Multi-styled Text Generator at TextSpace.net

Saturday 30 June 2012

Expert Issues a Cyberwar Warning Part II


Joe Jaroch, wakil presiden di Webroot, sebuah pembuat antivirus, katanya pertama kali bertemu sampel Api pada tahun 2007. Dia mengatakan dia tidak mempublikasikan penemuan itu karena dia tidak menganggap kode canggih. "Ada lebih banyak virus berbahaya di luar sana," katanya. "Saya akan terkejut jika ini adalah karya dari sebuah negara bangsa."

Mr Sullivan, dari F-Secure, mengatakan: "Sungguh menarik dan kompleks, tetapi tidak ramping dan tersembunyi. Bisa jadi karya seorang kontraktor militer - Northrop Grumman, Lockheed Martin, Raytheon dan kontraktor lainnya sedang mengembangkan program-program seperti ini untuk badan intelijen yang berbeda. Untuk menyebutnya sebuah cyberweapon mengatakan lebih lanjut tentang mentalitas perang dingin Kaspersky dari apa pun. Ini harus diambil dengan sebutir garam. "

Apakah skeptisisme adalah kecemburuan otentik atau profesional, tidak ada yang meragukan kemampuan Lab Kaspersky. Mr Kaspersky belajar kriptografi di sebuah sekolah tinggi yang disponsori oleh KGB dan pelayanan Rusia pertahanan, dan kemudian mengambil pekerjaan dengan militer Rusia. Dia mulai pelacakan virus komputer sebagai proyek sampingan pada tahun 1989, setelah PC karyanya terinfeksi dengan satu. Pada tahun 1997, ia mendirikan Kaspersky Lab dengan istrinya pada saat, Natalya, di apartemen Moskow mereka.

Markas tim yang terurai Api adalah kantor terbuka rencana bilik yang menghadap taman di tepi Moskow. Mr Kaspersky eschews jas dan peneliti nya memakai sepatu Converse dan celana jins compang-camping, sebanyak rekan-rekan mereka di Amerika Serikat lakukan. Sebuah topeng Darth Vader menghiasi salah satu meja.

Bakat juga berlimpah. Virus Belarusia pemburu yang pertama kali menemukan virus Stuxnet pada tahun 2010, Sergei Ulasen, sekarang bekerja untuk Kaspersky Lab.


Saat ini, perusahaan adalah salah satu ekspor Rusia yang paling dikenal. Ini perintah 8 persen dari pasar keamanan di dunia perangkat lunak untuk bisnis, dengan pendapatan mencapai $ 612.000.000 tahun lalu.

Namun Mr Kaspersky katanya sering harus membantah hubungan disarankan untuk layanan keamanan Rusia. Para pengamat mengatakan kecurigaan tentang akar Rusia perusahaan telah menghambat ekspansi di luar negeri.

"Pemerintah AS, kontraktor pertahanan dan banyak perusahaan-perusahaan AS tidak akan bekerja dengan mereka," kata Peter Firstbrook, direktur penelitian malware di Gartner, sebuah perusahaan riset. "Tidak ada bukti bahwa mereka memiliki pintu belakang dalam perangkat lunak mereka atau hubungan dengan mafia Rusia atau negara. Ini adalah ikan merah, tapi masih ada kekhawatiran bahwa Anda tidak dapat beroperasi di Rusia tanpa dikontrol oleh partai yang berkuasa. "

Mr Kaspersky mengatakan perusahaannya ditangani Api atas permintaan International Telecommunication Union, sebuah lembaga dari PBB. Dia ditugaskan sekitar tiga lusin insinyur untuk menyelidiki virus yang menghapus file pada komputer di kementerian perminyakan Iran. Peneliti Kaspersky, beberapa di antaranya telah dianalisis yang diduga Amerika Serikat dan virus Israel yang menghancurkan sentrifugal dalam program nuklir Iran dua tahun sebelumnya, sudah menindaklanjuti keluhan dari klien Iran bahwa Kaspersky perangkat lunak antivirus tidak menangkap jenis baru dari malware pada sistem mereka, pejabat Kaspersky mengatakan.

"Kami melihat struktur yang tidak biasa dari kode, dikompresi dan dienkripsi dengan beberapa cara," Vitaly Kamlyuk, seorang peneliti pada tim yang retak virus.

Itu adalah virus pertama untuk mencari perangkat Bluetooth di sekitarnya, baik untuk menyebar ke alat-alat itu, peta lingkaran pengguna sosial atau profesional, atau mencuri informasi dari mereka. Program ini juga berisi perintah yang disebut "mikroba" yang diam-diam menyalakan mikrofon pengguna untuk merekam percakapan mereka dan mengirim file audio kembali ke penyerang. Itu jelas bukan virus yang dibuat oleh penjahat.

"Antivirus perusahaan berada dalam situasi tidak mudah," kata Mr Kaspersky. "Kami harus melindungi pelanggan kami di mana-mana di dunia. Di sisi lain, kita mengerti ada kekuatan cukup serius di belakang virus ini. "

Meskipun menemukan virus pertama biasanya keuntungan bagi perusahaan antivirus, cracking Flame, Mr Kaspersky mengatakan, mungkin merugikan bisnis di satu hal. "Selama lima tahun ke depan, kita bisa melupakan kontrak pemerintah di Amerika Serikat."

Andrew E. Kramer reported from Moscow and Nicole Perlroth from San Francisco.


(source: New York Times)
www.stmikpontianak.ac.id


Expert Issues a Cyberwar Warning Part I

MOSKOW - Ketika Eugene Kaspersky, pendiri perusahaan antivirus terbesar di Eropa, menemukan virus Api yang melanda komputer di Iran dan Timur Tengah, ia mengenalinya sebagai virus berteknologi canggih yang hanya pemerintah bisa menciptakan.


Dia juga mengakui bahwa virus, yang membandingkan dengan virus Stuxnet dibangun oleh programmer yang dipekerjakan oleh Amerika Serikat dan Israel, menambah bobot peringatan tentang bahaya-bahaya yang ditimbulkan oleh pemerintah yang memproduksi dan virus yang di rilis di Internet.


"Cyberweapons adalah inovasi yang paling berbahaya abad ini," katanya dalam pertemuan para eksekutif perusahaan teknologi, yang disebut konferensi CeBIT, bulan lalu di Sydney, Australia. Sementara Amerika Serikat dan Israel menggunakan senjata untuk memperlambat pembuatan bom kemampuan nuklir Iran, mereka juga dapat digunakan untuk mengganggu jaringan listrik dan sistem keuangan atau bahkan mengacaukan pertahanan militer.


