Rabu, 12 Desember 2012
Tulisan 5 - Bahasa Inggris Bisnis 1
2013 HONDA PCX150: FIRST RIDE
Eco-friendly two-wheel transportation.
Faster than a speeding bullet? More powerful than a locomotive? Capable of leaping tall buildings in a single bound? Honda’s PCX150 isn’t any of those things, but it can scoot. Faster than a speeding Prius? Check. As for tall buildings and locomotives, I recommend keeping the PCX between the former and away from the latter. But when it comes to acceleration, a simple twist of your right wrist is all it takes.
While the styling of the 2013 PCX150 is virtually identical to that of the ’11 model, which was simply known as the PCX, performance has improved. Basic engine design—a sohc, two-valve, liquid-cooled, fuel-injected Single—is the same, but displacement is now 153cc (up from 125) via a 5.6mm increase in bore. Stroke is unchanged.
Like its slightly lighter predecessor, the claimed 286-pound PCX150 is nimble and fun to ride around town, through congested traffic, around corners and right past the gas pump. I wasn’t able to verify Honda’s claim of 102 mpg, but 10 bucks will fill the 1.6-gallon gas tank and buy a latte.
Top speed is an indicated 70 mph, which the PCX is able to maintain without much trouble. Fourteen-inch wheels and a 51.8-in. wheelbase provide reasonable stability at that velocity, although, like me, you may want to grip the handlebar with both hands if you encounter deep rain grooves such as those commonly found on Los Angeles-area freeways. Stopping power is supplied by a three-piston caliper and a 220mm disc up front and a tried-and-true drum at the rear. The right lever works the front brake only; the left puts the squeeze on both systems.
A thickly padded, 29.9-in.-tall seat makes hopping aboard this user-friendly step-through easy, and flip-out passenger footpegs let you bring along a friend. Hoisting the PCX onto its centerstand at the side of the road or in a crowded parking lot is a piece of cake. Honda has also provided a sidestand.
When I stopped for lunch, the 25-liter underseat storage compartment easily swallowed my open-face helmet, light jacket and gloves; I had to take my backpack with me. If you have more stuff that you must leave on the bike, you can opt for a locking accessory trunk that offers a claimed 35 liters of storage space.
Retailing for $3449, the 2013 PCX150 is available in Metallic Black or Candy Red. It’s not super, but it definitely scoots!
source: http://www.cycleworld.com/2012/08/09/2013-honda-pcx150-first-ride/
Tulisan 4 - Bahasa Inggris Bisnis 1
Team History - Introduction (CHELSEA FC)
Chelsea Football Club has been good at celebrating special anniversaries. The year 2005 saw us reach the major milestone of 100 years-old. What better way was there to mark the centenary than by becoming champions of England for the second time in our existence?
Our golden jubilee had been similarly honoured. The club won silverware in the 1960s, the 70s, the 90s and at the turn of the new millennium, but 1955 was the year we finished above all other teams in the League for the first time.
It was also Chelsea's earliest major trophy. The first five decades had seen the club develop into an integral part of sporting life in England's capital city with famous players and a large, often full stadium.
Chelsea were popular, but achievement fell a long way short of that now enjoyed by the current team, which began the second 100 years of Chelsea history as the best in the land and the biggest football story throughout the world.
Even if trophy success proved elusive in the first 50 years, the club had been set up for the big time from the moment Henry Augustus Mears had a change of heart one Sunday morning in the autumn of 1904.
Of all the decisions that have shaped the history of Chelsea FC, there can be none more crucial than the one this Edwardian businessman made that particular day.
Gus Mears was an enthusiast for a sport that had taken northern Britain by storm but had yet to take off in the capital in quite the same way. London at the turn of the century failed to provide a single team to the Football League First Division.
Mears had spotted the potential for a football club to play at an old athletics ground at Stamford Bridge, an open piece of land in west London. It was a ground he planned to massively redevelop.
But unforeseen problems had followed, as did a lucrative offer for the land. Mears was on the verge of selling up and abandoning his sporting dream.
Colleague Frederick Parker, an enthusiastic supporter of the football stadium project attempted to dissuade him but on the fateful Sunday morning, Parker was told he was wasting his time.
As the two walked on, without warning Mears' dog bit Parker, drawing blood and causing great pain, but only an amused reaction from Parker.
"You took that bite damn well," Mears announced before telling his accomplice he would now trust his judgement over others. "Meet me here at nine tomorrow and we'll get busy," he said. Stamford Bridge was alive once more.
Not that Chelsea FC was in the original plan. The finest sports stadium in London seemed a little out of place on the edge of well-heeled and arty Chelsea but as history shows, Mears had chosen well. The proximity to the vibrant centre of town made it perfect as a new venue for football.
Due to financial disagreement, nearby Fulham Football Club, already in existence declined an offer to abandon the less grand Craven Cottage and move in. So in contrast to the history of so many clubs, Mears decided to build a team for a stadium, rather than the other way round.
On March 10th 1905, a meeting convened opposite the stadium in a pub now called The Butcher's Hook. One item on the agenda was a name for the new club. Stamford Bridge FC, Kensington FC and intriguingly, London FC were all rejected. Chelsea FC was what it was to be - and the story had begun.
John Tait Robertson, a Scottish international was the first player/manager and a squad of respected players was signed, providing a league could be found to compete in.
The Southern League was the natural choice for our location but they were unwelcoming to these upstarts. Undaunted, Chelsea simply set our sights higher and went straight for the northern-dominated Football League.
On May 29th 1905, the Football League AGM dramatically elected us to the Second Division. Parker again proved persuasive as we became the first club ever to make the League without having kicked a ball.
Chelsea Football Club has been good at celebrating special anniversaries. The year 2005 saw us reach the major milestone of 100 years-old. What better way was there to mark the centenary than by becoming champions of England for the second time in our existence?
Our golden jubilee had been similarly honoured. The club won silverware in the 1960s, the 70s, the 90s and at the turn of the new millennium, but 1955 was the year we finished above all other teams in the League for the first time.
It was also Chelsea's earliest major trophy. The first five decades had seen the club develop into an integral part of sporting life in England's capital city with famous players and a large, often full stadium.
Chelsea were popular, but achievement fell a long way short of that now enjoyed by the current team, which began the second 100 years of Chelsea history as the best in the land and the biggest football story throughout the world.
Even if trophy success proved elusive in the first 50 years, the club had been set up for the big time from the moment Henry Augustus Mears had a change of heart one Sunday morning in the autumn of 1904.
Of all the decisions that have shaped the history of Chelsea FC, there can be none more crucial than the one this Edwardian businessman made that particular day.
Gus Mears was an enthusiast for a sport that had taken northern Britain by storm but had yet to take off in the capital in quite the same way. London at the turn of the century failed to provide a single team to the Football League First Division.
Mears had spotted the potential for a football club to play at an old athletics ground at Stamford Bridge, an open piece of land in west London. It was a ground he planned to massively redevelop.
But unforeseen problems had followed, as did a lucrative offer for the land. Mears was on the verge of selling up and abandoning his sporting dream.
Colleague Frederick Parker, an enthusiastic supporter of the football stadium project attempted to dissuade him but on the fateful Sunday morning, Parker was told he was wasting his time.
As the two walked on, without warning Mears' dog bit Parker, drawing blood and causing great pain, but only an amused reaction from Parker.
"You took that bite damn well," Mears announced before telling his accomplice he would now trust his judgement over others. "Meet me here at nine tomorrow and we'll get busy," he said. Stamford Bridge was alive once more.
Not that Chelsea FC was in the original plan. The finest sports stadium in London seemed a little out of place on the edge of well-heeled and arty Chelsea but as history shows, Mears had chosen well. The proximity to the vibrant centre of town made it perfect as a new venue for football.
