bahwa Al Qur’an didisain secara matematis. Apa yang dibahas di atas hanyalah sebagian kecil dari ribuan bukti tentang desain matematis dari Al Qur’an dan khususnya tentang bilangan dasar 19 sebagai desain Al Qur’an yang dapat disajikan pada tulisan ini. Selain itu, tulisan ini hanya memfokuskan pada contoh-contoh yang sangat sederhana, sementara untuk contoh-contoh yang sangat kompleks tidak disajikan di sini karena mungkin akan sulit dipahami oleh orang yang tidak memiliki latar belakang atau kurang memahami matematika. Bilangan 19 yang juga berarti Allah yang Esa, dan juga berarti tidak ada Tuhan melainkan Dia, dapat dikatakan sebagai “Tanda tangan Allah” di alam semesta ini. Hal ini sesuai dengan salah satu firman Allah yang menyatakan bahwa seluruh alam ini tunduk dan sujud kepada Allah dan mengakui keesaan Allah. Hanya orang-orang kafir lah yang tidak mau sujud dan mengakui keesaan Allah. Allah dalam menciptakan Al Qur’an dan alam semesta ini telah melakukan perhirtungan secara detail, seperti firman Allah yang berbunyi: “dan Allah menghitung segala sesuatunya satu per satu (secara detail)” (QS 72:28). Jumlahkan angka-angka pada nomor surah dan ayat tersebut !!!!!! Anda memperoleh angka 19 (7+2+2+8=19). Dari uraian di atas khususnya mengenai lima pilar Islam diperoleh kesimpulan yang sangat tegas bahwa pemeluk Islam adalah orang-orang yang pasrah dan tunduk menyembah dan mengakui keesaan Allah seperti yang ditunjukkan bahwa kelima pilar Islam tersebut berkaitan dengan sistim bilangan 19 (nilai numerik dari kata “waahid” atau Esa). Hal ini juga sesuai dengan Islam sendiri yang yang secara harfiah dapat berarti pasrah/tunduk. Hal lain yang dapat diambil sebagai pelajaran dari sistim bilangan 19 sebagai disain Al Qur’an adalah terpecahkannya “unsolved problem” mengenai perdebatan di antara para ulama terhadap status “Basmalah” pada Surah Al-Faatihah apakah termasuk salah satu ayat dalam surah tersebut atau tidak. Dengan ditemukannya bilangan 19 sebagai disain Al Qur’an, bukti-bukti matematis pada tulisan ini telah membuktikan bahwa lafal “Basmalah” termasuk dalam salah satu ayat Surah Al-Fatihah. Sebagai penutup, semoga tulisan ini dapat menambah keimanan bagi orang-orang yang beriman, menjadi tes/ujian bagi mereka yang belum beriman, dan menghilangkan keragu-raguan bagi mereka yang hatinya dihinggapi keragu-raguan akan kebenaran Al Qur’an. Allah akan membiarkan sesat orang-orang yang dikehendakiNya dan memberi petunjuk kepada siapa yang dikehendakiNya (QS 74:31). <br /><br /> <br /><br />Catatan:<br /><br />Untuk memverifikasi “keajaiban matematis” dari Al Qur’an anda perlu menggunakan Al Qur’an yang dicetak menurut versi cetak Arab Saudi atau Timur Tengah pada umumnya. Mengapa? Hasil penelitian yang saya lakukan, terdapat banyak perbedaan antara Qur’an versi cetak Indonesia pada umumnya dan Qur’an versi cetak Arab Saudi (kebetulan saya memegang Qur’an versi cetak Arab Saudi), meskipun perbedaan tersebut tidak berpengaruh pada makna/arti. Perbedaan tersebut hanya pada cara menuliskan beberapa kata. Meskipun demikian, jika mengacu pada “Keajaiban Matematis” dari Al Qur’an, Qur’an versi cetak Indonesia pada umumnya (yang disusun oleh orang Indonesia) menyalahi aturan yang aslinya sehingga keajaiban matematis tidak muncul. Saya hanya memberikan 2 contoh kata saja dari sekian kata yang berbeda penulisannya yaitu kata “shirootho” dan “insaana”. Menurut versi cetak Arab Saudi, tidak ada huruf “ALIF” antara huruf “RO’” dan “THO” pada kata “SHIROOTHO” (lihat di Surat Al Fatihah) dan antara huruf “SIN” dan “NUN”pada kata “INSAANA”, tetapi menurut versi cetak Indonesia pada umumnya terdapat huruf ALIF pada kedua kata tersebut. Pada versi cetak Arab Saudi, untuk menunjukkan bacaan panjang pada bunyi ROO dan SAA pada kata SHIROOTHO dan INSAANA, digunakan tanda “fathah tegak”. Saya paham, maksud orang menambahkan ALIF pada kedua kata tersebut agar lebih memudahkan bagi pembacanya, tetapi ternyata menyimpang dari aslinya. Maka dari itu anda menemukan jumlah huruf yang lebih banyak pada Surat Al Fatihah ayat 6 dan 7 dari yang saya tuliskan. Sebagai tambahan, salah satu ciri Qur’an versi cetak Indonesia pada umumnya adalah Surat Al Fatihah terletak pada HALAMAN 2, sementara versi cetak Arab Saudi, Fatihah berada pada HALAMAN 1.<br />Mengenai jumlah kata, kata harus didefinisikan sebagai susunan dari beberapa huruf (dua hrurf atau lebih), sehingga anda harus memperlakukan “WA atau WAU” sebagai huruf meskipun bisa diartikan dengan kata “DAN” dalam bahasa Indonesia. Perlakuan “WA” (misalnya pada kata “WATAWAA”) sebenarnya bisa disamakan dengan “BI” (pada kata BISMI), karena kebetulan BI bisa gandeng dengan kata berikutnya, sementara WA tidak bisa ditulis gandeng dengan kata yang mengikutinya. Jadi jangan hitung “WA” sebagai kata, tetapi sebagai huruf.<br /><br />berikut sebuah artikel yang berkaitan<br />1.<a href="http://www.ziddu.com/download/10100091/Matematika-Al-QurAn.realistic-naufal.blogspot.com.rar.html">Matematika-Al-QurAn</a><br /> <br /><br /><br /><br />Daftar dacaan:<br /><br />1. Departemen Agama RI, Al Qur’an dan Terjemahnya.<br /><br />2. Suwaidan, S., Numeric Miracles In the Holy Qur’an, http://www.islamicity.org<br /><br />3. Berbagai sumber di http://www.submission.org dan website terkait<br /><br /><br />http://alisaid.wordpress.com/2007/10/26/al-qur%E2%80%99an-sebuah-keajaiban-bersifat-matematis/<br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com1tag:blogger.com,1999:blog-2280716510844111180.post-3874114305167565332010-05-30T23:54:00.000-07:002010-05-31T00:04:51.869-07:00<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFYo2gVDVK1tuXrHWS7lTwIf0tQMOLAwfMXaiBIiYM35vBI8RVvQGwIkh8q91C5ARjMP2V6nGdzCaWvpER5XPZtukjUb_lYTdFthUNdrGOd_1XhyW-z2GJEeWcl1IbsLaMXz17_JQEb0s/s1600/34j9i0kgm4.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 320px; height: 210px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFYo2gVDVK1tuXrHWS7lTwIf0tQMOLAwfMXaiBIiYM35vBI8RVvQGwIkh8q91C5ARjMP2V6nGdzCaWvpER5XPZtukjUb_lYTdFthUNdrGOd_1XhyW-z2GJEeWcl1IbsLaMXz17_JQEb0s/s320/34j9i0kgm4.