Selasa, 10 Januari 2012

Add URL to Yahoo and Google

Standard

Add URL to Yahoo and Google

Setelah kita memiliki blog tentu yang perlu dilakukan selanjutnya adalah mengelola dan mempublikasinya. Mengelola berarti selalu melakukan pengkinian (updating) akan isi blog. Sedang mempublikasikan berada pada jalur menyebarkannya seluas mungkin agar banyak yang mengenal blog yang kita miliki.

Maka tak heran bila pertanyaan awal yang sering diajukan blogger pemula yang sadar akan pentingnya blog terindeks oleh mesin pencari adalah "bagaimana cara mendaftar ke Google/Yahoo?". Kedua mesin pencari yang disebut barusan adalah situs pencari rujukan paling terkemuka. Tentu banyak yang sudah memanfaatkan mesin pencari Google dan Yahoo kan? tentu pula sadar akan ampuhnya kemampuan mereka untuk menunjang publikasi blog yang lebih luas.

Nah, bila setuju untuk melakukan pendaftaran ke mesin pencari tadi, berikut cara yang bisa kita tempuh :

1. Mendaftar ke Google.
Buka alamat tautan berikut : http://www.google.com/addurl/
Masukan alamat URL, kata kunci (pada kolom Comments) dan masukan rangkain huruf untuk verifikasi. Terakhir klik tombol Add URL.

2. Mendaftar ke Yahoo.
Buka alamat berikut : https://siteexplorer.search.yahoo.com/submit
Namun persyaratannya untuk mendaftar ke Yahoo adalah kita harus memiliki akun Yahoo. Maka bila kita akan membuka alamat diatas akan diminta untuk masuk log (log in) terlebih dahulu.
Masukan alamat URL blog pada kolom seperti tertayang berikut :

Jumat, 06 Januari 2012

Fakta tentang Mimpi

Standard

Mimpi adalah komunikasi antara tubuh, pikiran dan jiwa kita. Tau gak sebenernya sepanjang waktu kita bermimpi meski saat kita lagi bangun, cuma proses itu berlangsung di alam bawah sadar kita.
Berikut ini beberapa fakta menarik mengenai mimpi:
Orang Buta Jg Bermimpi
Orang yg terlahir buta dalam mimpinya memang tidak melihat “gambar-2” tapi mereka bermimpi tentang suara, sentuhan dan emosi yg mereka rasakan. Memang sulit bagi orang normal untuk bisa memahami, tapi “keinginan” tubuh untuk tidur dan bermimpi sedemikian kuatnya sehingga bisa mengatasi segala macam hambatan fisik manusia.
Kamu Akan Lupa 90% Dari Mimpimu
Sekitar 5 menit setelah kamu terbangun kamu akan segera melupakan 50% dari mimpimu, 10 menit kemudian 90% “jalan cerita” mimpimu akan terlupakan.
Penulis puisi terkenal Samuel Taylor Coleridge pada suatu waktu terbangun setelah mendapatkan mimpi yg indah, dia lalu segera menuliskannya di kertas untuk menggambarkan mimpinya tadi, setelah menulis 54 baris tiba-2 ada orang yg datang kerumahnya. Setelah urusan dg orang itu selesai Samuel bermaksud menyelesaikan puisinya tadi, tapi dia tdk berhasil mengingat lagi mimpinya. Puisinya itu tidak pernah selesai. Puisi yg tidak pernah terselesaikan itu berjudul “Kubla Khan” dan menjadi salah satu puisi paling terkenal di Inggris. Robert Louis Stevenson ( penulis buku Doctor Jeckyll and Mr. Hyde ) dan Mary Shelley’s Frankenstein mendapatkan ide dari mimpi yg mereka alami.
Semua Orang Bermimpi
Semua orang bermimpi ( kecuali pada beberapa kasus penyakit jiwa parah ) tapi laki-2 dan perempuan mimpinya beda dan beda pula reaksi fisiknya. Cowo cenderung bermimpi tentang cowo lain sedangkan cewe mimpinya cenderung berimbang mimpiin soal cowo atau cewe lain.
Mimpi Mencegah Gangguan Emosi.
Pada penelitian mengenai tidur baru-2 ini, percobaan pada orang yg dibangunkan pada awal mimpi tapi tetap diperbolehkan tidur 8 jam sehari, setelah 3 hari menjadi kehilangan konsentrasi, gampang marah, halusinasi dan tanda-2 gangguan emosi lainnya. Jadi kamu jangan sering-2 begadang ngaskus dari malem subuh bisa sakit jiwa lama-2 lo entar
Rangsangan Dari Luar Mempengaruhi Mimpi Kita
Disebut “Dream Incorporation” dan kamu pasti udah pernah mengalami ini. Pernah mimpi gini, kita rasanya haus bgt trus kita minum sebotol air tapi bentar kemudian rasanya udah haus lagi… minum lagi… haus lagi begitu terus berulang dan akhirnya saat kita bangun kita baru sadar kalo kita emang lagi kehausan. Contoh yg lain adalah saat kita mimpi kebelet pipis
Saat Bermimpi Tubuhmu Akan Lumpuh
Hal ini terjadi untuk mencegah supaya tubuh kita gak bergerak-gerak mengikuti “alur cerita” mimpi kita. Banyangin aja kalo lo mimpi dikejar massa, kalo kaki lo gk lumpuh bisa-2 lu lari ke luar rumah dan dikirain maling beneran ama satpam. Ada hormon yg dihasilkan saat kita tidur yg membuat saraf mengirimkan pesan ke tulang belakang menyebabkan tubuh kita menjadi rileks dan lama-2 lumpuh.
Kita Hanya Memimpikan Apa Yg Kita Ketahui