Due to financial disagreement, nearby Fulham Football Club, already in existence declined an offer to abandon the less grand Craven Cottage and move in. So in contrast to the history of so many clubs, Mears decided to build a team for a stadium, rather than the other way round.
On March 10th 1905, a meeting convened opposite the stadium in a pub now called The Butcher's Hook. One item on the agenda was a name for the new club. Stamford Bridge FC, Kensington FC and intriguingly, London FC were all rejected. Chelsea FC was what it was to be - and the story had begun.
John Tait Robertson, a Scottish international was the first player/manager and a squad of respected players was signed, providing a league could be found to compete in.
The Southern League was the natural choice for our location but they were unwelcoming to these upstarts. Undaunted, Chelsea simply set our sights higher and went straight for the northern-dominated Football League.
On May 29th 1905, the Football League AGM dramatically elected us to the Second Division. Parker again proved persuasive as we became the first club ever to make the League without having kicked a ball.
Source: http://www.chelseafc.com/team-history
Tulisan 3 - Bahasa Inggris Bisnis 1
Security expert Eric Geier shows you how to find or capture your network, browser, and email passwords, which is useful if you’ve forgotten them. Plus, he explores password vulnerabilities and teaches you how to protect against them.
If you've lost or forgotten a password, don't worry. Most passwords can be retrieved fairly quickly and easily. This article shows you how to recover most network and Internet related passwords.
On the other hand, there's also a downside of being able to recover passwords: It's a security risk. If someone else gets a hold of your PC or laptop, that person too may be able to retrieve your passwords. So this article also tells you how to keep your computer and passwords secure.
There are many password recovery and cracking tools out there. In this tutorial, we're going to use my favorite set of utilities, all from the developer NirSoft. You can download each utility individually from their pages, using the links in the sections below. Or, you can alternatively download all of them at once, either as a zip file of standalone programs or an installation file that installs them to Windows like typical software.
As NirSoft also warns, their utilities may be detected as infectious by anti-virus software. You can ignore these alerts.
Recover Saved Wi-Fi Encryption Keys
When you connect to a wireless network secured by WEP or WPA/WPA2 encryption, the key or passphrase you enter is stored by Windows. That way, you don't have to enter it each time you connect. However, you might forget the password after a while, which is a problem when you want to connect from a new Wi-Fi computer or gadget.
If you're using Windows Vista or later, you can simply open a wireless network's saved profile/properties to view the password. But this isn't possible in Windows XP. However, you can use the WirelessKeyView utility to recover encryption keys or passphrases stored by the Wireless Zero Configuration service of Windows XP.
Open WirelessKeyView, and you'll see the encryption passwords appear right away, sorted by the Network Name (SSID). You'll probably be most interested in the Key (Hex) values. In Windows XP, WPA keys are automatically converted into a new binary key that contains 64 hexadecimal digits. However, you can use this key just like the original one.
You can right-click an entry to copy the Key value, in case you need it now or want to save it to a file. You can even generate a quick report of the recovered details to an HTML file; click View > HTML Report.
You can also load the wireless keys from an external instance of Windows. This could be, for example, from an old hard drive you've hooked up or other computers shared on the network. Just click File > Advanced Options and select the Windows Directory.
Keep in mind, Windows doesn't ask you—it automatically saves the encryption key or passphrase when connecting to a new wireless network. This unfortunately means you can't prevent this from happening, for security reasons. To delete the stored password, you must open the network settings and remove the profile for the wireless network.
Recover Passwords for Dial-Up or VPN Connections
Windows gives you a choice to save the passwords of dial-up and VPN connections when connecting. However, like most other services, you can't see the cached passwords as they are hidden behind asterisks.
If you forget a dial-up or VPN password, though, you can easily recover it using the Dialupassutility. Simply open the program, and it will scan Windows for you. Then you can save the items to a file, copy them, or create an HTML report.
You can also capture the login credentials from a particular phonebook (.pbk) file or from an external instance of Windows, such as on an old drive or network computer. To get started, click Options > Advanced Options.
To protect your dial-up and VPN passwords, you can simply opt out of having it save your password when logging in.
Find Passwords Saved by Your Web Browser
Simply open the utility for your particular browser. It will scan and display all the saved credentials. Then you can save or copy the details, or generate an HTML report. Most of these browser utilities let you choose another Windows user account from the Advanced options.
Obviously, you can opt out of saving your passwords to protect them from recovery by strangers. But some browsers, like Firefox, let you encrypt your saved passwords, protecting them from recovery.
Capture Passwords from an Active Network
Passwords don't have to be saved to a computer to be recovered. You can run the SniffPass utility to capture login credentials that are transferred over your Internet connection, such as for website, email, and FTP logins if the connection isn't protected with SSL (https) encryption. It listens to your network traffic and displays any usernames and passwords it detects.
Simply start by opening SniffPass and clicking the Start Capture button. Next, select the network adapter (usually the one with an IP address, not 0.0.0.0). Then log in to a site, service, or server, and you should see the usernames and passwords appear. Like most of the other utilities, you can copy details or generate an HTML report.
To help protect your network from these types of attacks, first make sure wireless security (like WPA2-PSK) is enabled to prevent strangers from eavesdropping on your Wi-Fi traffic. And if you want to prevent authorized users from eavesdropping, consider using the Enterprise mode of WPA2 security for your Wi-Fi.
Recover the Passwords Stored by Your Email Client
If you use an email client program, like Outlook, to check and send messages, it's configured with the login credentials of your email server or service. If you forget your login details, though, you can quickly recover them using Mail PassView. Simply open the utility, and you'll see the login details from many popular email clients.
Unfortunately, most email clients don't provide a way to encrypt or secure your email passwords.
Secure Your Saved Passwords
We already discussed if and how you can secure individual passwords. But, you can also secure them by following some basic security practices.
Make sure you password-protect your Windows user account and have a separate account for those you don't trust. When you walk away from your PC or laptop, log off or lock it.
Additionally, consider encrypting your entire hard drive with Windows BitLocker or another utility likeDiskCryptor or TrueCrypt. Encrypting it will prevent advanced recovery and hacking methods, like removing your Windows account password or booting into a live CD to bypass Windows.
Souce: http://www.informit.com/articles/article.aspx?p=1960234
If you've lost or forgotten a password, don't worry. Most passwords can be retrieved fairly quickly and easily. This article shows you how to recover most network and Internet related passwords.
On the other hand, there's also a downside of being able to recover passwords: It's a security risk. If someone else gets a hold of your PC or laptop, that person too may be able to retrieve your passwords. So this article also tells you how to keep your computer and passwords secure.
There are many password recovery and cracking tools out there. In this tutorial, we're going to use my favorite set of utilities, all from the developer NirSoft. You can download each utility individually from their pages, using the links in the sections below. Or, you can alternatively download all of them at once, either as a zip file of standalone programs or an installation file that installs them to Windows like typical software.
As NirSoft also warns, their utilities may be detected as infectious by anti-virus software. You can ignore these alerts.
Recover Saved Wi-Fi Encryption Keys
When you connect to a wireless network secured by WEP or WPA/WPA2 encryption, the key or passphrase you enter is stored by Windows. That way, you don't have to enter it each time you connect. However, you might forget the password after a while, which is a problem when you want to connect from a new Wi-Fi computer or gadget.
If you're using Windows Vista or later, you can simply open a wireless network's saved profile/properties to view the password. But this isn't possible in Windows XP. However, you can use the WirelessKeyView utility to recover encryption keys or passphrases stored by the Wireless Zero Configuration service of Windows XP.