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5477324320821506802" /></a><br />Facebook Friend Bomber Ini Adalah Suatu Software Yang Mempermudah Kita Buat Menambah Teman-Teman Kita Sebanyak-Banyaknya ..<br />Kita Bisa Dapat Blackberry Jika Teman Kita Paling Banyak Di facebook.<br />Setelah Melalui Uji Coba ..<br />Facebook hanya memperbolehkan anda menambah teman 50 orang saja perhari<br />jadi jika anda lebih anda akan mendapatkan peringatan dari FB<br />jika anda juga Masih Ngeyel :D<br />account anda akan tidak bisa menambah teman selama seminggu<br />hehehehe ..<br /><br />Di Url Download Ini Juga Sudah Kami Sediakan Serial Number Na ..<br />Tapi Jika Anvir Anda Mendetek Keygen FFB Sebagai Virus dan Anda Takut menggunakanya ..<br />Anda Bisa Paste Serial Di bawah Ini<br /><br /><span style="font-weight:bold;">k7AMrAWNWmECJ31vE<br />QAFN4EW6hkE1PG13E</span><br /><br /><a href=" http://www.ziddu.com/download/10077520/FriendBombFBSN.rar.html">Download Disini</a><br /><br /><br />Note : Jika Anda Kebingungan Dalam Penggunaanya Bisa Posting Komentar Disini<br /><br /><span class="fullpost"><br /><br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0tag:blogger.com,1999:blog-2280716510844111180.post-922634585315887292010-05-27T13:12:00.000-07:002010-05-27T13:26:11.183-07:00<span style="font-weight:bold;">Gambar Tatto 5 Geng Kriminal Di Dunia<br /></span><br /><br /><br /><br /><span style="font-weight:bold;">Tatto Mafia Inggris</span><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimzcl0MyHPl-jUtE9kXc-1fUTOUe4gzyvVGIt6XxWTWOmLoUIWbxm3eag54GmaBSNVP9Ct2m2ROUQ1x6w-Acbz80VS8-9gyJjKdKDjp-nfEzsyBLexkoVqOPqMHJVsH1P3TX9oq2-SG-g/s1600/acab-2.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 175px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimzcl0MyHPl-jUtE9kXc-1fUTOUe4gzyvVGIt6XxWTWOmLoUIWbxm3eag54GmaBSNVP9Ct2m2ROUQ1x6w-Acbz80VS8-9gyJjKdKDjp-nfEzsyBLexkoVqOPqMHJVsH1P3TX9oq2-SG-g/s320/acab-2.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5476046980104419938" /></a><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjochnX79QTnPzoICwESTseAkttKMTSLFztkhUeg0pf3OhfaCwhe_ylUElh76scyxedKlEnCr8cwTvgh9F_oufUTdC8XWJMuP-bK98wCr1Kc37u0HORXkjxK77NW9Qg3gK3oeTCjjTKogc/s1600/acab-1.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 240px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjochnX79QTnPzoICwESTseAkttKMTSLFztkhUeg0pf3OhfaCwhe_ylUElh76scyxedKlEnCr8cwTvgh9F_oufUTdC8XWJMuP-bK98wCr1Kc37u0HORXkjxK77NW9Qg3gK3oeTCjjTKogc/s320/acab-1.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5476046979744807234" /></a><br /><br /><br /><span style="font-weight:bold;">Tatto Kelompok Triad</span><br />Triad adalah nama yang diberikan orang barat untuk perkumpulan rahasia di Cina.Tanda segitiga melambangkan keharmonisan antara Bumi, Surga, dan Manusia.Kelompok ini selalu terlibat dalam aksi kriminalitas.Anggota Triad sangat bangga memakai tatto sejak Dinasti Qing .Biasanya mereka memakai tattoo pada sekujur tubuhnya dengan gambar-gambar yang berhubungan dengan karakter orang Cina, seperti gambar naga dan burung.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgexW4QbP_iLGMolGuOD8yfTfe3Gv0DMeLLV2_IRQ81k9W_vLCYcWpLq3qMCU65kGBMkcM9xerPmv29RfbuBvTHE85s6JVEIfSR98GiZFAkttWVQ1I0IYixElnJPSF7jEA85JJpfEP9sDs/s1600/Triads-tattoo.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 226px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgexW4QbP_iLGMolGuOD8yfTfe3Gv0DMeLLV2_IRQ81k9W_vLCYcWpLq3qMCU65kGBMkcM9xerPmv29RfbuBvTHE85s6JVEIfSR98GiZFAkttWVQ1I0IYixElnJPSF7jEA85JJpfEP9sDs/s320/Triads-tattoo.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5476046970133716450" /></a><br /><br /><br /><span style="font-weight:bold;">Tatto Yakuza</span><br />Biasanya anggota Yakuza identik dengan tatto di sekujur tubuh. Gambar tatto mereka kebanyakan gambar tradisional yang dikenal sebagai Irezumi dalam bahasa Jepang. Dulunya tatto dipakai untuk keperluan ritual atau status. Akhirnya gambar tatto diberikan kepada orang yang melakukan kriminal.Seiring dengan perkembangan zaman akhirnya penggunaan tatto tidak anyak lagi peminatnya.Hanya kelompok yakuza yang tetap eksis menggunakan tatto tradisional.tapi akhirnya ada larangan di jepang bagi pemakai tatto untuk masuk di fasilitas umum seperti pemandian umum, pusat kebugaran dan sumber air panas.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEht87iscYY3lReKp4wPjlwQ43q-VhGRG5Bz5GLj0BnlZvsUFso_iJEWnujpDDp3A5X250vAo4GPlpF3FsbvObrlrwesyBGkyJtklDWgWyuAEoBZWy3VTwxSH95-UbCpsDJvEiFtTKUpHlE/s1600/yakuza-irezumi-tattoo-2.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 318px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEht87iscYY3lReKp4wPjlwQ43q-VhGRG5Bz5GLj0BnlZvsUFso_iJEWnujpDDp3A5X250vAo4GPlpF3FsbvObrlrwesyBGkyJtklDWgWyuAEoBZWy3VTwxSH95-UbCpsDJvEiFtTKUpHlE/s320/yakuza-irezumi-tattoo-2.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5476046963772453314" /></a><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlIa8VGEQUhdsIQLvF4kamwIYsrqpQ9HiKVV0s7b1kH-G_jUzF7iZwf8bgSFIpMbLXTSS0gp1nzwc6qiIGto6G8BDAdcCh_ef9ZLyR9mmYOg61N1LqyW1L27stiZEPFEeWiFfTo2YjZDg/s1600/yakuza-irezumi-tattoo-1.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 213px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlIa8VGEQUhdsIQLvF4kamwIYsrqpQ9HiKVV0s7b1kH-G_jUzF7iZwf8bgSFIpMbLXTSS0gp1nzwc6qiIGto6G8BDAdcCh_ef9ZLyR9mmYOg61N1LqyW1L27stiZEPFEeWiFfTo2YjZDg/s320/yakuza-irezumi-tattoo-1.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5476045960131802946" /></a><br /><br /><span style="font-weight:bold;">Tatto Geng Kriminal Rusia</span><br />Tatto kriminal Rusia memiliki sistem yang kompleks dan memberikan cukup informasi rinci tentang pemakainya. Tidak hanya membawa makna simbol-simbol tapi daerah tubuh yang mereka beri tatto juga bermakna. Geng ini biasanya menempatkan tatto pada dada . Tatto bergambar mawar di dada banyak digunakan digunakan dalam Mafia Rusia.