Minggu, 15 Februari 2015

Terharu inspirasi

: Mahasiswi Ini Tinggalkan Kuliah Demi Nikahi Pria
Disabilitas yang Baru Kenal Tiga Hari ::

Seorang mahasiswi cantik meninggalkan kuliahnya
dan memutuskan untuk menikah dengan pria cacat
yang ditemuinya secara daring, meskipun baru
mengenalnya selama tiga hari. Tapi penampilan pria
ini yang mirip aktor Jay Chou, membuat pujaan
menjadi luluh.
Perempuan itu adalah Xiao Dan (22), telah
mengamabil keputusan untuk meninggalkan kuliah
dan sekarang berharap untuk mendapatkan
pekerjaan sehingga dia bisa merawat pria yang akan
menjadi suaminya. Pria yang cukup beruntung itu
adalah Kong Chuang (23) berasal dari Guangzhou di
provinsi Guangdong China selatan, mereka
dipertemukan oleh sebuah aplikasi pesan WeChat.
Di sini mereka berkomunikasi cukup intens
sehingga memutuskan untuk kopi darat, disinilah
perempuan itu terkesan dengan Kong Chuang dan
jatuh hati kepada dirinya. Dia sangat terkesan
dengan semangat hidupnya sehingga kemudian
memutuskan untuk meninggalkan kuliahnya agar
bisa merawat Kong.
"Saya suka bicara dengannya dan tidak suka bicara
dengan orang lain yang saya temui secara online.
Dia tampaknya menjadi orang yang benar-benar
menakjubkan dan kami tinggal sampai sampai larut
malam mengobrol," katanya.
"Hari berikutnya kami berbicara lagi dan saya
memutuskan bahwa meskipun itu berarti saya
meninggalkan kuliah, saya pergi dan menemuinya,"
tambah Xiao Dan. Dia bilang, awalnya mulai
berbicara kepadanya karena dia bisa bermain piano
dengan baik dan terkesan dengan raut wajanya yang
tampak seperti seorang penyanyi terkenal asal
Taiwan, aktor, sekaligus sutradara Jay Chou.
Tetapi selama percakapan itu Xiao Dan kagum
dengan pandangan optimis dan merasa terinspirasi
oleh tekad yang luar biasa untuk berhasil, meskipun
terbatas.
Di sini dia kemudian berbicara dengan orang tuanya
di telepon malam itu juga dan memberitahu kalau
dirinya akan meninggalkan kuliah dan berencana
untuk menikah. Pasangan itu saat ini tinggal
bersama dengan keluarga Kong di kota Guangzhou.
Dia bilang dia ingin mendapatkan pekerjaan dan
pindah ke tempat mereka sendiri di mana dia bisa
merawatnya.
Sementara itu Kong mengaku terkejut kalau calon
istrinya itu meninggalkan kuliahnya demi dirinya,
"Aku tidak tahu dia dinonaktifkan, dan ketika saya
menyadarinya, saya sedikit terkejut."
Namun Kong terlihat begitu senang karena Xiao
tanpa diduga telah memilihnya, "Saya tidak akan
menggambarkan diri saya sebagai optimis, saya
hanya tahu di mana saya ingin berada dan saya
berniat untuk menuju ke sana. Saya sangat
beruntung bahwa Xiao memilih saya, dan saya
merasa tidak pantas, tapi aku berniat untuk
melakukan apa yang saya bisa untuk membuatnya
bahagia."

Jumat, 13 Februari 2015

hari kasih sayang

bagi teman yang ingin meraayakan hari valentine ya rayakan aja . dan yang tidak merayakan ya gpp juga kalii . gua yang rayain situ yang sibuk kan lucu . semua hari adalah hari kasih sayang tapi di khususkan hrai ini . semua hari baik tapi kadang seorang mencari yg pas buat melakukan sesuatu hari valentine adalah hari di mana kita rayakan kasih sayang kepada semua orang tanpa terkecuali seperti orang tua, saudara , teman , sahabat , pacar ,bahkan orang tidak di kenal ekali pun , dan hyang perluhkita ketahui adalh kasih sayang yang utama ato kasih yang paling besar itu dari SANG KHALIK TUHAN YANG MAHAKUASA dan bagi yang merayakan selamat hari valentine dan maknai valentine derngan positif tingking yang tidak tau valentine itu apa psti mereka berfikir nenngatif karna mungkin mereka tidak punya KASIH SAYANG SEKIAN POSTINGAN SAYA SALAM KASIH KRISTUS trimah kasih atas kunjungannya #zuky gtrego