Open WirelessKeyView, and you'll see the encryption passwords appear right away, sorted by the Network Name (SSID). You'll probably be most interested in the Key (Hex) values. In Windows XP, WPA keys are automatically converted into a new binary key that contains 64 hexadecimal digits. However, you can use this key just like the original one.
You can right-click an entry to copy the Key value, in case you need it now or want to save it to a file. You can even generate a quick report of the recovered details to an HTML file; click View > HTML Report.
You can also load the wireless keys from an external instance of Windows. This could be, for example, from an old hard drive you've hooked up or other computers shared on the network. Just click File > Advanced Options and select the Windows Directory.
Keep in mind, Windows doesn't ask you—it automatically saves the encryption key or passphrase when connecting to a new wireless network. This unfortunately means you can't prevent this from happening, for security reasons. To delete the stored password, you must open the network settings and remove the profile for the wireless network.
Recover Passwords for Dial-Up or VPN Connections
Windows gives you a choice to save the passwords of dial-up and VPN connections when connecting. However, like most other services, you can't see the cached passwords as they are hidden behind asterisks.
If you forget a dial-up or VPN password, though, you can easily recover it using the Dialupassutility. Simply open the program, and it will scan Windows for you. Then you can save the items to a file, copy them, or create an HTML report.
You can also capture the login credentials from a particular phonebook (.pbk) file or from an external instance of Windows, such as on an old drive or network computer. To get started, click Options > Advanced Options.
To protect your dial-up and VPN passwords, you can simply opt out of having it save your password when logging in.
Find Passwords Saved by Your Web Browser
When you log in to websites or web-based applications, most web browsers ask if you want it to save or remember the login credentials. When you choose to do this, the credentials are saved by the browser so you don't have to enter the username and password each time. However, if the browser doesn't use encryption to save the passwords, they can be recovered. NirSoft provides a recovery utility for the most popular web browsers:
Simply open the utility for your particular browser. It will scan and display all the saved credentials. Then you can save or copy the details, or generate an HTML report. Most of these browser utilities let you choose another Windows user account from the Advanced options.
Obviously, you can opt out of saving your passwords to protect them from recovery by strangers. But some browsers, like Firefox, let you encrypt your saved passwords, protecting them from recovery.
Capture Passwords from an Active Network
Passwords don't have to be saved to a computer to be recovered. You can run the SniffPass utility to capture login credentials that are transferred over your Internet connection, such as for website, email, and FTP logins if the connection isn't protected with SSL (https) encryption. It listens to your network traffic and displays any usernames and passwords it detects.
Simply start by opening SniffPass and clicking the Start Capture button. Next, select the network adapter (usually the one with an IP address, not 0.0.0.0). Then log in to a site, service, or server, and you should see the usernames and passwords appear. Like most of the other utilities, you can copy details or generate an HTML report.
To help protect your network from these types of attacks, first make sure wireless security (like WPA2-PSK) is enabled to prevent strangers from eavesdropping on your Wi-Fi traffic. And if you want to prevent authorized users from eavesdropping, consider using the Enterprise mode of WPA2 security for your Wi-Fi.
Recover the Passwords Stored by Your Email Client
If you use an email client program, like Outlook, to check and send messages, it's configured with the login credentials of your email server or service. If you forget your login details, though, you can quickly recover them using Mail PassView. Simply open the utility, and you'll see the login details from many popular email clients.
Unfortunately, most email clients don't provide a way to encrypt or secure your email passwords.
Secure Your Saved Passwords
We already discussed if and how you can secure individual passwords. But, you can also secure them by following some basic security practices.
Make sure you password-protect your Windows user account and have a separate account for those you don't trust. When you walk away from your PC or laptop, log off or lock it.
Additionally, consider encrypting your entire hard drive with Windows BitLocker or another utility likeDiskCryptor or TrueCrypt. Encrypting it will prevent advanced recovery and hacking methods, like removing your Windows account password or booting into a live CD to bypass Windows.
Souce: http://www.informit.com/articles/article.aspx?p=1960234
Tulisan 2 - Bahasa Inggris Bisnis 1
My Love for You is Real
Sometimes at night,
When I look to the sky,
I start thinking of you,
And then ask myself "why?"
"Why do I love you?"
I think and smile,
Because I know,
The list could run on for mile.
The whisper of your voice,
The warmth of your touch,
So many little things,
Make me love you so much.
The way that your kiss,
Fills me with desire,
And how you hold me,
With the warmth of a fire.
The way your eyes shine,
When you look at me,
Lost with you forever,
Is where I want to be.
The way that I feel,
When you are by my side,
A sense of completion,
And overflowing pride.
The dreams that I dream,
That all involve you,
The possibilities that I see,
The things that we can do.
How you finish the puzzle,
That lies inside my heart,
How deep in my soul,
You are a very important part.
I could go on for days,
Telling of what I feel,
But all you really must know is...
My love for you is real.
That all involve you,
The possibilities that I see,
The things that we can do.
How you finish the puzzle,
That lies inside my heart,
How deep in my soul,
You are a very important part.
I could go on for days,
Telling of what I feel,
But all you really must know is...
My love for you is real.
Tulisan 1 Bahasa Inggris Bisnis 1
ONE DIRECTION - WHAT MAKES YOU BEAUTIFUL
[verse 1]
[liam]
you're insecure,
don't know what for,
you're turning heads when you walk through the door,
don't need make-up,
to cover up,
being the way that you are is enough,
[bridge]
[harry]
everyone else in the room can see it,
everyone else but you,
[chorus]
[all]
baby you light up my world like nobody else,
the way that you flip your hair gets me overwhelmed,
but when you smile at the ground it ain't hard to tell,
you don't know,
oh oh,
you don't know you're beautiful,
if only you saw what i can see,
you'll understand why i want you so desperately,
right now i'm looking at you and i can't believe,
you don't know,
oh oh,
you don't know you're beautiful,
oh oh,
that's what makes you beautiful
[verse 2]
[zayn]
so c-come on,
you got it wrong,
to prove i'm right,
i put it in a song,
i don't know why,
you're being shy,
and turn away when i look into your eye eye eyes,
[bridge]
[harry]
everyone else in the room can see it,
everyone else but you,
[chorus]
[all]
baby you light up my world like nobody else,
the way that you flip your hair gets me overwhelmed,
but when you smile at the ground it ain't hard to tell,
you don't know,
oh oh,
you don't know you're beautiful,
if only you saw what i can see,
you'll understand why i want you so desperately,
right now i'm looking at you and i can't believe,
you don't know,
oh oh,
you don't know you're beautiful,
oh oh,
[harry]
that's what makes you beautiful
na na na na na na na na na na
na na na na na na [x2]
[middle 8]
[harry]
baby you light up my world like nobody else,
the way that you flip your hair gets me overwhelmed,
but when you smile at the ground it ain't hard to tell,
[all]
you don't know,
oh oh,
you don't know you're beautiful,
[chorus]
[all]
baby you light up my world like nobody else,
the way that you flip your hair gets me overwhelmed,
but when you smile at the ground it ain't hard to tell,
you don't know,