Perusahaan keamanan komputer  telah digunakan selama bertahun-tahun untukpenemuan mereka dari virus atau worm baru untuk memperhatikan diri mereka sendiri dan mendapatkan lebih banyak bisnis dari perusahaan yang mencari perlindungan komputer. Mr Kaspersky, seorang ahli komputer Rusia keamanan, dan perusahaannya, Kaspersky Lab, tidak berbeda dalam hal itu. Tapi dia juga menggunakan peran integral perusahaannya dalam mengungkap atau mendekripsi virus komputer tiga tampaknya dimaksudkan untuk memperlambat atau menghentikan program nuklir Iran untuk berdebat untuk perjanjian internasional yang melarang peperangan komputer.


Sebuah array pertumbuhan negara dan entitas lain menggunakan senjata online, katanya, karena mereka adalah "ribuan kali lebih murah" dibandingkan persenjataan konvensional.
Sementara perusahaan antivirus mungkin menangkap beberapa, katanya, hanya perjanjian internasional yang akan melarang militer dan agen mata-mata dari membuat virus benar-benar akan memecahkan masalah.


Pengungkapan macam rincian virus Api oleh Kaspersky Lab juga tampaknya dimaksudkan untuk mempromosikan panggilan Rusia untuk larangan cyberweapons seperti yang diblokir gas beracun atau peluru berkembang dari tentara negara-negara besar dan entitas lain.


Dan yang menempatkan perusahaan Rusia dalam posisi yang sulit karena sudah menghadapi kecurigaan bahwa itu terkait dengan pemerintah Rusia, tuduhan Mr Kaspersky telah terus-menerus membantah karena ia telah membangun bisnisnya.



Sementara para pejabat Rusia belum berkomentar tentang penemuan Flame, menteri Rusia telekomunikasi memberikan pidato, juga pada bulan Mei, menyerukan larangan cyberweapon internasional. Rusia juga mendorong perjanjian bilateral dengan Amerika Serikat.

Amerika Serikat telah sepakat untuk membahas suatu perjanjian perlucutan senjata dengan Rusia, tetapi juga mencoba untuk mendorong Rusia untuk mengadili kejahatan online, yang berkembang di negeri ini.


Amerika Serikat telah lama keberatan dengan perang salib Rusia untuk larangan pengawasan senjata secara online. "Tidak ada dukungan internasional yang luas untuk larangan cyberweapon," kata James A. Lewis, seorang rekan senior di Pusat Studi Strategis dan Internasional di Washington. "Ini adalah taktik diplomatik global oleh Rusia untuk mencatat area dirasakan keuntungan militer AS."

Rusia, keamanan catatan banyak ahli, telah dituduh menggunakan cyberwarfare dalam perselisihan dengan Estonia dan perang di Georgia.

Mr Kaspersky mengatakan bahwa pada titik tidak dia bekerja sama dengan Badan Keamanan Federal, lembaga pengganti KGB, sebagai virus Api bukanlah ancaman bagi warga Rusia.



Kaspersky Lab, katanya, merasa dibenarkan mengekspos virus Api karena perusahaan bekerja di bawah naungan badan PBB. Tapi perusahaan telah memilih diam di virus dilakukan di halaman belakang sendiri, di mana berbahasa Rusia sindikat kejahatan dikendalikan sepertiga dari perkiraan $ 12 miliar pasar cybercrime global tahun lalu, menurut perusahaan keamanan Rusia Group-IB.

Ada yang mengatakan ada alasan yang baik. "Dia punya keluarga," kata Sean Sullivan, seorang penasihat di F-Secure, sebuah perusahaan keamanan komputer di Helsinki. "Saya tidak akan mengharapkan mereka untuk menjadi yang paling agresif mempublikasikan ancaman di lingkungan mereka karena takut mereka akan membalas tetangga."

Tahun lalu, 19 tahun putra Pak Kaspersky diculik oleh penjahat menuntut tebusan. Para penculik tampaknya tidak memiliki hubungan dengan salah satu sindikat secara online Rusia kriminal, tapi Mr Sullivan mengatakan, "Mungkin panggilan bangun."

Perusahaan keamanan komputer Beberapa kata peneliti Mr Kaspersky telah hyped Flame. Terlalu dini, pengkritiknya mengatakan, untuk menyebut virus "cyberweapon" dan untuk menyarankan itu disponsori oleh negara.

(source: NY times)

Later...



Someday i want my daughter being like these read and hold AL-QURAN and using a hijab...

The Top 10 Looming Computer Security Threats of 2012


Cyber-keamanan tidak lagi berarti hanya melindungi komputer Anda dari ne'er-do-wells. Hacker memecahkan kode ke segala macam perangkat dan menggunakan cara licik untuk membobol segala hal dari ponsel ke sistem mobil.
"Ancaman keamanan terus meningkat setiap tahun," kata Adam Wosotowsky, analis anti-spam senior McAfee Labs. Dalam beberapa tahun terakhir, hacker sering terlibat di dalam apa yang bisa dianggap menyenangkan . Menemukan kerentanan dalam perangkat lunak dan kemudian menunjukkan masalah yang perlu diperbaiki. Tapi selama dekade terakhir, Wosotowsky mengatakan, ancaman keamanan telah menjadi lebih berbahaya, dengan hacker mencuri informasi keuangan dan pribadi, dan sekarang pemerintah bahkan seluruh dunia terlibat dalam perang cyber.
Dengan ponsel dan mobil menjadi lebih terkomputerisasi, hacker memiliki pilihan yang lebih luas bahkan perangkat untuk menginfeksi dengan virus dan ancaman berbahaya lainnya.

Top 10 Threat Predictions:
  1.  Ancaman Handphone melalui PC. Penyerang akan meningkatkan keahlian mereka untuk melancarkan serangan mobile banking. Sebagai contoh, konsumen akhirnya dapat melihat SpyEye dan Zeus, serangan Trojan, bermigrasi dari komputer ke smartphone.
  2. Hardware. Mobil, peralatan medis, router, kamera digital, dan item lainnya menggunakan sistem embedded dirancang untuk mengontrol fungsi tertentu. Setelah sistem ini terhack, penyerang dapat memiliki kontrol penuh atas perangkat keras, seperti meminta sistem GPS di mobil untuk memberitahu hacker mana Anda tinggal.