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4_U_HqtmJPP-JBHLAYTlKwI-xpL3ULOOn22WTqplcmw5ZlrZvSsyZ6p7sSm-81bB8y7217AsoK3wSNZBo1wDbr8oHVIctD1QvhWVo6ARmkCIlObjNn3_hb14lk4ryvebIeQngrIbMQ1E/s1600/russian-criminal-tattoos-2.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 213px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4_U_HqtmJPP-JBHLAYTlKwI-xpL3ULOOn22WTqplcmw5ZlrZvSsyZ6p7sSm-81bB8y7217AsoK3wSNZBo1wDbr8oHVIctD1QvhWVo6ARmkCIlObjNn3_hb14lk4ryvebIeQngrIbMQ1E/s320/russian-criminal-tattoos-2.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5476045956042783106" /></a><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5DRswi894Lfw8Ye70rntecLwXfBmldfeSNmZ4lfjJ0rFX1D9LcNwfeclZpo_jftCnq1ZO7wKP_bOkpWuNLxJX3dMInjmuMmDR2YH2D9U2X8KGiabDAjySbRA-YgXDOr105nMHb5MQjus/s1600/russian-criminal-tattoos-1.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 213px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5DRswi894Lfw8Ye70rntecLwXfBmldfeSNmZ4lfjJ0rFX1D9LcNwfeclZpo_jftCnq1ZO7wKP_bOkpWuNLxJX3dMInjmuMmDR2YH2D9U2X8KGiabDAjySbRA-YgXDOr105nMHb5MQjus/s320/russian-criminal-tattoos-1.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5476045947041998386" /></a><br /><br /><br /><span style="font-weight:bold;">Tatto Mara Salvatrucha</span><br />Mara Salvatrucha alias MS, Mara, dan MS-13 adalah sebuah geng kriminal yang mulai beroperasi di Los Angeles pada 1980-an. MS telah menyebar di seluruh Amerika Serikat dan Amerika Tengah dengan puluhan ribu anggota. Mereka sangat kejam . Mereka siap mengungguli Mafia manapun. Banyak anggota Mara Salvatrucha menghiasi dirinya degan tatoos. Gambar tatto mereka umumnya meliputi “MS”, “13″, “Salvatrucha”, “Devil Horn”.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoqxv-ePD0Syq86flJTSraxlS_aAF8kzEkt7Z3mbpCzjvE_RsEFH8BaDMmxN66YauoWyrDB70GcwBebwiXxvdYgTVTABuJ9lX-DJhLpO144YA52-ddcgEQQQlYNpMfzx5vGpH_B2BC8sY/s1600/Mara-Salvatrucha-2.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 215px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoqxv-ePD0Syq86flJTSraxlS_aAF8kzEkt7Z3mbpCzjvE_RsEFH8BaDMmxN66YauoWyrDB70GcwBebwiXxvdYgTVTABuJ9lX-DJhLpO144YA52-ddcgEQQQlYNpMfzx5vGpH_B2BC8sY/s320/Mara-Salvatrucha-2.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5476045933862748706" /></a><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggU_hfhJlOnBXWv_NknWVNJybSjDSE6vdO7HQzghVuYw8miLJuO1rID82dK29xhV_BgRePJwa4Oq_eIsSFXQNbrjMaZCICU7TbsxzM6oqcrZAba0U9mmhPaxexj102XInnZ6Av-UL-x3E/s1600/Mara-Salvatrucha-1.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 213px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggU_hfhJlOnBXWv_NknWVNJybSjDSE6vdO7HQzghVuYw8miLJuO1rID82dK29xhV_BgRePJwa4Oq_eIsSFXQNbrjMaZCICU7TbsxzM6oqcrZAba0U9mmhPaxexj102XInnZ6Av-UL-x3E/s320/Mara-Salvatrucha-1.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5476045926316215810" /></a><br /><br /><br /><br /><br /><span class="fullpost"><br /><br /><br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0tag:blogger.com,1999:blog-2280716510844111180.post-2085219876114329562010-05-27T12:34:00.000-07:002010-05-30T23:54:25.923-07:00<span style="font-weight:bold;">inilah lambang-lambang simbol satanisme</span><br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhszzqQPd7pGU0Lc7nvbEkiChB9u96i9FzhZF6JXsQbZ6l2dyay7zrSqBN3jQkL7rrQanvrR6pZ8EwDbzu_wOKVpBqQwgUt0AmA-4dDVFjVGakYudEZEGk5HVQ_UKhOxjDTxO163CdnRss/s1600/rosequartzunicornhornwand30.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 225px; height: 300px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhszzqQPd7pGU0Lc7nvbEkiChB9u96i9FzhZF6JXsQbZ6l2dyay7zrSqBN3jQkL7rrQanvrR6pZ8EwDbzu_wOKVpBqQwgUt0AmA-4dDVFjVGakYudEZEGk5HVQ_UKhOxjDTxO163CdnRss/s320/rosequartzunicornhornwand30.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5476041051131990866" /></a><br /><br /><br />Tanduk Unicorn<br />Jika uang merupakan sebuah problema, simbol ini diyakini bisa menawarkan bebarapa solusi secara mistik. Pertama kali digunakan para pendeta Druid di Skotlandia dan Irlandia. Biasanya, tanduk Unicorn dipakai dalam upacara ritual untuk meminta bantuan keuangan kepada setan. Nama lain untuk simbol ini adalah “tanduk Italia”, “tongkat sihir peri” atau “tongkat Leprechaun”.<br />Dalam mitologi Indian, simbol tanduk sering disebut-sebut. Kelihatannya seperti lambang kemaluan lelaki. Bila diamati secara seksama, pada beberapa pakaian, simbol seperti ini tampak melingkari leher si pemakai. Sementara di daratan Eropa, simbol unicorn dianggap berhubungan dengan persoalan seksualitas dan merupakan sebuah simbol kekuatan seks. Legenda Unicorn terdapat dalam kisah-kisah kaum Nasrani, Islam, Cina, dan Indian.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGXjgjTWVn-FnqyThEw18kKlYomvWD-CpG9zN4Y3eVti6zdQ3NYzXX8Kq90nPaTf6c_fdQXgLuYi4mj0ukq633CHSBOw_mFxbITjpQsxk5TC4N87QPOOVUJZSepF3XsOrRM2-8cGJD2JA/s1600/scarab-beetle-egyptian-symbol-thumb3582066.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 300px; height: 300px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGXjgjTWVn-FnqyThEw18kKlYomvWD-CpG9zN4Y3eVti6zdQ3NYzXX8Kq90nPaTf6c_fdQXgLuYi4mj0ukq633CHSBOw_mFxbITjpQsxk5TC4N87QPOOVUJZSepF3XsOrRM2-8cGJD2JA/s320/scarab-beetle-egyptian-symbol-thumb3582066.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5476040364846366482" /></a><br /><br />Scarab<br />Kata Scarab berasal dari bahasa latin; Scarabaeus Sacer. Ia termasuk salah satu hewan anggota dari keluarga kumbang. Orang-orang Mesir kuno meyakini tipe kumbang jenis ini sebagai sesuatu yang keramat, disucikan dan dijadikan simbol, tanda, atau jimat.<br />Scarab digunakan dalam upacara ritual untuk memohon hal-hal yang menyesatkan dan kotor. Sedangkan nama lain yang lebih tepat untuk kumbang satu ini adalah “Dung” (maaf, tahi!). Mungkin karena hobinya yang gemar menggali lubang di dekat tumpukan kotoran. Selain untuk tempat bertelur, juga untuk tempat penyimpanan makanan.<br />Di daerah tropis, bukan hal aneh bila menemukan kumbang kotoran mempermainkan gumpalan kotoran sebesar apel dengan tubuhnya. Menjijikan memang, tapi itu pula sebabnya mengapa para tukang sihir wanita suka menggunakan kumbang dalam praktek-praktek sihirnya.