oh oh,
you don't know you're beautiful ([zayn:] oh),
if only you saw what i can see,
you'll understand why i want you so desperately ([harry:] desperately),
right now i'm looking at you and i can't believe,
you don't know,
oh oh,
you don't know you're beautiful,
oh oh,
you don't know you're beautiful,
oh oh,
[harry]
that's what makes you beautiful
[liam]
you're insecure,
don't know what for,
you're turning heads when you walk through the door,
don't need make-up,
to cover up,
being the way that you are is enough,
[bridge]
[harry]
everyone else in the room can see it,
everyone else but you,
[chorus]
[all]
baby you light up my world like nobody else,
the way that you flip your hair gets me overwhelmed,
but when you smile at the ground it ain't hard to tell,
you don't know,
oh oh,
you don't know you're beautiful,
if only you saw what i can see,
you'll understand why i want you so desperately,
right now i'm looking at you and i can't believe,
you don't know,
oh oh,
you don't know you're beautiful,
oh oh,
that's what makes you beautiful
[verse 2]
[zayn]
so c-come on,
you got it wrong,
to prove i'm right,
i put it in a song,
i don't know why,
you're being shy,
and turn away when i look into your eye eye eyes,
[bridge]
[harry]
everyone else in the room can see it,
everyone else but you,
[chorus]
[all]
baby you light up my world like nobody else,
the way that you flip your hair gets me overwhelmed,
but when you smile at the ground it ain't hard to tell,
you don't know,
oh oh,
you don't know you're beautiful,
if only you saw what i can see,
you'll understand why i want you so desperately,
right now i'm looking at you and i can't believe,
you don't know,
oh oh,
you don't know you're beautiful,
oh oh,
[harry]
that's what makes you beautiful
na na na na na na na na na na
na na na na na na [x2]
[middle 8]
[harry]
baby you light up my world like nobody else,
the way that you flip your hair gets me overwhelmed,
but when you smile at the ground it ain't hard to tell,
[all]
you don't know,
oh oh,
you don't know you're beautiful,
[chorus]
[all]
baby you light up my world like nobody else,
the way that you flip your hair gets me overwhelmed,
but when you smile at the ground it ain't hard to tell,
you don't know,
oh oh,
you don't know you're beautiful ([zayn:] oh),
if only you saw what i can see,
you'll understand why i want you so desperately ([harry:] desperately),
right now i'm looking at you and i can't believe,
you don't know,
oh oh,
you don't know you're beautiful,
oh oh,
you don't know you're beautiful,
oh oh,
[harry]
that's what makes you beautiful
Tugas Bahasa Inggris (Business Letter)
Arrange letter based on full block style
Teory of inquiry letter
Definition :
A document requesting information sent on behalf of an individual or an organisation for their own respective purposes, which can be mutually beneficial to the recipient and the sender. Inquiry Letter is a letter written to request information and/or ascertain its authenticity. A letter of inquiry deals with various matters like job vacancies, funding, grants, scholarships, projects, sales, pre-proposals and others. The term is common in various business setups as it implies fund request or pre-proposal information. Owing to this usage, the term may be considered exclusive to these setups alone. But that is not the case, to this effect the below definition offers a justified meaning.
Example reply inquiry letter :
Source:
http://letters.targetstudy.com/inquiry-letter/
http://www.mit.edu/course/21/21.guide/l-inquir.htm
Teory of inquiry letter
Definition :
A document requesting information sent on behalf of an individual or an organisation for their own respective purposes, which can be mutually beneficial to the recipient and the sender. Inquiry Letter is a letter written to request information and/or ascertain its authenticity. A letter of inquiry deals with various matters like job vacancies, funding, grants, scholarships, projects, sales, pre-proposals and others. The term is common in various business setups as it implies fund request or pre-proposal information. Owing to this usage, the term may be considered exclusive to these setups alone. But that is not the case, to this effect the below definition offers a justified meaning.
Format of inquiry letter :
- In the first paragraph, identify yourself and, if appropriate, your position, and your institution or firm.
- In the second paragraph, briefly explain why you are writing and how you will use the requested information. Offer to keep the response confidential if such an offer seems reasonable
- List the specific information you need. You can phrase your requests as questions or as a list of specific items of information. In either case, make each item clear and discrete.
- Conclude your letter by offering your reader some incentive for responding.
Example reply inquiry letter :
Source:
http://letters.targetstudy.com/inquiry-letter/
http://www.mit.edu/course/21/21.guide/l-inquir.htm
Senin, 12 November 2012
VIRUS KOMPUTER
VIRUS KOMPUTER
Virus adalah sebuah aturcara berparasit yang ditulis dengan tujuan untuk memasuki komputer tanpa pengetahuan atau kebenaran penggunanya.Ia digunakan kerana virus akan bercantum kepada fail atau sektor boot dan menggandakan dirinya untuk merebakkan jangkitannya. McAfee mendefinisikan virus sebagai sebuah perisian aturcara yang bercantum dengan aturcara lain dalam memori komputer atau cakera dan merebak daripada satu aturcara kepada aturcara yang lain.
JENIS - JENIS VIRUS
BOOT SECTOR - Menduduki sebahagian daripada bahagian cakera keras atau disket pada bahagian rekod boot utama(MBR).Ia akan mendiamkan dirinya ssehingga ia dihidupkan oleh aturcara tersebut.
PARTITION TABLE - Ia menyerupai virus boot sector tetapi ia menyerang "partition table" cakera keras(ruang simpan maklumat bagaimana cakera keras dicapai) dengan menggerakkan ia ke sektor yang baru dan menggantikan sektor yang ada dengan kod yang dijangkiti virus. Virus akan disebarkan daripada partition table ke boot sector disket jika disket digunakan.
FILE VIRUS - Virus jenis ini adalah virus yang biasa didapati pafa fail-fail. Virus ini akan mencantumkan dirinya kepada fail .exe dan ia akan menghalang fail itu daripada berfungsi. Ia juga mampu mengubahsuai dan merosakkan fail itu bagi memudahkan ia disebarkan sebelum ia dikesan. Antara jenis virus yang dimuatkan dalam kategori ini ialah virus polimorfik(sering berubah) dan virus stealth(tidak meninggalkan kesan).
MULTIPARTITE VIRUS - Ia mempunyai ciri-ciri yang sama dengan virus boot sector dan virus fail. Ia bercantum kepada fail dan mengubahsuai MBR cakera keras. Ia memerlukan pengkodan yang kompleks.Virus jenis ini jarang didapati tetapi ia mampu melakukan tindakan yang menghancurkan
MACRO VIRUS - Virus jenis ini masih baru dan yang pertama muncul pada Julai 1995 di dalam MS WORD.Secara tidak langsung semua fail yang menggunakan aplikasi Word,Excel dan aplikasi lain yang menggunakan makro. Ia boleh menghasilkan jaringan arahan didalam sebuah fail yang menjalakan arahan setiap kali sesuatu kombinasi kekunci itu ditekan.Terdapat juga virus makro yang merosakkan dan memusnahkan fail lain.
TROJAN HORSE - Virus ini tidak mereplikasikan dirinya dengan itu ia sering dianggap bukan virus sepenuhnya tetapi ia masih mampu menghasilkan sebuah kerosakkan yang besar. Ia sering dimuatkan dalam program yang baru atau sah kerana ia sering digunakan oleh pengguna. Apabile ia dihidupkan ia akan memaparkan mesej, menukar data atau memusnahkan banyak fail.
WORMS - Virus ini juga bukanlah virus yang sepenuhnya kerana ia tidak menjangkiti fail lain tetapi ia mereplikasikan dirinya dengan cepat. Setiap kali ia mengeluarkan salinan.Hasilnya ialah penghasilan banyak worm dalam masa yang pendek dan memakan ruang cakera keras. Ia merebak menerusi rangkaian atau emel dan memenuhi ruang storan rangkaian atau simpanan emel.
PERBEDAAN VIRUS DENGAN PROGRAM APLIKASI COMPUTER LAINNYA, YAITU :
1. Kemampuan mendapatkan informasi penting.
Virus didesign untuk menginfeksi banyk program atau file.misalnya, virus akan menulari seluruh file txt atau htt maka virus tersebut akan mencari informasi tentang file – file atau program – program yang ada. Setelah virus mendapatkan informasi tersebut, maka akan disimpan dimemori atau suatu file tertentu yang atributnya telah diset menjadi hidden (tersembnyi).