  3. Ancaman terhadap mata uang virtual. Hacker akan semakin menargetkan meningkatnya penggunaan mata uang cyber, yang sering tidak dienkripsi, sebagai sarana untuk mencuri uang malware dan menyebarkannya.
  4.  Kemajuan dalam sistem operasi mengarahkan hacker di tempat lain. Fitur keamanan baru termasuk dalam sistem operasi akan memaksa hacker untuk menemukan titik masuk alternatif dalam komputer konsumen.
  5. Lampu lalu lintas online. Isu legislatif diharapkan mengupayakan untuk mengembangkan lalu lintas Internet "aturan jalan", yang bisa membantu dalam mengurangi kasus di mana hacker mengarahkan pengguna ke server yang tidak diinginkan
  6.  Rogue sertifikat. Produksi sertifikat digital ditandatangani palsu, yang digunakan sebagai sarana meyakinkan konsumen dan perangkat lunak keamanan mereka bahwa situs yang mereka lihat adalah sah.
  7.  Cyberwar showoffs. Negara diharapkan untuk menunjukkan perang cyber mereka kemampuan untuk mengirim pesan bahwa mereka tidak rentan terhadap serangan cyber terhadap infrastruktur mereka (seperti utilitas).
  8. Hacktivism. Aktivis Online akan bergabung dengan demonstran fisik, menargetkan tokoh masyarakat, para pemimpin industri, dan sesuatu lainnya.
  9. Spam yang disahkan. Pengiklan yang sah membeli daftar email dari konsumen yang telah resmi menerima iklan online, sebuah langkah yang datang sebagai volume spam global telah turun selama dua tahun terakhir.
  10. Peningkatan serangan industri. Banyak sistem industri tidak siap untuk serangan cyber, dan serangan dapat terlibat dalam pemerasan atau pemerasan pada tahun 2012.
Be Smart With Your Smartphone

Dengan penggunaan smartphone yang meningkat cepat, ini dapat menjadi masalah bagi konsumen yang ingin menggunakan telepon mereka untuk mobile banking. Wosotowsky berkata, "smartphone adalah seperti komputer, jadi ada kemampuan yang sama untuk terinfeksi."
Konsumen akan lebih bijaksana untuk memperbaiki smartphone mereka seperti komputer mereka dan mengambil semua tindakan pencegahan yang diperlukan, kata  Wosotowsky. Sarannya:



  • Jangan mengklik link yang tidak diminta atau mendownload software dari sumber yang tidak jelas asalnya.
  • Gunakan aplikasi hanya yang berasal dari bank Anda: "Konsumen tidak harus menggunakan aplikasi pihak ketiga perbankan mobile, kecuali sejumlah besar orang sudah download," kata Wosotowsky.
  • Jangan mencampur uang kerja dengan uang pribady. Hindari menggunakan smartphone Anda untuk tujuan ganda mengunjungi situs keuangan untuk memasukkan informasi keuangan dan mengunjungi situs untuk download game. Seringkali, situs yang menawarkan game gratis atau porno mengandung virus yang nantinya dapat memanen informasi pribadi atau keuangan dari smartphone.
(source: http://www.dailyfinance.com)
www.stmikpontianak.ac.id

Wednesday 27 June 2012

Aurora

Aurora from Ulverstone Tasmania on 18 August 2003

Someday i will come to Alaska for Aurora :D 

Muslim Wedding Dress


Simple but beautiful >< 

Protecting Your Network from the Wi-Fi Protected Setup Security Hole

Bahkan jika Anda telah mengenkripsi dan menjamin jaringan nirkabel Anda dengan Wi-Fi Protected Access (WPA atau WPA2), celah keamanan yang mempengaruhi router nirkabel yang paling mungkin akan cukup mudah bagi mereka menghubungkan dengan alat yang tepat untuk menghack jaringan Anda. Ini mempengaruhi kerentanan baru kebanyakan router nirkabel dan memungkinkan orang lain untuk memecahkan keamanan Wi-Fi Anda tidak peduli seberapa kuat password yang Anda miliki. Mereka kemudian bisa mencuri akses internet nirkabel, kemungkinan terhubung ke komputer Anda, dan mengintip  traffic jaringan Anda untuk memungkinkan mencuri password Anda dan membajak account online Anda.

Celah keamanan ini berasal dari Protected Setup Wi-Fi (WPS) fitur yang dirancang oleh Aliansi Wi-Fi untuk-ironisnya-membuat mengamankan dan menghubungkan perangkat Wi-Fi lebih mudah dan telah dimasukkan pada sebagian besar router nirkabel yang dibuat sejak 2007. Secara otomatis dapat mengaktifkan keamanan WPA/WPA2, kunci pribadi atau pre-shared (PSK) modus yang digunakan di rumah. Jika router Anda tidak mendukung WPS atau Anda menggunakan perusahaan (802.1X) modus keamanan WPA/WPA2, maka celah ini tidak berlaku untuk Anda dan Anda tidak perlu khawatir.

Vendor nirkabel memiliki beberapa cara untuk mengimplementasikan WPS, tetapi metode PIN adalah satu-satunya yang dibutuhkan, dan merupakan sumber dari celah keamanan. Cara informasi PIN yang dipertukarkan antara router dan klien membuat lebih mudah untuk brute force PIN, berulang kali mengirimkan tebakan ke router dari klien menggunakan alat seperti Reaver atau WPScrack. Setelah beberapa jam, alat ini mungkin akan mengungkapkan PIN WPS router target dan WPA atau WPA2 passphrase, yang keduanya dapat digunakan untuk menghubungkan ke jaringan.

Vendor nirkabel dan / atau Wi-Fi Alliance dapat membantu patch ini ke celah keamanan dengan menerapkan langkah-langkah keamanan tambahan, seperti membatasi jumlah dan frekuensi menebak PIN. Mereka mungkin bisa memperbaiki masalah dalam model baru dan model yang ada dengan merilis update firmware yang Anda bahkan mungkin dapat digunakan dengan router Anda saat ini. Jika mereka tidak membuat perangkat tambahan, satu-satunya cara untuk menambal lubang keamanan adalah untuk mengubah WPS off, tetapi bahkan kemudian beberapa router mungkin masih rentan karena mereka mungkin masih menanggapi permintaan PIN.

Untuk melihat apakah router Anda mendukung WPS. Anda harus khawatir tentang celah keamanan ini-periksa dulu apakah ada sebuah 8-digit nomor PIN dicetak pada bagian bawah router anda. Juga melihat apakah ada logo WPS di atasnya atau di kotak itu datang masuk Tapi bahkan jika Anda tidak melihat bukti apapun, Anda masih harus memeriksa pengaturan router anda untuk menyinggung WPS.

Untuk memeriksa atau mengubah pengaturan router anda, log on ke antarmuka berbasis web dengan mengetikkan alamat IP router ke web browser pada komputer yang terhubung ke jaringan Anda. Jika Anda tidak ingat password untuk login, coba default, yang dapat ditemukan dalam dokumentasi router atau online. Setelah login, cari pengaturan WPS, mungkin di dalam pengaturan nirkabel.