<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2DRhgnt1jVFdpgcYgrB-SwPRUbHeIdOWKavp9EQQbDcvXPFHrmzttofHzPlLG2tzez_q9GFKkxvWwTzClg_-f3MtmLvyP6nl2UFQu_r1Ojs12asqt-aDOHZHVMFcPGQCnu13FMB7P1O4/s1600/isis1.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 225px; height: 251px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2DRhgnt1jVFdpgcYgrB-SwPRUbHeIdOWKavp9EQQbDcvXPFHrmzttofHzPlLG2tzez_q9GFKkxvWwTzClg_-f3MtmLvyP6nl2UFQu_r1Ojs12asqt-aDOHZHVMFcPGQCnu13FMB7P1O4/s320/isis1.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5476040353109306114" /></a><br /><br />Bulan Sabit<br />Melengkapi pembahasan Mata Horus, bulan sabit digunakan sebagai simbolisasi dari Isis. Identitas lainnya adalah Diana, sang Ratu Surga. Kitab-kitab kuno mengkisahkan riwayat keturunannya berasal dari cucu Nuh bernama Cush. Ia menikahi seorang perempuan jahat bernama Semiramis yang kelak menjadi ratu Babylonia.<br />Di dalam dunia mistik sesat, ada beberapa bentuk dari perempuan jahat ini, di antaranya: Venus, Ashtoreth, Diana, Isis. Simbol setan sering dikaitkan dengan persoalan hubungan seks yang tak lazim. Di bawah sinar bintang dan rembulan, upacara ritual ini melibatkan para pengikutnya menikmati seks satu sama lain atas nama setan.<br />Berhati-hatilah terhadap simbol-simbol ini dan praktek-praktek kesesatan yang mungkin tanpa Anda sadari ada di lingkungan sekitar Anda. Biasanya kelompok aliran sesat selalu menjalankan aktifitasnya dengan cara terselubung dan bersembunyi di balik topeng-topeng ilusi yang membiuskan.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGT6XMMbF6Bok4GhK2IcNSOSrRdRTMb17JeB924lMlgOAJx9GciBJlou_3JoaWv8wpYuFrsx0aMxaNaxQwfmXvabpBXeqwWrXcWZj21kR7AcybVhLLryT_epmJxErAbB472NVW7-6B9OE/s1600/the_pentagram_320_320_0_9223372036854775000_0_1_0.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 319px; height: 320px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGT6XMMbF6Bok4GhK2IcNSOSrRdRTMb17JeB924lMlgOAJx9GciBJlou_3JoaWv8wpYuFrsx0aMxaNaxQwfmXvabpBXeqwWrXcWZj21kR7AcybVhLLryT_epmJxErAbB472NVW7-6B9OE/s320/the_pentagram_320_320_0_9223372036854775000_0_1_0.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5476036209504545826" /></a><br /><br />Pentagram<br />Simbol ini sering digunakan oleh para tukang sihir perempuan dalam melakukan prakteknya. Pentagram berhubungan dengan Lucifer dan tukang sihir perempuan percaya bahwa Lucifer berarti “putra sang pagi”. Ada beberapa kebenaran dalam gambaran tentang setan yang dilukiskan sebagai seorang ‘malaikat penerang’ dan merupakan salah satu makhluk terindah yang pernah diciptakan. Karena itu, rasa bangga dan kesombongan telah menguasai diri Lucifer. Karena sifat juga yang membuatnya terpuruk dalam kesesatan.<br />Jika pentagram ini diputar secara terbalik, bentuknya jadi semacam bintang yang “bertanduk”. Atau bila diamati secara seksama. simbol bintang ini dalam perputarannya seakan-akan membentuk wajah setan. Dan sampai saat ini Pentagram dijadikan sebuah simbol yang dipergunakan seluruh gereja setan di dunia.<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgs-ZIV12e3QlGJGQAADqT3nhbJq83FkrK-ybRUJM0CofRfrCsr6U07QY8bsudaM4fQTUtqndJpmgvTcCmUuQrScMDA3V-8n9NyGr08AdfEVWYZqGoV6wUpdvyo_WxxRyID2miXmomy9n4/s1600/hexagram_lrg.gif"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 280px; height: 280px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgs-ZIV12e3QlGJGQAADqT3nhbJq83FkrK-ybRUJM0CofRfrCsr6U07QY8bsudaM4fQTUtqndJpmgvTcCmUuQrScMDA3V-8n9NyGr08AdfEVWYZqGoV6wUpdvyo_WxxRyID2miXmomy9n4/s320/hexagram_lrg.gif" border="0" alt=""id="BLOGGER_PHOTO_ID_5476036203093662754" /></a><br /><br />Hexagram<br />Disebut Hexagram karena berbentuk bintang segi enam. Hexagram sering dipergunakan dalam upacara ritual mistik dalam dunia gaib hitam. Simbol ini harus tersedia ketika memanggil setan secara berulang-ulang selama ritual berlangsung. Kata ‘Hex’ berasal dari lambang ini.<br />Terdapat sebuah catatan penting yang menyangkut Hexagram yang pernah digunakan pesulap terkenal Cellini. Dulu, ia dan muridnya, Cenci, mencoba menantang setan-setan dari dalam sebuah lingkaran yang telah dilukiskan di atas tanah di Coliseum (stadion besar), kota Romawi.<br />Kebanyakan para setan memang akan muncul bila diundang, tapi justru kehadiran itu merusak ritual. Tapi Cellini yakin, selama ia dan muridnya berada dalam lingkaran akan aman dari serangan setan. Pada saat itu Cenci mengaku telah melihat lima sosok setan besar berusaha sekuat tenaga untuk menembus lingkaran Hexagram.<br />Dalam spiritual Cina, I Ching, Hexagam juga dipergunakan dengan kombinasi garis lurus dan garis putus yang berhubungan dengan energi “Yin” dan “Yang”. Hexagram, pada dasarnya sama sekali tidak menunjukkan pengertian yang bisa bikin bulu kuduk berdiri.<br /><br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6YwbG0KukG15KaX4X_S3ILJ5ja9C0skh_LlSG1NT8tB2AK-Kd8TPgItJKgZC5lsrsGa8O5Os2-u-411-FP9tQkwNPdLgQrTld9EeKKsBNBzVCigylrOzEZbi0_IwdUwaS-j6pdgJyhPg/s1600/eye-horus.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 233px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6YwbG0KukG15KaX4X_S3ILJ5ja9C0skh_LlSG1NT8tB2AK-Kd8TPgItJKgZC5lsrsGa8O5Os2-u-411-FP9tQkwNPdLgQrTld9EeKKsBNBzVCigylrOzEZbi0_IwdUwaS-j6pdgJyhPg/s320/eye-horus.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5476036198934932066" /></a><br /><br /><br />Mata Horus<br />Horus adalah sosok dewa yang berhubungan dengan matahari. Ia merupakan putra dari Isis dan Osiris. Mata Horus merupakan simbol mistik dari kekuatan gelap yang bermakna ‘Maha Tahu’ dan ‘Maha Melihat’. Biasanya ia dilukis dalam hieroglips (Tulisan Mesir kuno) di dinding-dinding Piramid.Osiris adalah sang raja sekaligus hakim kematian. Ia suami dan juga abang dari Isis. Ia juga merupakan sosok dewa senior tertinggi dalam kepercayaan Mesir kuno.<br />Biasanya, Osiris sering digambarkan sebagai figur laki-laki dengan janggut menghiasi dagu dan dibungkus seperti mumi. Di atas kepalanya bertengger sebuah mahkota yang dikenal dengan nama ‘Mahkota Atef’. Biarpun ia pernah mati dalam peperangan, tapi toh ia bisa dihidupkan kembali oleh putranya, Horus. Isis adalah dewi kesuburan dan ibu dari Horus. Selain di Mesir, ia dikenal juga sebagai salah satu dewa dalam legenda-legenda Yunani dan kekaisaran Romawi.