2. Kemampuan untuk memeriksa program atau file
Ketika menginfeksi suatu file, virus harus bisa memeriksa apakah file tersebut telah terinfeksi atau belum. Biasanya virus akan memeriksa byte yang dipakai oleh virus tersebut, atau dengan nama lain sebagai penanda. Apabila penanda tersbut telah ada, maka virus tidak akan menginfeksi file tersebut. Tetapi apabila file tersebut tidak ada penandany, maka virus akan menginfeksi file tersebut.
3. Kemampuan menggandakan diri
Kemampuan ini harus (wajib) dimiliki virus, karna kemampuan ini digunakan untuk perkembang biakan virus tersebut. Biasanya virus akan memberikan penanda dan menyisipkan program untuk memperbanyak virus tersebut.
4. Kemampuan untuk manipulasi
Kemampuan ini digunakan untuk memunculkan pesan,gambar,menghapus file, mencuri data atau file, dan lain sebagainya. Kemampuan untuk menyembunyikan diri dari data yang dibuat. Seluruh aktivitas yang dilakukan virus haruslah tidak kelihatan, baik dari user, atau pun dari computer. Hal ini menjadi keindahan sebuah virus.Biasanya kita bsia melihat seluruh proses yang ada dikomputer (khususnya yang berbasis windows).hanya dengan menekan ctrl+alt+delete, maka akan muncul kotak yang berisikan proses – proses yang berjalan pada computer. Sebauh virus yang bagus adalah sebauh virus yang tidak tertangkap prosesnya oleh trapping tersebut. Apalagi dapat menghindari deteksi dari sebuah anti virus.
MACAM - MACAM VIRUS :
Virus Bagle.BC
Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.
Backdoor Alnica
Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte.
Trojan di Linux
Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirm melalui e-mail dengan alamat "security@redhat.com" karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat "secalert@redhat.com" dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.
CABIR
Cabir merupakan merupakan virus Symbian pertama dan terpopuler hingga saat ini. Cabir termasuk jenis worm yang menyebar melalui koneksi Bluetooth dan masuk ke ponsel melalui inbox pesan Anda dengan nama-nama yang menarik perhatian. Jika Anda mengklik file.sis tersebut dan menginstalnya, Cabir akan mulai mencari mangsa baru ponsel dengan akses Bluetooth terbuka, untuk menginfeksinya.
Cabir dikenal juga dengan nama SymOS/Cabir.A, EPOC/Cabir.A, Worm.Symbian.Cabir.a, dan virus Caribe. Variannya kini telah berkembang hingga embel-embel abjad terakhir Cabir.Z. Cabir.Z sebenarnya merupakan varian dari Cabir B, hanya penyebarannya menggunakan nama velasco.sis.
Cabir akan mengaktifkan Bluetooth Anda secara periodic, sekitar 15-20 menit sekali untuk mencari mangsa. Tak ada kerusakan file yang berarti, hanya saja jika ponsel Anda terinfeksi, baterainya akan cepat habis karena digunakan untuk mencari perangkat Bluetooth lainnya.
Untuk mencegahnya, matikan (disable) fitur Bluetooth Anda. Aktifkan hanya saat akan digunakan. Dan yang perlu diingat adalah jangan menginstal aplikasi Symbian dengan nama caribe.sis atau nama-nama yang aneh.
COMMWARRIOR
Commwarrior masuk dalam keluarga virus ponsel jenis worm. Virus ini menyebar melalui MMS, koneksi Bluetooth, dan pertukaran kartu memori dengan nama yang beracak (random) xxx.sis.
Tipe serangan Commwarrior bermacam-macam. Yang paling umum, Commwarrior menyebar lewat Bluetooth. Beberapa varian juga dapat mengirim MMS acak ke kontak yang terdapat di phonebook Anda. Commwarrior tak hanya punya satu nama. Layaknya penjahat, dia juga memiliki nama samaran atau alias seperti Commwarrior [dikenal oleh anvir F-Secure], SymbOS/Commwarrior [McAfee], SYMBOS_COMWAR [Trend Micro].
Saat ini varian Commwarrior terakhir adalah Commwarrior T. Commwarrior T dan Q hanya menginfeksi Symbian versi 8.1 atau yang lebih tua. Selain menyebar secara sporadis, virus ini juga akan membuka halaman html di ponsel Anda dengan pesan:
Introduction Surprise! Your phone infected by CommWarrior worm v3.0. Matrix has you, Commwarrior inside. No panic please, is it very interesting to have mobile virus at own phone. This worm does not bring any harm to your phone and your significant data. About CommWarrior wor for Nokia Series 60 provides automatic real-time protection against harmful Anti-Virus content. CommWarrior is free software and is distributed in the hope that it wil be useful, without anya warranty. Thank you for using CommWarrior.CommWarrior 2005-2006 by e10d0r.
SKULLS
Virus selanjutnya adalah virus bernama Skulls atau nama lengkapnya SymbOS.skulls. Skulls yang tergolong Trojan ini yang mengganti sistem di dalam ponsel dan menyebabkan ikon-ikon menu utama berubah menjadi gambar tengkorak. Awalnya, Trojan ini bernama Extended theme.sis, akan tetapi sekarang banyak ditemui dengan nama skull.sis.
Beberapa varian jenis virus ini telah tersebar. Pada varian skulls.A entah mengapa dia tidak memberikan efek apa-apa. Namun skulls.C dan H dan S, hampir semua ikonnya berubah menjadi tengkorak…hiiii serem….
Saat instalasi varian Skull H, memunculkan kalimat notifikasi “Install ‘beta’_092_free-sms-RM8” sedangkan Skull S menampilkan kalimat “Install BlueNum Stealer”. Tak hanya merubah ikon, skulls juga mampu melumpuhkan aplikasi-aplikasi yang ikonnya dirubah tadi. Umumnya saat kita memencet ikon suatu aplikasi maka yang muncul adalah pesan system eror.
DOOMBOOT
Meski penyebarannya tak seganas virus computer, namun kerusakan yang ditimbulkan oleh Doomboot tergolong cukup serius. Nama lengkapnya SymbOS.Doombot. Virus ini juga memiliki nama samaran antara lain Doomboot [F-Secure], SYMBOS_DOOMED [Trend Micro].
Saat ini varian doombot bermacam-macam. Ada Doomboot A, C, L, M, G dan P. Doomboot termasuk virus kategori Trojan. Varian Doomboot.A menaruh dan membuat file-file korup dan bahayanya, setelah ponsel menginfeksi, ia akan menempatkan virus lainnya semisal Commwarrior.B ke dalam ponsel Anda. Sistem file yang korup tadi menyebabkan ponsel tidak dapat melakukan booting.
SymbOS.Doomboot.A misalnya, menyusup ke ponsel Anda dengan menyerupai file instalasi permainan Doom2 yang telah dicrack. Biasanya bernama Doom_2_wad_cracked_by_DFT_S60_v1.0.sis. Sedangkan Doomboot C menyusup dengan nama samaran “exoVirusStopv 2.13.19”, mirip dengan nama anti virus ponsel. Jika menerima file tersebut dan menginstalnya, Anda tidak akan menerima pesan teknis apapun setelah itu. Anda juga tak akan mengira bahwa ponsel telah terinfeksi karena tak ada ikon atau tanda apapun setelah proses instalasi. Commwarrior.B yang diisikan oleh Doombot ke dalam ponsel akan berjalan secara otomatis dan menyebar melalui koneksi Bluetooth. Hal ini akan mengakibatkan ponsel mengkonsumsi baterai secara berlebihan, sehingga baterai cepat habis. Parahnya, Doomboot akan membuat ponsel tidak dapat melakukan booting saat Anda mematikan ponsel dan menyalakan kembali. Jika Anda terlanjur melakukan reboot, maka satu-satunya cara yang dapat Anda lakukan adalah melakukan hard reset. Alhasil, sebagian besar data yang telah Anda simpan seperti foto, suara maupun data lainnya menjadi hilang tak berbekas.