Jika Anda menemukan Anda memiliki WPS, Anda biasanya dapat menonaktifkan melalui pengaturan router. Tetapi sekali lagi, mungkin tidak benar-benar menghentikan seseorang untuk mengambil keuntungan dari celah keamanan.

Sebelum menyerah pada router Anda, memeriksa situs web vendor nirkabel dan mencari update firmware untuk router khusus Anda yang dirilis pada Januari 2012 atau setelahnya. Kemudian melihat catatan perilisan  update perbaikan WPS. Jika Anda melihat salah satu, maka Anda dapat men-download file firmware dan meng-upload ke router Anda melalui antarmuka pengaturan di browser web Anda. Jika tidak, Anda mungkin mempertimbangkan memeriksa untuk melihat apakah router Anda didukung oleh after market firmware, seperti DD-WRT atau Tomato, yang tidak mendukung atau termasuk WPS.

Sebagai usaha terakhir untuk menenangkan pikiran, jika router Anda tidak memiliki update firmware dan tidak bisa pergi ke the after-market route, Anda dapat mempertimbangkan membeli model router yang berbeda yang tidak dengan WPS.

Jika Anda menggunakan WPS untuk mengamankan dan koneksi Wi-Fi anda akan dikenali dan telah menonaktifkan itu (atau menggunakan firmware baru atau router yang tidak mendukung itu), Anda sekarang harus menemukan cara untuk hidup tanpa itu-yang benar-benar tidak sulit. Cukup masuk ke pengaturan router anda dengan mengetikkan alamat IP-nya ke web browser. Menemukan pengaturan nirkabel dan mencari WPA atau WPA2 passphrase, atau mengaktifkan dan membuat passphrase jika belum selesai. Passphrase apa saja yang diketik didalam Wi-Fi komputer dan perangkat ketika mencoba untuk terhubung. Jika Anda melihat WEP diaktifkan, ubah ke WPA2 karena itu pilihan yang paling aman untuk saat ini.

Jika router untuk penggunaan bisnis, pertimbangkan untuk menggunakan Enterprise (802.1X) modus WPA2 bukan modus pribadi atau PSK. Ketika menggunakan mode perusahaan, kerentanan WPS tidak berlaku bahkan jika Anda memiliki WPS pada router Anda. Hal ini karena WPS hanya bekerja dengan modus pribadi, dan jika Anda tidak mengaktifkan tidak ada sesuatu yang perlu dikhawatirkan.

Modus Enterprise, bagaimanapun, jauh lebih kompleks untuk mengaturnya. Ia menggunakan otentikasi 802.1X, yang membutuhkan server RADIUS. Jika Anda memiliki jaringan domain, Anda dapat menggunakan Internet Otentikasi Service (IAS) fitur Windows Server 2000 atau 2003 atau Kebijakan Jaringan Server (NPS) fitur dari Windows Server 2008 atau lambat. Jika Anda tidak memiliki Windows Server, mempertimbangkan sumber server freeradius bebas terbuka. Tapi jika Anda tidak ingin menjalankan server Anda sendiri, pertimbangkan AP dengan built-in server RADIUS atau layanan awan yang dapat host server untuk Anda.



(Source : informit.com, Eric Geier)






How a Secret Cyberwar Program Worked


Bagaimana Secret Program Cyberwar Bekerja

Programmer di Badan Keamanan Nasional dan militer Israel menciptakan serangkaian worms program untuk menyerang komputer untuk pengayaan kontrol  pusat nuklir Iran di Natanz. Serangan diulangi selama beberapa tahun, dan setiap kali program bervariasi untuk membuat mereka sulit untuk dideteksi. Salah satu varian lolos dari Natanz dan di publikasikan.

  1. "Beacon" Program Programmer di Badan Keamanan Nasional dan militer Israel menulis "suar" program yang dapat memetakan cara kerja pabrik.
  2. Program ini dimasukkan ke dalam komputer pengendali di pabrik, kemungkinan tanpa disadari oleh seorang pekerja pabrik.
  3. Program ini mengumpulkan informasi tentang bagaimana komputer pabrik dikonfigurasi dan mengirimkan data kembali ke agen intelijen.
  4. Menggunakan data tersebut, programmer merancang "Worm"  program yang kompleks untuk mengganggu tanaman.
  5. Melalui beberapa metode, program baru diperkenalkan ke dalam kontroler komputer pabrik, yang menjalankan ribuan sentrifugal.
  6. Worm ini mengambil alih pengoperasian beberapa sentrifugal dan menyebabkan mereka berputar terlalu cepat atau terlalu lambat. Mereka menjadi tidak seimbang, dan dalam beberapa kasus meledak.
  7. Varian baru dari worm diciptakan, masing-masing menyebabkan sedikit kegagalan  yang berbeda dalam operasi pabrik. Beberapa meniru kegagalan mekanis umum untuk sentrifugal.
  8. Programmer di Badan Keamanan Nasional dan militer Israel menciptakan serangkaian worms program untuk menyerang komputer untuk pengayaan kontrol  pusat nuklir Iran di Natanz. Serangan diulangi selama beberapa tahun, dan setiap kali program bervariasi untuk membuat mereka sulit untuk dideteksi. Salah satu varian lolos dari Natanz dan di publikasikan.
Pada musim panas 2010, sebuah kesalahan pemrogram mengirimkan bug ke laptop seorang ilmuwan Iran. Ketika ia  menghubungkan ke Internet, ditemukan worm replicates di seluruh Web. Hal ini diberi nama "Stuxnet."

(Source : New York Times)

www.stmikpontianak.ac.id

Me

UAS incoming...geez tomorrow is the first final exam..
i'm not ready yet...and the final task still unfinished...
woot woot in trouble hosh..
Calculus too i dunno but i have these trouble with counting thing..
bloody hell i hate math i hate not so much

Novel "The Notebook"


Gosh i wanted this novel but in my country its really hard to find novel by Nicholas Sparks
just wanna share about the review... this Noah and Allie are truly love not Romeo and Juliet (i love william shakespeare too)

The Review :
A man with a faded, well-worn notebook open in his lap. A woman experiencing a morning ritual she doesn't understand. Until he begins to read to her. The Notebook is an achingly tender story about the enduring power of love, a story of miracles that will stay with you forever. 

Set amid the austere beauty of coastal North Carolina in 1946, The Notebook begins with the story of Noah Calhoun, a rural Southerner returned home from World War II. Noah, thirty-one, is restoring a plantation home to its former glory, and he is haunted by images of the beautiful girl he met fourteen years earlier, a girl he loved like no other. Unable to find her, yet unwilling to forget the summer they spent together, Noah is content to live with only memories...until she unexpectedly returns to his town to see him once again. 