<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvhZehid0e2nghM0wuAyQ5kmQqgBWmkv0Q60inB7_7BbBeWw9QeQQSxdC4p95NfuDhnDeAsBLxBsUsO13gGX1LaEXWaQk9-tjuoE0ClV-0gbV4UuKnyeQZLRrrZ8vAJ3xyKTaeDgT4O18/s1600/ankh_sm.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 175px; height: 278px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvhZehid0e2nghM0wuAyQ5kmQqgBWmkv0Q60inB7_7BbBeWw9QeQQSxdC4p95NfuDhnDeAsBLxBsUsO13gGX1LaEXWaQk9-tjuoE0ClV-0gbV4UuKnyeQZLRrrZ8vAJ3xyKTaeDgT4O18/s320/ankh_sm.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5476036189388291842" /></a><br /><br /><br />Ankh<br />Sepintas lalu simbol ini mirip dengan salib dalam ajaran kaum Nasrani. Tapi tidak. Gambar ini sama sekali tak ada hubungannya dengan salib. Ankh merupakan salah satu simbol kekuatan terdahsyat dari dunia mistik hitam. Bila ditelusuri sejarahnya, Ankh berasal dari mistik Mesir kuno. Pada masa itu Ankh dipergunakan dalam upacara pemujaan RA, dewa matahari Mesir kuno yang diyakini sebagai wujud lain dari setan. Ra juga dianggap sebagai pencipta alam semesta dan disembah oleh orang-orang Mesir kuno. Lingkaran di atas kepala adalah gambaran matahari.<br />Ankh merupakan simbol reinkarnasi. Namun konsepnya berbeda dengan pengertian ajaran Budha dan Hindu. Dalam ajaran Mesir kuno, Ankh bermakna sebagai keabadian hidup. Syarat utama untuk menggunakan simbol ini, orang-orang Mesir kuno diwajibkan mempersembahkan kesucian para gadis perawan dalam sebuah pesta ritual yang menyeramkan.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifM4BLfdTkxBuOZiGmh4ydOPDnfo4Bt-TTcwYtLfVJcPAcYFIagvjyU29Cbi6wQZFuFdyp75cK4VU8YwOmiH9MSST25V54eLpzhLargECZ1PEKxWfZkkdbDf-6MKN936rkv-wBzEichlQ/s1600/666.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 172px; height: 118px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifM4BLfdTkxBuOZiGmh4ydOPDnfo4Bt-TTcwYtLfVJcPAcYFIagvjyU29Cbi6wQZFuFdyp75cK4VU8YwOmiH9MSST25V54eLpzhLargECZ1PEKxWfZkkdbDf-6MKN936rkv-wBzEichlQ/s320/666.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5476036182741537154" /></a><br /><br /><br /><br /><br />Angka 666 dalam bhs Latin bisa diartikan sebagai DIC LVX = “dicit lux” – suara cahaya. Maklum setan dalam bhs Latin sering diberi nama sebagai Lucifer (Lux Ferre) atau sipembawa cahaya. Dalam istilah astrologi disebut juga sebagai Bintang Fajar atau Venus atau planet ke-enam terbesar dalam tata surya kita. <br /><span class="fullpost"><br /><br />sumber:http://misteridunia.wordpress.com/<br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0tag:blogger.com,1999:blog-2280716510844111180.post-56664090347310716672010-05-27T12:32:00.000-07:002010-05-27T12:34:52.523-07:00<span style="font-weight:bold;">inilah 9 Penemuan Muslim yang Menggoncang Dunia !!!!</span><br /><br /><br />Jakarta - Kehidupan modern tak lepas dari penemuan-penemuan ilmuwan muslim. Proyek 1001 kembali mengingatkan sejarah 1000 tahun warisan muslim yang terlupakan.<br />“Ada sebuah lubang dalam ilmu pengetahuan manusia, melompat dari zaman Renaisans langsung kepada Yunani,” ujar Chairman Yayasan Sains, Teknologi dan Peradaban Profesor Salim al-Hassani pemimpin 1001 Penemuan.<br />Saat ini Penemuan 1001 sedang pameran di Museum Sains London. Hassani mengharapkan pameran tersebut akan menegaskan kembali kontribusi peradaban non-barat, seperti kerajaan muslim yang suatu waktu pernah menutupi Spanyol dan Portugis, Italia selatan dan terbentang seluas daratan China.<br />Inilah penemuan muslim yang luar biasa:<br /><span class="fullpost"><br /><br />1. Operasi Bedah<br />Sekitar tahun 1000, seorang dokter Al Zahrawi mempublikasikan 1500 halaman ensiklopedia berilustrasi tentang operasi bedah yang digunakan di Eropa sebagai referensi medis selama lebih dari 500 tahun. Diantara banyak penemu, Zahrawi yang menggunakan larutan usus kucing menjadi benang jahitan, sebelum menangani operasi kedua untuk memindahkan jahitan pada luka. Dia juga yang dilaporkan melakukan operasi caesar dan menciptakan sepasang alat jepit pembedahan.<br /> <br />2. Kopi<br />Saat ini warga dunia meminum sajian khas tersebut tetapi, kopi pertama kali dibuat di Yaman pada sekitar abad ke-9. Pada awalnya kopi membantu kaum sufi tetap terjaga ibadah larut malam. Kemudian dibawa ke Kairo oleh sekelompok pelajat yang kemudian kopi disukai oleh seluruh kerajaan. Pada abad ke-13 kopi menyeberang ke Turki, tetapi baru pada abad ke-16 ketika kacang mulai direbus di Eropa, kopi dibawa ke Italia oleh pedagang Venesia.<br /> <br />3. Mesin Terbang<br />Abbas ibn Firnas adalah orang pertama yang mencoba membuat konstruksi sebuah pesawat terbang dan menerbangkannya. Di abad ke-9 dia mendesain sebuah perangkat sayap dan secara khusus membentuk layaknya kostum burung. Dalam percobaannya yang terkenal di Cordoba Spanyol, Firnas terbang tinggi untuk beberapa saat sebelum kemudian jatuh ke tanah dan mematahkan tulang belakangnya. Desain yang dibuatnya secara tidak terduga menjadi inspirasi bagi seniman Italia Leonardo da Vinci ratusan tahun kemudian.<br /> <br />4. Universitas<br />Pada tahun 859 seorang putri muda bernama Fatima al-Firhi mendirikan sebuah universitas tingkat pertama di Fez Maroko. Saudara perempuannya Miriam mendirikan masjid indah secara bersamaan menjadi masjid dan universitas al-Qarawiyyin dan terus beroperasi selama 1.200 tahun kemudian. Hassani mengatakan dia berharap orang akan ingat bahwa belajar adalah inti utama tradisi Islam dan cerita tentang al-Firhi bersaudara akan menginspirasi wanita muslim di mana pun di dunia.<br /> <br />5. Aljabar<br />Kata aljabar berasal dari judul kitab matematikawan terkenal Persia abad ke-9 ‘Kitab al-Jabr Wal-Mugabala’, yang diterjemahkan ke dalam buku ‘The Book of Reasoning and Balancing’. Membangun akar sistem Yunani dan Hindu, aljabar adalah sistem pemersatu untuk nomor rasional, nomor tidak rasional dan gelombang magnitudo. Matematikawan lainnya Al-Khwarizmi juga yang pertama kali memperkenalkan konsep angka menjadi bilangan yang bisa menjadi kekuatan.