BAHAYA ROKOK BAGI KESEHATAN

:: Tiap Kali Mengisap Rokok, Anda Juga Mengisap Racun Tikus :: Jakarta Jika selama ini, Anda mungkin hanya mengetahui bahaya rokok bisa menyebabkan kanker, sakit jantung dan sebagainya. Tapi mungkin Anda akan tercengang mengetahui bahan-bahan kimi beracun yang terdapat dalam rokok. Seperti disampaikan Senior Staf Bagian Radioterapi RS Cipto Mangunkusumo, Prof. Dr. H. M. Djakaria, Sp.Rad (K) Onk.Rad bahwa paparan bahan berbahaya pada rokok memang tidak akan berdampak sekarang, tapi puluhan tahun yang akan datang. Oleh sebab itu, banyak penyakit sebenarnya bisa dicegah dengan menghindari rokok. "Baik rokok tembakau dan elektrik jelas membahayakan kesehatan. Tapi kenapa ini sering dilanggar ya, padahal rokok memiliki dampak serius jangka panjang," katanya. Komite Penanggulangan Kanker Naisonal mencatat, setidaknya ada 12 bahan berbahaya pada rokok seperti 1. Asem Asetik, bahan pembersih lantai 2. Naptalin, bahan bola pewangi 3. Asetanisol, bahan parfum 4. Hidrogen Sianida, racun tikus 5. Aseton, bahan kuteks kuku 6. Kadnium, bahan batere 7. Metanol, bahan bakar 8. Polonium, zat radioaktif 9. Urea, bahan cat 10. Hidrasin, bahan bakar roket 11. Formalin, zat pengawet 12. Toluene, zat pada bensin SUMBER DARI: https://www.facebook.com/FamilyGuideIndonesia?fref=ts

Sabtu, 07 Februari 2015

serangan jaringan komputer

#yusuf facebook : SERANGAN KEAMANAN JARINGAN KOMPUTER YANG SERING KITA JUMPAI ADALAH SEBAGAI BERIKUT : 1. Memaksa masuk (Brute Force) Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode brute force ini. 2. Denial of Services (DoS) Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan kelemahan dalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK. Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket FIN atau paket RST atau terjadi connection time-out. Dalam proses 'three-way-handshake', selain terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan agar koneksi yang sedang dibuat dalam berjalan dengan baik. Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus. Akibatnya host yang sedang diserang akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut dan karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan untuk menerima koneksi akan habis. Karena semua ruang memori yang dapat digunakan untuk menerima koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi memori sehingga permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang dipalsukan. Untuk menghadapi serangan seperti ini, sistem operasi – sistem operasi modern telah mengimplementasikan metode-metode penanganan, antara lain : 1. Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host akan mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi yang dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi yang stale, yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau sudah lama tidak ada transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu agar terjadi connection-time-out pada paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis. 2. SYN Cookies. Ketika menerima paket inisiasi, host penerima akan mengirimkan paket tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'threeway-handshake', menjadi diakhir dari proses tersebut. Pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada. 3. RST Cookies. Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host penerima ke pengirim adalah sebuah paket yang salah. Apabila pengirim adalah pengirim yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu pengalokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut. Bentuk lain dari serangan DOS adalah 'Smurf Attack' yang mempergunakan paket ping request. Dalam melakukan penyerangan, penyerang akan mengirimkan paket-paket ping request kebanyak host dengan merubah alamat IP sumber menjadi alamat host yang akan diserang. Hosthost yang menerima paket ping request tersebut akan mengirimkan paket balasan ke alamat IP host korban serangan. Untuk serangan dapat mengganggu sistem korban, host yang menjawab paket ping request harus cukup banyak. Oleh karena itu, biasanya paket ping request akan dikirimkan ke alamat broadcast dari sebuah kelompok jaringan komputer, sehingga host-host pada kelompok jaringan komputer tersebut secara otomatis akan menjawab paket tersebut. DOS juga dapat dilakukan dengan cara mengirimkan permintaan layanan yang diberikan oleh sebuah host secara berlebihan atau terus menerus. Tujuan dari serangan model ini adalah untuk membuat host menjadi terlalu sibuk atau kehabisan sumber daya komputasi sehingga tidak dapat melayani permintaan-permintaan lainnya. Perkembangan lanjutan dari DOS adalah DDOS, dimana host yang terlibat dalam serangan lebih dari satu dan tersebar di banyak tempat. Banyaknya host yang terlibat dalam serangan akan meningkatkan efek serangan dan mempersulit pihak yang diserang untuk mempertahankan diri ataupun melakukan pelacakan asal serangan. Pada banyak kejadian, host-host yang terlibat dalam serangan, tidak semuanya sadar bahwa mereka terlibat dalam sebuah serangan DDOS. Host-host tersebut telah disusupi terlebih dahulu oleh penyerang, sehingga penyerang dapat mempergunakan host tersebut untuk melakukan serangan. Penyusupan dapat dilakukan dengan cara mengirimkan trojan atau worm ke banyak host. 3. IP Spoofing IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah. Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the-middleattack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data 'balasan' buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh A maupun C. Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data. Selain itu, untuk mengatasi model serangan 'man-in-the-middle-attack', perlu ada sebuah metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digitalcertificate yang eksklusif dimiliki oleh host tersebut. Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer dalammenghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket dengan alamat IP sumber jaringan internal yang masuk dari interface yang terhubung dengan jaringan eksternal. 4. DNS Forgery Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut. Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini : 1. Nomor identitas pertanyaan (16 bit) 2. Port tujuan pertanyaan 3. Alamat IP DNS resolver 4. Informasi yang ditanyakan 5. Waktu pertanyaan. Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi. 5. DNS Cache Poisoning Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'. Setiap komputer pada organisasi 'X' akan bertanya pada server 'ns.x.org' setiap kali akan melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain 'x.org', server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang benar. Dengan tahapantahapan tertentu, seorang penyerang dapat mengirimkan data-data palsu mengenai sebuah domain yang kemudian akan disimpan di cache sebuah server DNS, sehingga apabila server tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut. Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, 6. Spoofing Spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di internet, ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain. 7. Spam Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers. Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial. 8. Crackers Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.