Allie Nelson, twenty-nine, is now engaged to another man, but realizes that the original passion she felt for Noah has not dimmed with the passage of time. Still, the obstacles that once ended their previous relationship remain, and the gulf between their worlds is too vast to ignore. With her impending marriage only weeks away, Allie is forced to confront her hopes and dreams for the future, a future that only she can shape. 

Like a puzzle within a puzzle, the story of Noah and Allie is just the beginning. As it unfolds, their tale miraculously becomes something different, with much higher stakes. The result is a deeply moving portrait of love itself, the tender moments and the fundamental changes that affect us all. Shining with a beauty that is rarely found in current literature, The Notebook establishes Nicholas Sparks as a classic storyteller with a unique insight into the only emotion that really matters. 

"I am nothing special, of this I am sure. I am a common man with common thoughts and I've led a common life. There are no monuments dedicated to me and my name will soon be forgotten, but I've loved another with all my heart and soul, and to me, this has always been enough." 

And so begins one of the most poignant and compelling love stories you will ever read...The Notebook

Tuesday 26 June 2012



These beautiful Aurora...
I really want to see those aurora even its just one more time..

Saturday 23 June 2012

Read Read


You must read these book..
hell yeah i'm tryin' to finished Mocking Jay but my sense to read still not back yet...
but i love these book so much..jeez another fiction novel beside Harry Potter 

Oww My Gawd

Old
Chris Evans is that you??XDDD
gosh starting to campare old you with now you its so jeez 
east look at ur man...

Now 
I LIKE BOTH..LOL
Hhehheee pengen ngepost resep rainbow cupcake yang kemaren gw bikin :D 

~Resep CupCake Rainbow~

Bahan Kering:
225 g Tepung Terigu (ayak)
2 sdm susu bubuk (ayak)
150 g gula halus
3 sdm maizena
½ sdm baking powder

Bahan Lain:
125 g butter unsalted (room temperature)
100 g margarine
4 butir telur
2 sdt vanilla ekstrak
Pewarna makanan: Merah, Oranye (Merah+Kuning), Kuning, Hijau, Biru, Ungu.

Bahan Cair:
3 sdm susu cair

Cara Membuatnya:
Pre-heat oven 180oC, dan siapkan loyang satuan biasanya dipakai untuk ngukus bolu, 
olesi minyak sayur dan letakkan paper cupcake di dalamnya.
Siapkan bahan kering dan bahan cair, sisihkan.
Kocok butter, margarine dan gula halus hingga warna pucat dan lembut (sekitar 10 menit).
Tambahkan telur satu-persatu, kocok lagi hingga merata.
Masukkan vanilla ekstrak, aduk kembali.
Masukkan bahan kering dan bahan cair bergantian, 
selang-seling ke dalam adonan sambil dikocok hingga seluruh adonan tercampur rata.
Bagi adonan ke dalam 6 wadah terpisah
Tambahkan pewarna makanan ke masing-masing adonan sesuai warna yang diinginkan
Tuang adonan ke dalam cetakan dengan adonan warna ungu paling bawah, disusul biru-hijau-kuning-oranye dan merah di lapisan paling atas.
Panggang di dalam oven dengan suhu 180oC selama kurang lebih 20-25 menit, 
atau hingga tusuk gigi bersih ketika ditusukkan ke tengah cupcake.
Keluarkan cupcake lalu dinginkan di cupcake tray sebelum diberi frosting.

Me again


Pengen Baguette...ngidam to the choikang ini :(

Devil May Cry


Beginilah kalo orang Ganteng dan hawt lagi berantem Nero vs Dante ROFL...
gosh Nero why so handsome and Dante i'm yours LOL...

Nero

Dante <3 


Vergil what are u doing in here???

Cupcake Chocolate


for you who have this pic of chocolate cupcakes i borrow your pic hheee...
kemaren-kemaren bikin chocolate cupcakes dan samaaaa banget kayak yang diatas tapi gak tau dech sama apa gak rasanya...
forever cupcakes and cupcakes and fat -_-"

Me time


pengen lagi pengen yoghurt...
nie yoghurt yang 1 liter aja cuman 2 hari doank...
gak cukup :(

Rainbow Cupcakes



Jiaaaah sukses juga buat Rainbow Cupcakes...hahahaa bikinnya pake kesabaran terus ngukur biar adonannya pas juga u,u..
walaupun yang dibawah itu birunya kecampur ama hijau tapi enak donk xD
yang diatas itu buat yang kedua kalinya dan sukses warna birunya gak kecampur :D

gw tambahin frosting cokelat buatan sendiri juga tapi gak sempet diphoto soalnya keburu dimakan ma ponakan hheee....

Keep Tryin' and show your best :D 



Friday 22 June 2012

Computer security is a field of computer science concerned with the control of risks related to computer use


Berarti secara tradisional diambil untuk mewujudkan tujuan ini adalah upaya untuk menciptakan sebuah platform komputasi yang aman, dirancang sehingga agen (pengguna atau program) hanya dapat melakukan tindakan yang telah diizinkan. Hal ini mencakup penetapan dan pelaksanaan kebijakan keamanan. Tindakan tersebut dapat dikurangi pada operasi akses, modifikasi dan penghapusan. Keamanan komputer dapat dilihat sebagai subfield teknik keamanan, yang tampak pada masalah keamanan yang lebih luas selain keamanan komputer.
Dalam sebuah sistem yang aman pengguna yang sah dari sistem yang masih mampu melakukan apa yang mereka harus mampu melakukannya. Sementara yang lain mungkin dapat mengamankan komputer di luar penyalahgunaan menggunakan langkah-langkah ekstrim (terkunci dalam lemari besi tanpa alat kekuasaan atau komunikasi misalnya), ini tidak akan dianggap sebagai sistem yang aman berguna karena kebutuhan di atas.
Adalah penting untuk membedakan teknik yang digunakan untuk meningkatkan keamanan sistem dari masalah status keamanan yang sistem. Secara khusus, sistem yang mengandung kelemahan mendasar dalam desain keamanan mereka tidak dapat dibuat aman tanpa mengorbankan utilitas mereka. Akibatnya, sistem komputer yang paling tidak dapat dibuat aman bahkan setelah penerapan yang luas "keamanan komputer" tindakan.