<br /> <br />6. Optik<br />“Banyak kemajuan penting dalam studi optik datang dari dunia muslm,” ujar Hassani. Diantara tahun 1.000 Ibn al-Haitham membuktikan bahwa manusia melihat obyek dari refleksi cahaya dan masuk ke mata, mengacuhkan teori Euclid dan Ptolemy bahwa cahaya dihasilkan dari dalam mata sendiri. Fisikawan hebat muslim lainnya juga menemukan fenomena pengukuran kamera di mana dijelaskan bagaimana mata gambar dapat terlihat dengan koneksi antara optik dan otak.<br /> <br />7. Musik<br />Musisi muslim memiliki dampak signifikan di Eropa. Di antara banyak instrumen yang hadir ke Eropa melalui timur tengah adalah lute dan rahab, nenek moyang biola. Skala notasi musik modern juga dikatakan berasal dari alfabet Arab.<br /> <br />8. Sikat Gigi<br />Menurut Hassani, Nabi Muhammad SAW mempopulerkan penggunaan sikat gigi pertama kali pada tahun 600. Menggunakan ranting pohon Miswak, untuk membersihkan gigi dan menyegarkan napas. Substansi kandungan di dalam Miswak juga digunakan dalam pasta gigi modern.<br /> <br />9. Engkol<br />Banyak dasar sistem otomatis modern pertama kali berasal dari dunia muslim, termasuk pemutar yang menghubungkan sistem. Dengan mengkonversi gerakan memutar dengan gerakan lurus, pemutar memungkinankan obyek berat terangkat relatif lebih mudah. Teknologi tersebut ditemukan oleh Al-jazari pada abad ke-12, kemudian digunakan dalam penggunaan sepeda hingga kini.<br /><br /><br /><br />sumber :http://blogheroe2sains.blogspot.com/2010/02/9-penemuan-muslim-yang-menggoncang.html<br /><br /><br /><br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0tag:blogger.com,1999:blog-2280716510844111180.post-40099188555297359962010-05-27T12:15:00.000-07:002010-05-27T12:25:20.979-07:00<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEsjCU75o103wd5donLm5qryuVLB-_sdBlChb_Sp4QbBtcqgnTHZwVjdpEB_FulgvvvnE3U9yA-pZdWO2c-tx-NcbwtAB0kj0oh5NijO9efFpqjCE0JdImp4s_raeA0Q_zhOuUSSVmieU/s1600/image.tempointeraktif.com.jpeg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 274px; height: 189px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEsjCU75o103wd5donLm5qryuVLB-_sdBlChb_Sp4QbBtcqgnTHZwVjdpEB_FulgvvvnE3U9yA-pZdWO2c-tx-NcbwtAB0kj0oh5NijO9efFpqjCE0JdImp4s_raeA0Q_zhOuUSSVmieU/s320/image.tempointeraktif.com.jpeg" border="0" alt=""id="BLOGGER_PHOTO_ID_5476033049181154002" /></a><br /><span style="font-weight:bold;">Mereka yang Dikunjungi Kucing Ini Meninggal Dalam Dua Jam</span><br /><br /><br />EMPO Interaktif, Jakarta - Seekor kucing di rumah sakit Steere House Nursing and Rehabilitation Center, Rhode Island, Amerika Serikat, dikenal memiliki kemampuan ajaib. Setiap kali ia berada di sekitar pasien yang sakit, dalam dua jam pasien itu akan meninggal.<br /><br />Kucing bernama Oscar itu sudah top sejak 2007. Media seluruh dunia, termasuk Tempo Interaktif, saat itu ramai memberitakan. Sekarang, salah satu dokter menerbitkan buku yang memberi hipotesis ilmiah yang menjelaskan bagaimana kucing itu bisa memiliki kemampuan mengetahui orang yang akan segera meninggal itu.<br /><br />Dokter itu, David Rosa, adalah orang yang pertama membuat Oscar terkenal pada 2007 dengan menulis ceritanya di New England Journal of Medicine. Sekarang, ia mengeluarkan buku tentang kucing itu berjudul "Making Rounds With Oscar: The Extraordinary Gift of an Ordinary Cat".<br /><br />Buku itu memaparkan bagaimana Oscar banyak memberi ketenangan bagi keluarga yang ditinggalkan. Selain itu, Rosa mencoba memberi hipotesis mengapa kucing itu bisa tahu akan datangnya kematian.<br /><br />Menurut Rosa, mungkin kucing itu bisa mencium pheromone atau bau-bauan yang selalu dikeluarkan di jam-jam terakhir sebelum manusia meninggal karena sakit. Bau-bauan itu, kata Rosa, tidak terdeteksi manusia.<br /><br />Kucing itu sendiri ada di rumah sakit itu sejak berumur enam bulan. Beberapa jam sebelum pasien meninggal misalnya, Oscar sudah mondar-mandir di sekitar kamar si pasien.<br /><br />Lalu, dua jam sebelum si pasien meninggal, kucing belang berwarna hitam abu-abu ini akan berada di samping tempat tidur pasien yang akan meninggal itu.<br /><br />Ia mulai diketahui kemampuannya saat menunggui pasien ke-13. Sekarang sudah lebih 50 pasien yang ia dekati dan kemudian meninggal. <br /><span class="fullpost"><br /><br /><br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0tag:blogger.com,1999:blog-2280716510844111180.post-21332230045306631372010-05-27T11:50:00.000-07:002010-05-27T11:52:07.152-07:00<span style="font-weight:bold;">32 rahasia israel yang tidak dipublikasikan</span><br /><br /><br />1. Tahukah anda bahwa selain ras yahudi, dilarang membeli atau menyewa tanah di Israel ?<br /><br /><br />2. Tahukah anda bahwa setiap ras yahudi yang ada di setiap Negara di seluruh dunia menjadi warga Negara Israel secara otomatis? Sementara warga Palestina yang terlahir di tanah negerinya sendiri sejak puluhan abad yang lalu terus diusir ke luar Palestina?<br /><br /><br />3. Tahukah anda bahwa penduduk Palestina yang menetap di kawasan Israel harus menggunakan kendaraan dengan cat dan warna khusus untuk membedakan antara ras yahudi dan non yahudi?<br /><span class="fullpost"><br /><br />4. Tahukah anda bahwa Yerusalem bagian timur, Tepi Barat, Gaza dan dataran tinggi Golan dianggap oleh masyarakat internasional khususnya barat dan Amerika sebagai kawasan yang dijajah Israel dan bukan merupakan bagian dari Israel?<br /><br /><br />5. Tahukah anda bahwa Israel mengalokasikan 85% air bersih hanya untuk ras yahudi dan membagikan 15% sisanya untuk seluruh penduduk Palestina yang menetap di kawasan Israel ? Secara realitas, Israel mengalokasikan 85% air bersih hanya untuk 400 penduduk yahudi di Hebron, sementara 15% sisanya alokasikan kepada 120 ribu penduduk Palestina di daerah itu?<br /><br /><br />6. Tahukah anda bahwa Amerika mengalolasikan 5 milyad US $ dari penghasilan pajaknya setiap tahunnya untuk menyumbang Israel ?