APPDISBLER
Kinerja AppDisabler sebenarnya mirip dengan Doomboot. Dia akan menaruh file-file virus lain seperti Locknut B dan Cabir Y ke dalam sistem ponsel Anda. AppDisabler juga menggandeng Skulls J dan akan menyulap ikon-ikon sistem Anda menjadi gambar tengkorak. Yang lebih mengerikan, virus ini akan menghentikan kinerja sistem operasi dan juga beberapa aplikasi pihak ketiga.
CARDTRAP
CardTrap merupakan virus ponsel pertama yang mencoba menginfeksi computer berbasis Windows dengan menaruh 2 file virus ke dalam kartu memori ponsel. Jika terkoneksi kartu tersebut sewaktu-waktu menginfeksi computer.
Varian CardTrap lumayan banyak. Dari varian berhuruf tunggal seperti CardTrap P, Q, R, S hingga varian beraksara ganda sepert CardTrap AA, AG, AJ dan seterusnya. Biasanya CardTrap menyaru dengan memakai nama-nama game atau aplikasi terkenal seperti Kingkong, Half Life, Battefield 2 dan lain-lain. CardTrap Z misalnya, menyaru dengan nama SeleQ 1.7 – CrackedTNT.sis. CardTrap merusak sistem dengan cara mematikan beberapa aplikasi built in Symbian. Virus ini juga cukup canggih sehingga mampu melumpuhkan beberapa jenis anti virus. Selanjutnya, jikalau ada kesempatan untuk terkoneksi ke computer, CardTrap akan berupaya menanam virus ke dalam PC berbasis Windows. Beberapa varian seperti CardTrap Z juga dapat mematikan fungsi keypad, mengacaukan aplikasi-aplikasi pihak ketiga, dan menyebarkan file-file rusak ke dalam kartu memori hingga mengakibatkan kekacauan sistem.
LOCKNUT
Locknut atau nama lengkapnya SymbOS.Locknut merupakan virus Trojan yang beroperasi dengan memanfaatkan kelemahan sistem Symbian S60. virus ini tergolong gawat karena dapat mengganti file biner pada sistem ROM. Alhasil Locknut dapat menyebabkan sistem operasi ponsel terhenti dan mengalami crash. Virus ini memilik banyak nama samaran antara lain Locknut [F-Secure], SYMBOS_LOCKNUT [Trend Micro]. Ponsel Symbian yang terkena virus ini memiliki ciri-ciri akan menampilkan message atau pesan sebagai berikut :
App. closed
AppArServerTh
Read
Selain itu, virus ini juga memiliki boncengan alias virus tambahan berupa virus Cabir yang akan ikut terinstal jika virus Locknut menangkiti ponsel Anda. Beberapa varian virus Caribe juga terangkai bersama-sama virus Locknut ini. Locknut E, salah satu varian locknut akan merusak file-file penting pada sistem Symbian dan menyebabkan aplikasi-aplikasi yang terinstall tidak dapat dibuka. Hal ini secara efektif akan membuat ponsel Anda terkunci.
PBStealer
Kabarnya, PBStealer merupakan salah satu virus ponsel yang dibuat oleh orang Indonesia (made in Indonesia euy,,perlu dihargai dan dikasih penghargaan nih pembuatnya hahahaha). PBStealer memiliki alias SymbOS/Pbstealer (Symantec), merupakan Trojan yang menyerupai aplikasi untuk mengumpulkan kontak yang terdapat dalam phonebook Anda dan selanjutnya akan menyimpannya dalam bentuk file teks (*.txt). Sekilas hal tersebut tak berbahaya. Namun langkah yang dilakukan PBStealer selanjutnyalah yang membuat Anda harus waspada. PBStealer selanjutnya akan mengirimkan file txt tersebut ke ponsel lain lewat koneksi Bluetooth. Dapat dibayangkan bukan??? Jika di dalam kontak Anda terdapat nomor-nomor penting dan dimanfaatkan untuk kejahatan??
PBStealer D, salah satu varian PBStealer juga dapat mengkompile dan mengirimkan file berisi kontak, to do lis, database dan notepad sekaligus. PBStealer D menyebarkan diri dengan cara mengirimkan 2 file aplikasi berekstensi SIS yaitu ChattingYuk.SIS dan PBCompressor.SIS melalui koneksi Bluetooth.
RommWar
SymbOS/Rommwar (menurut Symantec) termasuk kategori Trojan. Virus tipe ini akan meletakkan semacam program kecil ke ponsel sasaran. Program tersebut kemudian akan dapat membuat ponsel sasaran mengalami malfungsi.
Gejala-gejala kelainan fungsi tergantung dari versi software ROM pada ponsel Anda. Efek yang ditimbulkan oleh RommWar pun beragam. Mulai dari hang, ponsel restart sendiri, hingga membuat tombol power tak berfungsi. Namun pada beberapa kasus, gejala-gejala tersebut tak tampak dan ponsel dapat berjalan seperti biasa. Virus RommWar ini layakanya sebuah aplikasi Symbian berekstensi .sis. Namanya bisa berubah macam-macam. Bisa jadi nama aplikasinya sangat menggoda dan membuat Anda teratarik untuk menginstalnya. Misalnya theme.sis, bunga_citra.sis, xxx.sis dan lain sebagainya. Saat menjalani proses instalasi, biasanya RommWar akan menampilkan pesan aneh.
Hingga saat ini SymbOS/Rommwar telah berkembang memilik 4 varian yaitu :
* RommWar.A akan memberikan efek bervariasi, tergantung versi software ROM yang ada di ponsel Anda. Varian pertama ini menyebabkan ponsel mengalami hang dan harus di restart kembali. Sesaat setelah proses restart, ponsel akan mengalami hang kembali. Untuk melakukan hal tersebut, RommWar ini memanfaatkan fungsi MIME recognizer.
* RommWar.B Secara ajaib, varian RommWar kedua ini akan merestart ponsel dengan sendirinya dan akan menghalangi ponsel Anda untuk melakukan booting. Parah bukan???? Bukan parah????
* RommWar.C Sama seperti versi B. Virus ini akan menghalangi ponsel Anda untuk menyala!
* RommWar.D\ RommWar varian terbaru ini menimbulkan efek beragam, mulai ponsel tak dapat nyala hingga tombol power yang tak berfungsi. Yang menarik, instalasi SymbOS/RommWar, kadang juga ditumpangi oleh instalasi Kaspersky Anti-Virus mobile yang tidak sempurna.
Discusx.vbs
Virus VBScript yang satu ini, memiliki ukuran sekitar 4.800 bytes. Dia akan mencoba menginfeksi di beberapa drive di komputer Anda, termasuk drive flash disk, yang jika terinfeksi akan membuat file autorun.inf dan System32.sys.vbs pada root drive tersebut. Selain itu, ia pun akan mengubah caption dari Internet Explorer menjadi “.::Discus-X SAY MET LEBARAN! [HAPPY LEBARAN ?!]::.”.
Reva.vbs
Lagi, virus jenis VBScript yang lumayan banyak dikeluhkan oleh beberapa pembaca. Ia akan mencoba menyebarkan dirinya ke setiap drive di komputer Anda termasuk drive flash disk. Pada drive terinfeksi akan terdapat file reva.vbs, autorun.inf, dan shaheedan.jpg. Selain itu, ia pun akan mengubah halaman default dari Internet Explorer agar mengarah ke situs http://www.arrahmah.com.