Keamanan Komputer Dengan Desain

Ada dua pendekatan yang berbeda untuk keamanan dalam komputasi. Satu berfokus terutama pada ancaman eksternal, dan secara umum memperlakukan sistem komputer itu sendiri sebagai sistem dipercaya. Filosofi ini dibahas dalam artikel ketidakamanan komputer.
Yang lain, dibahas dalam artikel ini, menganggap sistem komputer itu sendiri sebagai sebagian besar sistem tidak dapat dipercaya, dan pendesainan ulang untuk membuatnya lebih aman dalam beberapa cara.
Teknik ini memaksa pemisahan hak istimewa, di mana sebuah entitas hanya memiliki hak istimewa yang diperlukan untuk fungsinya. Dengan begitu, bahkan jika penyerang telah ditumbangkan oleh satu bagian dari sistem, keamanan memastikan bahwa hal itu sama sulit bagi mereka untuk menumbangkan sisanya

Selanjutnya, dengan memecah sistem menjadi komponen yang lebih kecil, kompleksitas komponen individu berkurang, membuka kemungkinan menggunakan teknik seperti membuktikan teorema otomatis untuk membuktikan kebenaran subsistem perangkat lunak penting. Dimana bukti-bukti kebenaran formal tidak mungkin, penggunaan ketat memeriksa kode dan langkah-langkah pengujian unit dapat digunakan untuk mencoba untuk membuat modul sebagai aman mungkin.

Desain harus menggunakan "pertahanan mendalam", di mana lebih dari satu subsistem perlu dikompromikan untuk kompromi keamanan sistem dan informasi yang dimilikinya. Subsistem harus default untuk mengamankan pengaturan, dan sedapat mungkin harus dirancang untuk "gagal aman" daripada "gagal tidak aman.  Idealnya, sebuah sistem yang aman harus memerlukan, disengaja sadar, berpengetahuan dan keputusan bebas dari pihak otoritas yang sah untuk membuatnya tidak aman. Apa yang merupakan suatu keputusan dan apa otoritas yang sah jelas kontroversial.

Selain itu, keamanan tidak harus menjadi masalah semua atau tidak sama sekali. Para desainer dan operator sistem harus mengasumsikan bahwa pelanggaran keamanan yang tak terelakkan dalam jangka panjang. Jejak audit lengkap harus disimpan di aktivitas sistem, sehingga ketika terjadi pelanggaran keamanan, mekanisme dan tingkat pelanggaran dapat ditentukan. Menyimpan jejak audit jarak jauh, di mana mereka hanya dapat ditambahkan ke, dapat menjaga penyusup menutupi jejak mereka. Akhirnya, pengungkapan penuh membantu untuk memastikan bahwa ketika bug ditemukan di "jendela kerentanan" disimpan sesingkat mungkin.

Teknik Untuk Membuat Sistem Aman

Teknik-teknik berikut dapat digunakan dalam rekayasa sistem aman. Teknik-teknik ini, sementara berguna, tidak dengan sendirinya menjamin keamanan. Satu pepatah keamanan adalah "sistem keamanan tidak lebih kuat dari link security yang lemah("a security system is no stronger than its weakest link")" :
Teorema pembuktian otomatis dan alat verifikasi lainnya dapat mengaktifkan algoritma kritis dan kode yang digunakan dalam sistem yang aman secara matematis terbukti memenuhi spesifikasi mereka.
Oleh karena itu microkernels sederhana dapat ditulis sehingga kita bisa yakin mereka tidak mengandung bug: misalnya EROS dan Coyotos.
Sebuah OS yang lebih besar, mampu menyediakan API standar seperti POSIX, dapat dibangun pada mikrokernel menggunakan server API kecil berjalan sebagai program normal. Jika salah satu dari server API memiliki bug, kernel dan server lainnya tidak terpengaruh: Hurd misalnya.
Teknik kriptografi dapat digunakan untuk mempertahankan data dalam transit antara sistem, mengurangi kemungkinan bahwa data yang dipertukarkan antara sistem dapat dicegat atau dimodifikasi.
Teknik otentikasi yang kuat dapat digunakan untuk memastikan bahwa komunikasi end-poin yang mereka katakan.
Cryptoprocessors aman dapat digunakan untuk meningkatkan teknik keamanan fisik ke dalam melindungi keamanan sistem komputer.
Rantai teknik kepercayaan dapat digunakan untuk mencoba untuk memastikan bahwa semua perangkat lunak dimuat telah disertifikasi sebagai otentik oleh desainer sistem.
Kendali akses mandatory dapat digunakan untuk memastikan bahwa akses istimewa ditarik ketika hak yang dicabut. Misalnya, menghapus account pengguna juga harus menghentikan proses yang sedang berjalan dengan hak akses pengguna tersebut.
Kemampuan dan teknik kontrol akses daftar dapat digunakan untuk memastikan pemisahan hak istimewa dan kendali akses mandatory. Bagian berikutnya membahas penggunaannya.



Owners May Not Be Covered When Hackers Wipe Out A Business Bank Account Part II


PERBANKAN Pemilik usaha PENCEGAHAN yang telah dihacked sering merasa paling dikhianati oleh bank-bank yang  mereka pikir melindungi uang mereka. Tapi bank tidak memiliki kewajiban hukum untuk mengembalikan uang bisnis untuk serangan - peraturan federal tidak mencakup rekening komersial. Badan-badan pengatur seperti Lembaga Penjamin Simpanan Federal dan Keuangan federal Lembaga Pemeriksaan Dewan bimbingan menawarkan pada lembaga keuangan untuk mengontrol penipuan, dan pemilik harus memastikan bank-bank mereka sampai dengan up speed.

Pemilik mungkin ingin menempatkan account dengan bank yang lebih besar - seperti Chase, Bank of America dan Wells Fargo - yang memiliki lebih matang pengenalan pola dan kemampuan pemantauan. Bank harus memiliki sistem otomatis untuk mendeteksi aktivitas anomali rekening, namun karena sistem ini mahal, banyak bank masih mengandalkan proses manual yang sulit. Dan jika bank menggunakan pihak ketiga - prosesor untuk menangani transaksi, karena hampir semua kecuali yang terbesar,  pemilik usaha harus mengkonfirmasikan bahwa  processors’ praktek sama-sama aman.

"Jika Anda pergi dua negara di atas dan menggunakan kartu kredit Anda untuk membeli bensin, perusahaan kartu kredit akan menelpon anda untuk mengatakan itu keluar dari norma, tetapi sebagian besar bank tidak tahu," kata Mark Patterson, seorang pekerja perusahaan konstruksi, Patco, di Sanford , Me., dirampok $ 588.000 pada tahun 2009 oleh ZeuS Trojan, sebuah malware. "Bank kami tidak memiliki alarm untuk mengatakan, hei, selama lima malam berturut-turut, kabel uang Patco di seluruh negeri - ke California, Florida, tempat kami biasanya tidak mengirim uang, dan pasti bukan dari sebuah IP alamat di luar AS "

Pemilik harus membutuhkan beberapa orang untuk menyetujui setiap transaksi dan harus bersikeras 
"otentifikasi multifaktor," atau lebih dari satu cara bagi bank untuk mengkonfirmasi identitas pemilik sebelum melakukan transfer. Hal ini memerlukan persetujuan melalui berbagai saluran, seperti jaminan e-mail, teks dan lisan melalui telepon. Beberapa bank memerlukan usaha untuk menggunakan token, atau KTP aman yang menghasilkan password baru yang berlaku untuk waktu yang sangat singkat.