<br /><br /><br />7. Tahukah anda bahwa Amerika terus memberikan bantuan militer kepada Israel sebesar 1,8 milyard US $ setiap tahunnnya? Dan tahukah anda bahwa jumlah sebesar itu sama dengan sumbangan Amerika kepada seluruh Negara di benua benua Afrika?<br /><br /><br />8. Tahukah anda bahwa Israel juga menunggu bantuan perang tambahan sebesar 4 milyard US $ dari Amerika yang terdiri dari pesawat tempur F 16, Apache dan Blackhawk? Dan karena Amerika merupakan Negara koalisi utama bagi Israel , maka ia wajib memberikan semua fasilitas yang diminta Israel untuk menjamin eksistensinya.<br /><br /><br />9. Tahukah anda bahwa pemerintah Amerika telah menekan Konggres tentang pelanggaran Israel dalam penggunaan senjata yang mereka sumbangkan?Khususny a pada tahun 1978, 1979 dan tahun 1982 pada perang di Lebanon dan penggunaan senjata nuklir pada tahun 1981.<br /><br /><br />10. Tahukah anda bahwa Israel adalah satu-satunya Negara di Timur Tengah yang menolak menandatangani larangan pengembangan senjata nuklir? Dan menolak Tim Investigasi PBB untuk memeriksa tempat persembunyian nuklirnya?<br /><br /><br />11. Tahukah anda bahwa sebelum berdirinya Israel pada tahun 1948, sudah memiliki pabrik pengembangan senjata nuklir?<br /><br /><br />12. Tahukah anda bahwa Perwira Tinggi Israel di Departemen Perang mengakui secara terang-terangan bahwa militer Israel membunuh semua tahanan perang Palestina tanpa proses pengadilan?<br /><br /><br />13. Tahukah anda bahwa Israel meledakan tempat kediaman Diplomat Amerika dan menyerang kapal perang Amerika Liberty di perairan internasional pada tahun 1967? Walaupun serangan itu menewaskan 33 tentara Amerika dan melukai 177 lainnya, tetapi Amerika sama sekali tidak melakukan tindakan apapun terhadap Israel? Hanya dengan alasan bahwa tentara Israel salah sasaran? Bayangkan kalau serangan itu dilakukan oleh Negara Islam?<br /><br /><br />14. Tahukah anda bahwa Israel merupakan Negara yang paling banyak mengabaikan resolusi DK PBB? Jumlah resolusi yang diabaikan oleh Israel mencapai 69 buah. Bayangkan seandainya satu Negara Islam mengabaikan 1 resolusi PBB, apa yang akan dilakukan oleh Amerika?<br /><br /><br />15. Tahukah anda bahwa pemerintah Israel menggunakan system politik konservasi terhadap identitas ras yahudi agar tetap menjadi warga Negara itu?<br /><br /><br />16. Tahukah anda bahwa Mahkamah Agung Israel telah menetapkan Perdana Menteri Ariel Sharon sebagai tersangka dalam kasus pembantaian Shabra dan Syatilla pada 16 September 1982 di Lebanon yang menewaskan lebih dari 1000 orang Palestina terdiri dari anak-anak, wanita dan orang tua?<br /><br /><br />17. Tahukah anda bahwa pada tanggal 20 Mei 1990, seorang tentara Israel menyuruh para buruh Palestina yang sedang menunggu bus di sebuah halte untuk duduk berbaris di atas tanah, setelah itu ia menembaki mereka dari jarah setengah meter? Tahu pulakah anda bahwa pemerintah Israel menyatakan tentara itu tidak bersalah dan bahkan mendapat penghargaan khusus dari pemerintah Israel ?<br /><br /><br />18. Tahukah anda bahwa sampai tahun 1988, semua pabrik dan kantor di Israel hanya boleh menempelkan keterangan lowongan kerja dengan perkataan: "lowongan kerja hanya untuk ras yahudi", "dicari seorang karyawan dengan syarat ras yahudi"?<br /><br /><br />19. Tahukah anda bahwa Departmen Luar Negeri Israel membayar 6 peruhaan media Amerika untuk memunculkan image positif Israel kepada masyarakat Amerika dan Eropa?<br /><br /><br />20. Tahukah anda bahwa Sharon mengajak Partai radikal Molodeit untuk menjadi koalisi utama dalam kabinetnya? Padahal partai itu beridiologi radikal dengan persepsi pokok membesihkan Israel dari non ras yahudi dan pengusiran secara paksa seluruh warga Palestina dari Israel ?<br /><br /><br />21. Tahukah anda bahwa Perdana Menteri Israel pertama David ben Gorion sepakat dengan langkah pengusiran secara paksa seluruh ras arab dari Israel ?<br /><br /><br />22. Tahukah anda bahwa Rahib besar di Israel Ofadya Yosef yang juga pendiri Partai Syas (partai terbesar ketiga di Israel ) mendukung aksi militer Israel untuk menghabisi warga Palestina? bahkan ia mengeluarkan fatwa radikal pada hari raya paskah yang lalu dalam wawancaranya di sebuah jaringan radio terbesar di Israel : "Tuhan akan membalas semua kejahatan warga arab, Tuhan akan menghancurkan keturunannya, menghabisinya dan menghancurkan tanahnya dan Tuhan akan membalas mereka dengan siksaan yang pedih. Karenanya dilarang semua ras yahudi untuk memberikan rasa kasih saying kepada warga arab, dan wajib bagi setiap yahudi untuk menembakan rudal dan senjatanya ke arah dada dan kepala setiap warga arab untuk menghabisinya, karena mereka itu makhluq yang jahat dan terkutuk"……<br /><br /><br />23. Tahukah anda bahwa pengungsi Palestina terbesar di dunia?<br /><br /><br />24. Tahukah anda bahwa penduduk Kristen Palestina bersatu dengan penduduk Palestina muslim untuk melawan penjajah yahudi?<br /><br /><br />25. Tahukah anda, walaupun Mahkamah Agung Israel sudah mengeluarkan keputusan pelarangan penyiksaan dalam proses pemeriksaan, tetapi Shinbet (Badan Intelejen Israel ) tetap terus menyiksa setiap pejuang Palestina dalam proses pemeriksaannya?<br /><br /><br />26. Tahukah anda bahwa walaupun Israel terus mengganggu proses belajar mengajar dan merusak seluruh sarana dan prasara pendidikan penduduk Palestina, tetapi penduduk Palestina tetap menjadi Negara terbesar di dunia yang penduduknya bergelar doctor (S3)? Hal ini apabila dilihat dari jumlah prosentase penduduknya.<br /><br /><br />27. Tahukah anda bahwa setiap manusia mempunyai hak yang sama yang dijamin oleh undang-undang HAM internasional yang diterbitkan pada tanggal 10 Desember 1948? Tetapi tahukah anda bahwa undang-undang itu sama sekali tidak berlaku bagi penduduk Palestina? karena dihalangi dengan ditandatanganinya kesepatakan OSLO ?<br /><br /><br />28. Tahukah anda bahwa mayoritas buku sejarah di dunia mengatakan Negara-negara arab yang menyerang Israel terlebih dahulu pada perang tahun 1967? Padahal faktanya, justru Israel yang menyerang Negara-negara arab terlebih dahulu kemudian mereka merebut kota Al Quds dan Tepi Barat? Tetapi mereka mengatakan bahwa serangannya itu adalah serangan untuk menjaga diri dan antisipasi?