XFly
PC Media Antivirus mengenali dua varian dari virus ini, yakni XFly.A dan XFly.B. Sama seperti kebanyakan virus lokal lainnya, ia dibuat menggunakan Visual Basic. Memiliki ukuran tubuh sebesar 143.360 bytes tanpa di-compress. Dan ia dapat menyamar sebagai folder, file MP3 WinAmp atau yang lainnya dengan cara mengubah secara langsung resource icon yang ada pada tubuhnya. Ini akan lebih mempersulit user awam dalam mengenalinya. Pada komputer terinfeksi, saat menjalankan Internet Explorer, caption-nya akan berubah menjadi “..:: x-fly ::..”, dan saat memulai Windows pun akan muncul pesan dari si pembuat virus pada default browser. Atau setiap waktu menunjukan pukul 12:30, 16:00, atau 20:00, virus ini pun akan menampilkan layar hitam yang juga berisi pesan dari si pembuat virus.
Explorea
Virus yang di-compile menggunakan Visual Basic ini hadir dengan ukuran sekitar 167.936 bytes, tanpa di-compress. Menggunakan icon mirip folder standar Windows untuk mengelabui korbannya. Virus ini akan menyerang Registry Windows Anda dengan mengubah default open dari beberapa extension seperti .LNK, .PIF, .BAT, dan .COM. Pada komputer terinfeksi, disaat-saat tertentu terkadang muncul pesan error, contohnya pada saat membuka System Properties.
Gen.FFE
Gen.FFE atau pembuatnya menamakan Fast Firus Engine merupakan salah satu program Virus Generator buatan lokal. Dengan hanya menggunakan program ini, tidak dibutuhkan waktu lama untuk dapat menciptakan virus/varian baru. Virus hasil keluaran program ini menggunakan icon mirip gambar folder standar bawaan Windows. Ia pun akan memblokir akses ke Task Manager, Command Prompt, serta menghilangkan beberapa menu di Start Menu. Ia juga akan membaca caption dari program yang aktif, apabila terdapat string yang berhubungan dengan antivirus maka program tersebut akan segera ditutup olehnya.
Hampa
Virus yang juga dibuat menggunakan Visual Basic dan ber-icon-kan folder ini memiliki ukuran tubuh sekitar 110.592 bytes, tanpa di-compress. Banyak sekali perubahan yang ia buat pada Windows, seperti Registry, File System, dan lain sebagainya, yang bahkan dapat menyebabkan Windows tidak dapat digunakan sebagaimana mestinya. Pada komputer yang terinfeksi oleh virus ini, saat memulai Windows akan muncul pesan dari si pembuat virus.
Raider.vbs
Virus jenis VBScript ini berukuran sekitar 10.000 bytes, jika file virus dibuka dengan Notepad misalnya, maka tidak banyak string yang bisa dibaca karena dalam kondisi ter-enkripsi. Pada Registry, ia pun memberikan pengenal dengan membuat key baru di HKLM\Software dengan nama sama seperti nama pada computer name, dengan isinya berupa string value seperti nama virus tersebut, Raider, serta tanggal komputer tersebut kali pertama terinfeksi.
ForrisWaitme
Virus yang dibuat dengan Visual Basic ini menggunakan icon mirip folder standar Windows untuk melakukan penyamarannya. Beberapa ulahnya adalah menukar fungsi tombol mouse kiri dengan kanan, menghilangkan menu Folder Options, membuat file pesan “baca saya.txt” pada drive terinfeksi, dan masih ada yang lainnya.
Pray
Virus lokal ini dibuat menggunakan Visual Basic. Kami mendapati 2 varian dari virus ini, untuk varian Pray.A tidak memiliki icon, sementara untuk varian Pray.B menggunakan icon mirip Windows Explorer. Jika komputer terinfeksi oleh virus ini, saat penunjuk waktu di komputer tersebut menunjukan pukul 05:15, 13:00, 16:00, 18:30, dan atau 19:45, virus ini akan menampilkan pesan yang mengingatkan user untuk melakukan shalat.
Rian.vbs
Virus VBScript ini memiliki ukuran 3788 bytes. Saat menginfeksi, ia akan menciptakan file baru autorun.inf dan RiaN.dll.vbs pada setiap root drive yang terpasang di komputer korban, termasuk Flash Disk. Komputer yang terinfeksi oleh virus ini, caption dari Internet Explorer.
Ini merupakan antara salah satu virus MS-DOS yang terawal dalam sejarah dan telah mengakibatkan malapetaka yang besar dimana kesannya dapat dilihat di kebanyakan negara, universiti dan syarikat yang besar. Pada Jumaat 13 1988, virus ini berjaya merebak ke beberapa institusi di Eropah, Amerika dan Timur Tengah. Virus ini secara tak sengaja(?) digelar “Jerusalem” selepas menyerang salah satu lokasi di timur tengah- University Jerusalem.
Morris a.k.a “Internet Worm”- November 1988
Virus ini telah menjangkiti lebih kurang 6000 sistem komputer di US termasuk Lembaga kajian Nasa yang telah berjaya dilumpuhkan buat seketika pada suatu masa dahulu. Kerana kod yang tidak menentu, worm berjaya menghantar berjuta-juta salinan dirinya ke komputer dalam rangkaian yang berbeza dan berjaya melumpuhkan kesemua sumber network. Kerosakan yang disebabkan oleh virus komputer Morris dianggarkan mencapai $96 juta.
Solar Sunrise- 1998
Satu dekad kemudian, situasi tetap tidak berubah malah menjadi lebih teruk. Menggunakan virus komputer, hacker, pada tahun 1998, menembus dan mengambil alih lebih dari 500 sistem komputer milik tentera, sektor kerajaan dan swasta US. Kesemua situasi digelar Solar Sunrise selepas kerentanan popular di komputer yang menjalankan sistem ooperasi yang disebut sebagai Sun Solaris. Awalnya serangan itu dipercayai dirancang oleh koperasi di Iraq. Tetapi akhirnya insiden tersebut telah terbongkar dan ia merupakan karya dua orang remaja Amerika dari California. Selepas serangan yang berlaku, Jabatan Pertahanan US mengambil tindakan drastik untuk mengelakkan insiden yang sama di masa hadapan.
Melissa- 1999
Buat pertama kali dunia pengkomputeran di perkenalkan dengan virus komputer terbaru yang digelar ‘Melissa’ pada 26 Mac 1999, ketika virus tersebut mematikan sistem mel internet, dimana ia disekat dengan e-mel yang dijangkiti dengan worm.Virus komputer Melissa ini dibangunkan oleh David L. Smith di Aberdeen Township, New Jersey. Setelah diberkas, David dijatuhkan hukuman 20 bulan penjara persekutuan dan diperintahkan untuk membayar denda sebanyak $5000. Penangkapan David telah diwakili oleh kolaborasi FBI, New Jersey State Police dan Monmouth Internet.
I Love You- Mei 2000
Menggunakan kaedah yang serupa seperti Melissa, virus yang digelar ‘I Love You’ ini berjaya menjangkiti berjuta-juta komputer di seluruh dunia dalam satu malam sahaja! Tapi akhirnya pencipta virus ini berjaya dikesan. Penciptanya adalah seorang mahasiswa berwarganegara Filipina. Mahasiswa tersebut dibebaskan kerana Filipina tidak mempunyai undang-undang untuk mencegah hacking dan penyebaran Malware.