Bisnis juga harus menempatkan batasan pada jumlah dari seluruh transaksi kliring otomatis. Jika transaksi penggajian normal ditutup pada $ 65.000, hacker tidak akan mampu meningkatkan jumlah ketika mencoba untuk mengambil uang tunai.
Namun, Brian Krebs, otoritas keamanan komputer yang menulis blog Krebs Pada security, menegaskan ini bukan hal yang mudah untuk menghadapi  hacker  yang canggih. Mr Krebs mengatakan cara paling efektif untuk menjaga terhadap pengambilalihan akun perusahaan adalah untuk mendedikasikan satu komputer hanya untuk online banking. Karyawan tidak boleh mengirim e-mail atau menelusuri Web dari mesin ini.

Pantau saldo anda dalam pengambilalihan akun perusahaan, waktu adalah segalanya. Kriminal di dunia maya, banyak dari mereka yang berbasis di Eropa Timur, bergerak cepat, sehingga pemilik usaha perlu memeriksa rekening setiap hari.
Karen McCarthy, pemilik Little & King, seorang agen pemasaran berbasis di Great Neck, NY, menemukan uang hilang dari rekeningnya sehari setelah uang diambil dan segera menelpon banknya. Tapi karena hari libur, katanya, bank membutuhkan waktu lebih dari sehari untuk membekukan rekeningnya. Pada saat itu, $ 164.000 telah dicuri.

Golden State Bridge mendapatkan kembali sekitar $ 29.000, dan Patco mendapatkan kembali sekitar $ 200.000 dari transfer yang diproses dalam waktu 24 jam untuk menemukan penipuan. Tapi uang dicuri empat hari sebelumnya sudah pergi untuk selamanya. Mr Patterson menuntut banknya ke pengadilan atas kerugian. "Ini melukai banyak orang. Jika kami tidak selalu sangat konservatif finansial, bisa saja menempatkan kerugian di bisnis kami , "katanya. "Biaya hukum tidak dapat memulihkan kami."

MEMBELI ASURANSI pemilik PENIPUAN mereka Paling tidak mencurigai pemilik yang memiliki asuransi tersebut , dan jika mereka lakukan, itu hanya mencakup kejahatan seperti penggelapan karyawan.
Karena Golden State Bridge telah dihacked sebelumnya, pada tahun 2006 di sebuah bank yang berbeda, Ms Talbot tahu untuk membeli asuransi dengan akibat meliputi cybercrime dan penipuan transfer bank. "Ini sangat jarang bahwa kebijakan memilikinya," katanya. "Saya sudah bicara dengan broker yang mengatakan hanya satu dari 10 pelanggan bisnis memintanya, dan itu hanya sen perdolar."

Untuk pemilik tanpa asuransi penipuan, seperti Ms McCarthy, kejahatan dapat dihancurkan. Ini membuat tergelincirnya penjualan Little & King ke sebuah agen pemasaran global, yang dijadwalkan terjadi sehari setelah hacker menyerang pada tahun 2010. Ms McCarthy mengeluarkan pinjaman, memangkas gaji staf dan memangkas uang kantor, tetapi itu belum cukup. "Saya tidak memiliki dana untuk beroperasi lagi, jadi aku harus bergabung dengan lembaga lain," katanya. "Saya kehilangan agen saya."

(Source: New York Times)

Science and Technology Resources on the Internet Computer Security


Istilah Keamanan komputer  sangat sering digunakan,  tetapi beberapa konten yang terdapat di dalam komputer rentan terhadap beberapa resiko kecuali komputer yang sudah terkoneksi dengan komputer lainnya di sekitar jaringan tersebut, terutama internet. Konsep keamanan komputer sudah diperluas untuk menunjukkan isu – isu yang berkaitan dengan penggunaan jaringan komputer dan sumber – sumber tersebut.

Bidang teknis utama dari keamanan komputer biasanya diwakili oleh inisial CIA : kerahasiaan, integritas, dan otentikasi atau ketersediaan. Kerahasiaan berarti bahwa informasi tidak dapat diakses oleh pihak yang tidak berhak. Kerahasiaan juga dikenal sebagai kerahasiaan dan privasi. Integritas berarti informasi yang dilindungi terhadap perubahan tidak sah yang tidak terdeteksi untuk pengguna yang berwenang, Banyak insiden dari hacking sangat membahayakan integritas database dan sumber daya lainnya. Authentication adalah hak dari semua pengguna. Ketersediaan berarti bahwa sumber dapat diakses oleh pihak yang berwenang, Serangan “Denial of Service”  Kadang menjadi topik berita nasional dikarenakan serangan tersebut melanggar ketersedian. Masalah penting lainnya dari keamanan komputer profesional  adalah kontrol akses dan non penolakan. Mempertahankan kontrol akses tidak hanya berarti bahwa pengguna hanya dapat mengakses sumber dan layanan yang menjadi hak mereka, tetapi  mereka juga tidak menolak sumber yang sah yang bisa di akses. Non penolakan menyiratkan bahwa seseorang yang mengirimkan pesan tidak dapat menyangkal bahwa dia mengirimkannya dan, sebaliknya, bahwa seseorang yang telah menerima pesan tidak dapat menyangkal bahwa ia menerimanya. Selain aspek teknis, jangkauan konseptual keamanan komputer juga luas dan beragam. Keamanan komputer mengambil sentuhan  dari kedisiplinan sebagai etika dan analisis resiko, dan juga berkaitan dengan topik seperti kejahatan komputer seperti pencegahan, deteksi, dan remediasi serangan, dan identitas dan anonimitas di dunia maya.