<br /><br /><br />29. Tahukah anda bahwa Israel sebagai Negara penjajah sama sekali tidak terikat dengan konsvensi Jenewa untuk menjaga hak-hak dan keselamatan warga sipil Palestina?<br /><br /><br />30. Tahukah anda bahwa perintah Perdana Menteri Israel Ariel Sharon sudah tidak dituruti lagi oleh militer Israel ? Salah satu contohnya adalah ketika ia melarang militer Israel untuk melakukan genjatan senjata dan dilarang menembak, tetapi militer Israel terus menyerang, menembaki rakyat sipil Palestina dan menghancurkan tempat tinggal mereka. Insiden paling memilukan andalah pembantaian tiga wanita Palestina, padahal mereka sedang berada dalam tenda pengungsiannya?<br /><br /><br />31. Tahukah anda bahwa Israel terus melakukan berbagai usaha untuk menghancurkan Masjid Al Aqsha dan Qubah Shakhrah sejak 50 tahun yang lalu dengan menggali bawah tanah masjid tersebut agar runtuh dengan sendirinya?<br /><br /><br />32. Tahukah anda bahwa Presiden Afrika Selatan Nelson Mandela mengatakan bahwa Israel adalah Negara rasisme dan apartheid seperti kondisi Afrika Selatan sebelum ia pimpin?<br /><br />sumber:Fathi Fadhlur Rabbani <br /><br /><br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0tag:blogger.com,1999:blog-2280716510844111180.post-49874183886858097112010-05-27T09:11:00.001-07:002010-06-04T16:51:42.598-07:00<div style="margin: 5px;"><br /><div class="bigfont" style="margin-bottom: 2px;"><br /><input onclick="if (this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display != '') { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = ''; this.innerText = ''; this.value = 'Close'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerText = ''; this.value = 'Open'; }" style="margin: 0px; padding: 0px; width: 60px;" type="button" value="Open" /><br /></div><br /><div class="alt2" style="border: 1px inset; margin: 0px; padding: 6px;"><br /><div style="display: none;"><br /><br />tHe Example of spoler<br /><br /><br /></div><br /></div><br /></div><br /><br /><span class="fullpost"><br /><br />Berikut adalah beberapa contoh soal CPNS beserta jawabannya...semoga dapat membantu anda...SUKSES!<br /><br />1.<a href="http://www.ziddu.com/download/10142635/MODUL-01-.pdf.html">Modul 1</a><br />2.<a href="http://www.ziddu.com/download/10142630/KUNCI-01-.pdf.html<br />">Kunci modul 1</a><br />3.<a href=" <br />http://www.ziddu.com/download/10142627/MODUL-02-.pdf.html<br />">Modul 2e</a><br />4.<a href="http://www.ziddu.com/download/10142633/KUNCI-02-.pdf.html<br />">Kunci modul 2</a><br />5.<a href="http://www.ziddu.com/download/10142634/MODUL-03-.pdf.html<br />">Modul 3</a><br />6.<a href="http://www.ziddu.com/download/10142628/KUNCI-03-.pdf.html<br />">Kunci modul 3</a><br />7.<a href="http://www.ziddu.com/download/10142632/MODUL-04-.pdf.html<br />">Modul 4</a><br />8.<a href="http://www.ziddu.com/download/10142636/KUNCI-04-.pdf.html<br />">Kunci Modul 4</a><br />9.<a href="http://www.ziddu.com/download/10142631/04.TKUNEW.pdf.html<br />">Tes Kemampuan UMUM ( TKU )</a><br />10.<a href="http://www.ziddu.com/download/10142629/08.PEMBAHASANTKU.pdf.html<br />">Pembahasan TKU</a><br />12.<a href="http://www.ziddu.com/download/10142759/SOALTOAPRIL08.pdf.html<br />">Modul 5</a><br />11.<a href="http://www.ziddu.com/download/10142762/KUNCITOAPRIL08.pdf.html<br />">Hoodoo</a><br />13.<a href="http://www.ziddu.com/download/9996358/Muse-10Hoodoo.mp3.html<br />">Kunci Modul 5</a><br />14.<a href="http://www.ziddu.com/download/10142763/SOALTOAGUS08.pdf.html<br />">Modul 6</a><br />15.<a href="http://www.ziddu.com/download/10142761/KUNCITOAGUS08.pdf.html<br />">Kunci Modul 6</a><br />16.<a href="http://www.ziddu.com/download/10142764/SOALTOJAN08.pdf.html<br />">Modul 7</a><br />17.<a href="http://www.ziddu.com/download/10142760/KUNCITOJAN08.pdf.html<br />">Kunci jawaban modul 7</a><br /><br /><br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0tag:blogger.com,1999:blog-2280716510844111180.post-55573880476483598482010-05-24T17:29:00.000-07:002010-05-24T17:31:24.895-07:00<span class="fullpost"><br />Untuk Tulisan :<br /><br /> * Login ke Blogger<br /> * Pilih Tata Letak + Tambah Gadged + HTML/JavaScript kemudian copas kode di bawah ini<br /><br /><marquee direction="up" onmouseover="this.stop()" width="95%" scrollamount="2" onmouseout="this.start()" height="50" align="center"> Jangan pernah berkata selamat tinggal jika kamu masih ingin mencoba </marquee><br /><br />NB : Untuk tulisan warna Merah dapat kamu ganti dengan left untuk bergerah dari kanan ke kiri dan down untuk bergerak dari atas ke bawah. Pada tulisan warna Biru silahkan kamu ganti dengan kata-kata kamu sendiri kamu juga dapat mengatur tinggi rendah nya dengan width/height<br /><br /> * Klik simpan dan lihat hasil nya<br /><br />Untuk Gambar :<br /><br /> * Login ke Blogger<br /> * Pilih Tata Letak + Tambah Gadged + HTML/JavaScript kemudian copas kode di bawah ini <br /><br /><marquee onmouseover="this.stop()" onmouseout="this.start()" scrollamount="2" direction="up" width="100%" height="100" align="center"><br /><br /><br /><a href="http:target_url_gambar_kamu.com" target="_blank"><img src="http:link_gambar_kamu.jpg" /></a> <br /><br />target_gambar_url_kamu.com<br /><a href="http:target_url_gambar_kamu.com" target="_blank"><img src="http:link_gambar_kamu.jpg" /></a> <br /><br /></marquee><br /><br />NB : Untuk tulisan warna Hijau dapat kamu ganti dengan left untuk bergerah dari kanan ke kiri dan down untuk bergerak dari atas ke bawah.Untuk tulisan target_url_gambar_kamu ganti dengan target url gambar kamu dan tulisan http:link_gambar_kamu.jpg kamu ganti dengan link gambar kamu kamu juga dapat mengatur tinggi rendah nya dengan width/height<br /><br /> * Klik simpan dan lihat hasil nya<br /><br />Semoga berhasil ya...<br /></span>Naufal.al.mahdyhttp://www.blogger.com/profile/05661262723603164032noreply@blogger.com0