Seringkali kita bermimpi berada di tempat yg asing dan ketemu dengan orang-orang yg gk kita kenal. Tapi sebenernya otak kita tidak asal menciptakan itu, sebenernya semua itu itu udah pernah kita liat cuma kita sendiri gak mampu untuk mengingatnya lagi.Mungkin kamu pernah mimpi dikejar-kejar orang asing pakai golok yg mau bunuh kita tapi mungkin aja itu dalam kehidupan nyata orang itu adalah temen bokap kamu yang ketemu di mall waktu kamu masih umur 5 tahun ! Sepanjang hidup kita udah pernah melihat ratusan ribu wajah dan tempat, para ahli percaya kalo memori otak kita punya kemampuan yang luar biasa untuk merekam itu semua, jadi otak gk akan pernah kehabisan “aktor dan setting” yg akan direplay dalam mimpi kita!
Mimpi Itu Tidak Seperti Apa Yang Terlihat

Apa yg kita lihat dalam mimpi sebenernya merupakan simbolisasi dari hal lain. Otak kita tu kreatif bgt saat kita tidur, dia akan menggali database memori kita sedemikan dalamnya sampai sering kita sendiri takjub dengan mimpi aneh kita ( padahal semuanya sumbernya ya dari semua yg udah pernah kita alami sebelumnya). Bagaikan puisi mimpi itu merupakan penggambaran simbolisasi yg sangat dalam. Itulah sebab mengapa banyak orang yg tertarik dengan buku tafsir mimpi
Tidak Semua Orang Mimpinya Berwarna.
Menurut penelitian 12% orang normal mimpinya selalu hitam-putih lainnya mimpinya bisa full color (kaya tipi aja).
Kita juga cenderung mengalami mimpi dengan “tema” yg sama, yaitu:
·                     Mimpi di sekolah,
·                     Mimpi dikejar-kejar (ceritanya jadi maling )
·                     Mimpi lari dalam gerak lambat ato lari tapi gak maju-2 ( padahal ada kereta api mau lewat ) Mimpi basah (mimpi paling seru )
·                     Mimpi datang telat (biasanya kalo musim ujian heheh)
·                     Mimpi bisa terbang
·                     Mimpi jatuh, mimpi gigi copot, mimpi gagal lulus ujian, mimpi kecelakaan, dan
·                     Mimpi ketemu orang yg udah mati
Tambahan Info Lagi:
·                     Saat kamu ngorok kamu tidak sedang bermimpi.
·                     Kalo kamu terbangun pada saat fase tidur mencapai tahap REM (Randon Eye Movement), seringkali mimpi kita akan terasa lebih nyata daripada kalo kita bangun setelah tidur pulas semalaman.
·                     Bayi tidak bermimpi mengenai dirinya sampai sekitar umur 3 tahun. Tapi sejak umur 3 sampai 8 tahun mereka akan mendapatkan mimpi buruk yg jauh lebih sering daripada orang dewasa. Itu jadi jawaban dari kenapa anak kecil sering menangis sesaat setelah terbangun dr tidurnya.
Sumber: http://www.resep.web.id/