Sementara Kerahasiaan, integritas, dan otentifikasi adalah kekhawatiran yang terpenting dari keamanan komputer, privasi diharapkan menjadi aspek terpenting dari  keamanan komputer untuk semua pengguna internet setiap harinya. Meskipun users tidak perlu menyembunyikan ketika mereka meregitrasi  dengan alamat internet atau pelayanan, privasi  di internet itu mengenai melindungi personal informasi, bahkan jika informasinya tidak rahasia. Karena kemudahan informasi di format elektronik sangat mudah di bagikan ke perekanan, dan karena  bagian kecil informasi terkait dari sumber yang berbeda dapat dengan mudah dihubungkan bersama untuk membentuk sebuah komposit, misalnya, informasi seseorang mencari kebiasaan, sekarang sangat penting bahwa individu dapat mempertahankan kontrol atas informasi apa yang dikumpulkan tentang mereka, bagaimana menggunakannya, siapa saja yang dapat menggunakan, dan apa tujuan untuk menggunakannya.

www.stmikpontianak.ac.id/

(source: Jane F. Kinkus Mathematical Sciences Librarian Purdue University)

Owners May Not Be Covered When Hackers Wipe Out A Business Bank Account Part I

Pada bulan Mei 2010, Golden State Bridge, sebuah perusahaan tehnik dan konstruksi berbasis di Martinez, California, dirampok lebih dari $ 125.000 ketika cyber criminal menghacked ke rekening bank.

Para hacker membuat dua transaksi clearinghouse bets otomatis dengan username manajer kantor dan password, dan mencuri uang untuk delapan bank lain di seluruh negeri.

Ann Talbot, direktur keuangan State Bridge, kemudian tahu bahwa manajer kantor telah melanggar kebijakan dengan mengunjungi situs jaringan sosial, yang mana perusahaan mengatakan mereka yakin bahwa komputernya telah terinfeksi dengan software berbahaya, atau “malware”, dan software antivirus tidak dapat mendekteksi.

Specialis keamanan komputer berkata kejahatan - kejahatan ini, yang disebut "pengambil alihan akun perusahaan," telah menjadi semakin umum, dan bisnis kecil adalah mangsa yang paling mudah karena kurangnya firewell dan sistem pemantauan. Gartner, sebuah perusahaan teknologi informasi penelitian, berkata regulator belum dapat di statistik pada tingkat penipuan, tetapi perusahaan memperkirakan bahwa lebih dari 10 persen usaha kecil memiliki dana dicuri dari rekening bank mereka - kerugian sebesar lebih dari $ 2 miliar.

"Orang berpikir, 'Ini tidak akan pernah terjadi pada saya,' tetapi ini adalah kejahatan yang sangat canggih, dan kami tidak ahli TI , "kata Ms Talbot. "Ketika Anda bekerja untuk sebuah perusahaan besar, Anda memiliki penuh staf TI  dan Anda dikurung seperti Fort Knox. Ketika Anda bekerja untuk sebuah perusahaan kecil hingga menengah, Anda tidak dikunci sama sekali."

Lebih buruk lagi, pemilik sering beranggapan salah bahwa perlindungan yang mereka miliki di rekening bank pribadi berlaku untuk account bisnis mereka. Banyak yang terkejut ketika mengetahui bahwa sebagian besar bank tidak bertanggung jawab atas pendebetan secara tidak sah dari account bisnis. Kecuali pemilik memiliki asuransi penipuan, mereka harus menanggung kerugian sendiri. Salah satu alasannya adalah bahwa pemilik yang telah menjadi korban sering enggan untuk berbicara tentang hal itu, karena malu atau takut terpublikasi.

Meskipun banyak lembaga keuangan telah mengambil tindakan untuk menggagalkan hacker, mereka menekankan bahwa bisnis lainnya juga harus membela diri. Berikut tips dari spesialis keamanan dan dari pemilik yang telah belajar pelajaran ini dengan cara yang keras.

PRAKTIK TERBAIK Pihak berwenang merekomendasikan menjaga firewall up-to-date dan membatasi jumlah karyawan dengan akses ke account.  Sari Stern Greene, presiden Sage Keamanan Data di South Portland, Me. Menyarankan rajin tentang menerapkan patch keamanan untuk sistem operasi seperti Windows.
Pemilik juga harus mendidik karyawan mereka dan menegakkan aturan ketat untuk komputer kantor. Sosial media harus dilarang, dan pekerja harus menghindari link yang tidak biasa dan e-mail.

Dalam beberapa kasus, perusahaan menerima e-mail yang menyerupai komunikasi resmi dari lembaga seperti IRS Ketika seorang pemilik bisnis atau kepala klik petugas keuangan di e-mail mengatakan, misalnya, bahwa perusahaan sedang diaudit, virus menginfeksi komputer.

Beberapa virus menangkap keystrokes, memungkinkan penjahat untuk melihat nama pengguna dan password seperti yang diketik, sementara yang lain memungkinkan penjahat untuk memanipulasi komputer dari jauh. Beberapa mendapatkan informasi identitas dari alamat Web bayangan yang meniru situs Web sebuah bank, membujuk pengguna untuk login.


(source: New York Times)www.stmikpontianak.ac.id/



Wednesday 6 June 2012

Jilbab Itu

” Kenapa sekarang pake jilbab ? “
Jujur itu adalah pertanyaan tersulit yang harus dijawab sebenarnya. 
Kenapa harus ditanya lagi , berhijab itu wajib hukumnya untuk perempuan islam atau muslimah. Jadi sebenarnya tidak ada alasan untuk seorang perempuan yang beragama islam untuk tidak berhijab atau di Indonesia sering disebut jilbab.
Banyak sekali alasan perempuan - perempuan tidak mengenakan jilbab, kebanyakan dari teman saya juga, mulai dari belom siap sampai beralasan yang penting hatinya dijilbab-in dulu.
Untuk alasan kedua di atas itu sangat klise menurut saya. Sedangkan alasan tidak siap lebih baik kita lebih membaca al quran dan hadist. Kewajiban utama seorang muslimah adalah menutup auratnya, itu hukumnya wajib tidak menunggu kesiapan dari kita sendiri.
Contohnya ibadah lain yang hukumnya wajib pula, shalat 5 waktu. Ketika kita sudah baligh maka wajib hukumnya kita melaksanakan shalat 5 waktu. Apakah kita akan melaksanakan shalat menunggu kita siap, kapan kita siapnya kalau tidak dilakukan dari sekarang.
Berhijab itu bukan semata-mata sebagai kewajiban yang harus dilaksanakan. Banyak hal positif yang bisa kita ambil apabila memang kita menggunakan hijab itu dengan benar. Mungkin saya termasuk golongan yang belum menggunakan hijab dengan benar secara total, tapi ayolah kita bisa learning by doing kan. 
Mungkin topik ini terlalu sensitif, karena memang Indonesia bukan negara Islam yang mengharuskan semua perempuan Islam menggunakan hijab. 
Mulailah dari diri kita sendiri, tau hakekat sebenarnya seorang perempuan Islam itu.

I Got this from my cousin blog "Almarhumah Wika Yulianita Savitri" Honestly i still don't believe it you are gone...

Me

First posting on 6th June 2012
well i dunno how many blog i have..
well this one should be the last of my blog i think...
i think..