Tentang Sumpah Pocong

Standard

Sumpah pocong yang konon merupakan tradisi masyarakat pedesaan adalah sumpah yang dilakukan oleh seseorang dengan kondisi terbalut kain kafan layaknya orang yang telah meninggal.
Sumpah ini tak jarang dipraktekkan dengan tata cara yang berbeda, misalnya pelaku sumpah tidak dipocongi tapi hanya dikerudungi kain kafan dengan posisi duduk.
Sumpah pocong biasanya dilakukan oleh pemeluk agama Islam dan dilengkapi dengan saksi dan dilakukan di rumah ibadah (mesjid). Di dalam hukum Islam sebenarnya tidak ada sumpah dengan mengenakan kain kafan seperti ini. Sumpah ini merupakan tradisi lokal yang masih kental menerapkan norma-norma adat. Sumpah ini dilakukan untuk membuktikan suatu tuduhan atau kasus yang sedikit atau bahkan tidak memiliki bukti sama sekali.
Di dalam sistem pengadilan Indonesia, sumpah ini dikenal sebagai sumpah mimbar dan merupakan salah satu pembuktian yang dijalankan oleh pengadilan dalam memeriksa perkara-perkara perdata, walaupun bentuk sumpah pocong sendiri tidak diatur dalam peraturan Hukum Perdata dan Hukum Acara Perdata. Sumpah mimbar lahir karena adanya perselisihan antara seseorang sebagai penggugat melawan orang lain sebagai tergugat, biasanya berupa perebutan harta warisan, hak-hak tanah, utang-piutang, dan sebagainya.
Dalam suatu kasus perdata ada beberapa tingkatan bukti yang layak diajukan, pertama adalah bukti surat dan kedua bukti saksi. Ada kalanya kedua belah pihak sulit menyediakan bukti-bukti tersebut, misalnya soal warisan, turun-temurunnya harta, atau utang-piutang yang dilakukan antara almarhum orang tua kedua belah pihak beberapa puluh tahun yang lalu. Bila hal ini terjadi maka bukti ketiga yang diajukan adalah bukti persangkaan yaitu dengan meneliti rentetan kejadian di masa lalu. Bukti ini agak rawan dilakukan. Bila ketiga macam bukti tersebut masih belum cukup bagi hakim untuk memutuskan suatu perkara maka dimintakan bukti keempat yaitu pengakuan. Mengingat letaknya yang paling akhir, sumpah pun menjadi alat satu-satunya untuk memutuskan sengketa tersebut. Jadi sumpah tersebut memberikan dampak langsung kepada pemutusan yang dilakukan hakim.
Sumpah ada dua macam yaitu Sumpah Suppletoir dan Sumpah Decisoir. Sumpah Supletoir atau sumpah tambahan dilakukan apabila sudah ada bukti permulaan tapi belum bisa meyakinkan kebenaran fakta, karenanya perlu ditambah sumpah. Dalam keadaan tanpa bukti sama sekali, hakim akan memberikan sumpah decisoir atau sumpah pemutus yang sifatnya tuntas, menyelesaikan perkara. Dengan menggunakan alat sumpah decisoir, putusan hakim akan semata-mata tergantung kepada bunyi sumpah dan keberanian pengucap sumpah. Agar memperoleh kebenaran yang hakiki, karena keputusan berdasarkan semata-mata pada bunyi sumpah, maka sumpah itu dikaitkan dengan sumpah pocong. Sumpah pocongdilakukan untuk memberikan dorongan psikologis pada pengucap sumpah untuk tidak berdusta.
sumber: http://misteridunia.byethost10.com
Standard
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYo4dXfoHLecaknpRUmMo-pMkF8Hd-_IP7Lghxee2j5wVRP03fUUEtm6SxIz05wHhCtqpsmlIaqZL6YuNYB-USKV1yDcAeIe8Fhcr1jZKiwL6qHW_HT5yDUi_ghvr2ALGbWsQdWGxA_qg/s400/250px-Fratelli_Lumiere.jpg
ASAL mula pertunjukan film dalam sebuah ruangan dimulai oleh Lumiere bersaudara. Auguste dan Louis Lumiere menciptakan alat Cinematographe yang merupakan modifikasi Kinetoscope ciptaan Thomas Alva Edison.


Kinetoscope digunakan untuk melihat gambar bergerak dengan cara mengintip dari satu lobang, Lumiere membuatnya mampu memproyeksikan gambar bergerak sehingga bisa di nikmati secara bersama-sama.

Pada 28 Desember 1895, untuk pertama kalinya puluhan orang berada didalam suatu ruangan menonton film yang diproyeksikan ke sebuah layar lebar.



https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgb1ei8H2SJETyZm3-IbRjFFcwG-EOc3XA89ACSTFhSXNSKcb8jGL38t2BC1M5qvpXfBo80oevbp4nJGojxkuqG0OFzN66U3yUiDB09C0s0HQqrh-_Bb1LFXGmb06bE7VUo-TWtkrIyI_g/s400/500lumiere4.jpg
Lumiere bersaudara menyewa sebuah ruang bilyard tua di bawah tanah di Boulevard des Capucines, Paris, yang kemudian dikenal sebagai bioskop pertama di dunia. Tempat tersebut kemudian dikenal sebagai Grand Cafe dan menjadi tempat paling populer di Eropa.


By: terselubung

Rabu, 04 Januari 2012

Menjadi Hacker

Standard
jika anda ingin menjadi hakcer yang handal……
anda harus mengetahui dulu selak – beluk komputer atau sistem jaringan komputer itu sendiri…. agar anda tidak kagok (bingung)…..
saya sendiri pun masih belajar agar bisa menjadi hacker…. menjadi hacker itu susah – susah gampang karena seorang hacker harus bisa atau hapal apa saja yang ada di komputer dan sistem jaringan itu sendiri…..
saya akan memberikan apa saja yang harus di mengerti:

1.IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang attacker "mengakali" packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker……….

2.FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3.Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efisien untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar "memberitahu" password dan kode akses terhadap system……..

4.Flooding
Seorang attacker bisa mengurangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/ permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service (DoS), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5.Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama (header/ kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6.E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7.DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8.Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.
Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/ user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11.Remote File System Attack
Protokol-protokol untuk tranportasi data (tulang punggung dari internet) adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13.Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.


segini dulu yah............

Senin, 02 Januari 2012