Code Red Worm- Julai 2001
Ini merupakan virus komputer pada abad ke-21 yang berjaya menembusi puluhan ribu sistem yang menjalankan Microsoft Windows NT serta perisian Windows 2000 Server. Kerosakan yang disebabkan oleh virus komputer Code Red dianggarkan mencapai jumlah kesuluruhan $2 Billion.
Nimda- 2001
Tidak lama selepas tragedi 11 September, virus ini menjangkiti beratus ribu komputer secara meluas. Nimda telah diklasifikasikan sebagai salah satu virus yang merumitkan kerana ia mempunyai 5 cara untuk menjangkiti dan memusnahkan sesebuah komputer itu. Berasal dari perkataan “Admin” yang diterbalikkan menjadi “Nimda”.
Downadup- 2009
Yang terbaru dan berbahaya ini merupakan “Downadup worm” juga dikenali sebagai “Conficker”. Syarikat keselamatan komputer, F-Secure mencatakan bahawa virus ini telah menjangkiti 3.5 juta komputer di seluruh pelusuk dunia. Program malicious ini berupaya untuk disebarkan melalui “Patched Windows Flaw”. F-Secure juga menyatakan bahawa terdapat tiga negara yang paling banyak terkena impak virus ini iaitu, China, Brazil dan Rusia.
Source:
Rabu, 31 Oktober 2012
Business Letter
Definition Of Business Letter
A business letter is any letter to inquire, inform, or request to a business entity or for business purposes to a private individual or individuals. A business letter should include:
Types Of Business Letter
Recommendationletters
Letter of apology
Letter of Complaint
Memorandum
Marketing
Rejection
Application
Welcome
Parts Of Business Letter
1. The Heading. This contains the return address (usually two or three lines) with the date on the last line.
Sometimes it may be necessary to include a line after the address and before the date for a phone number, fax number, E-mail address, or something similar.
Often a line is skipped between the address and date. That should always be done if the heading is next to the left margin. (See Business Letter Styles.)
It is not necessary to type the return address if you are using stationery with the return address already imprinted. Always include the date.
2. The Inside Address. This is the address you are sending your letter to. Make it as complete as possible. Include titles and names if you know them.
This is always on the left margin. If an 8½" x 11" paper is folded in thirds to fit in a standard 9" business envelope, the inside address can appear through the window in the envelope.
An inside address also helps the recipient route the letter properly and can help should the envelope be damaged and the address become unreadable.
Skip a line after the heading before the inside address. Skip another line after the inside address before the greeting.
3. The Greeting. Also called the salutation. The greeting in a business letter is always formal. It normally begins with the word "Dear" and always includes the person's last name.
It normally has a title. Use a first name only if the title is unclear--for example, you are writing to someone named "Leslie," but do not know whether the person is male or female. For more on the form of titles, see Titles with Names.
The greeting in a business letter always ends in a colon. (You know you are in trouble if you get a letter from a boyfriend or girlfriend and the greeting ends in a colon--it is not going to be friendly.)
4. The Body. The body is written as text. A business letter is never hand written. Depending on the letter style you choose, paragraphs may be indented. Regardless of format, skip a line between paragraphs.
Skip a line between the greeting and the body. Skip a line between the body and the close.
5. The Complimentary Close. This short, polite closing ends with a comma. It is either at the left margin or its left edge is in the center, depending on the Business Letter Style that you use. It begins at the same column the heading does.
The block style is becoming more widely used because there is no indenting to bother with in the whole letter.
6. The Signature Line. Skip two lines (unless you have unusually wide or narrow lines) and type out the name to be signed. This customarily includes a middle initial, but does not have to. Women may indicate how they wish to be addressed by placing Miss, Mrs., Ms. or similar title in parentheses before their name.
The signature line may include a second line for a title, if appropriate. The term "By direction" in the second line means that a superior is authorizing the signer.
The signature should start directly above the first letter of the signature line in the space between the close and the signature line. Use blue or black ink.
Business letters should not contain postscripts.
Some organizations and companies may have formats that vary slightly.
Styles Of Business Letter
The style in business letter are named as arrangement style. These are seven in number.
1. Full blocked style
2. Blocked style
3. Semi blocked style
4. Indented style
5. Simplified style
6. Square style
7. Hanging Indented style
The commonly used styles in the business letters are-
1. Full Blocked Style
2. Blocked Style
3. Semi blocked Style
Minggu, 21 Oktober 2012
Keamanan Internet Berbasis WAP
Akhir-akhir ini, beberapa produsen handphone merilis produk mereka yang dilengkapi fasilitas WAP (Wireless Application Protocol) atau Protokol Aplikasi Nirkabel. Dengan adanya WAP, pengguna handphone dapat mengakses informasi dan bertransaksi di Internet langsung dengan handphone. Sebagaimana akses Internet dengan komputer biasa, akses dengan WAP ini juga memerlukan keamanan tinggi, terutama untuk transaksi atau e-commerce.
Dalam bulan Juni 1999, Forum WAP secara formal menyetujui WAP Versi 1.1, dengan menyertakan spesifikasi Wireless Transport Layer Security (WTLS) yang menjelaskan keamanan Internet nirkabel. Saat ini WTLS telah memasuki pasar e-commerce pada Internet nirkabel, seperti SSL (Secure Socket Layer) yang telah diterima sebagai sistem keamanan untuk transaksi di Internet.
KEAMANAN DI INTERNET
Langkah pertama untuk memahami bagaimana model keamanan WAP bekerja adalah dengan membahas cara kerja SSL dalam mengamankan e-commerce di Internet. SSL menjamin bahwa data dijaga aman dan kecurangan transaksi dapat dicegah.
Ada empat ciri yang berbeda tentang sistem yang aman, yaitu
privacy (privasi),
integrity (integritas),
otenticity (otentisitas), dan
non-repudiation (tidak terjadi penolakan).
Privasi berarti meyakinkan bahwa hanya pengirin dan penerima pesan yang dapat membaca isi pesan tersebut. Untuk memperoleh privasi, solusi keamanan harus memastikan bahwa tidak ada seorang pun yang dapat melihat, mengakses, atau menggunakan informasi privat ( seperti alamat, nomor kartu kredit, dan nomor telepon) yang ditransmisikan melalui internet. Integritas menjamin pendeteksian adanya perubahan isi pesan di antara waktu pengiriman dan penerimaan. Sebagai contoh, ketika pengguna internet memberi instruksi kepada bank untuk mentransfer Rp 10 juta dari suatu rekening ke rekening yang lain, integritas memberi garansi bahwa nomor rekening dan jumlah yang ditulis tidak dapat diubah tanpa validasi bank atau pemberitahuan pengguna. Bila pesan diubah dengan cara apapun selama transmisi, sistem keamanan harus mampu mendeteksi dan memberi laporan perubahan ini. Dalam berbagai sistem jika terdeteksi adanya perubahan, sistem penerima akan meminta pesan dikirim ulang.
Otentikasi memberi jaminan bahwa semua pelaku dalam komunikasi adalah otentik atau mereka yang dapat di-klaim. Otentikasi server menyediakan aturan bagi pengguna untuk melakukan verifikasi bahwa mereka benar-benar berkomunikasi dengan web-site yang mereka yakini terkoneksi. Otentikasi client menjamin bahwa pengguna adalah orang yang dapat di-klaim. Contoh otentikasi dalam dunia nyata adalah menunjukkan KTP atau Passport untuk pengakuan identitas. Non-repudiation menyediakan metode untuk menjamin bahwa tidak terjadi kesalahan dalam melakukan klaim terhadap pihak yang melakukan transaksi. Dalam dunia nyata, tanda tangan digunakan untuk menjamin non-repudiation, sehingga yang bersangkutan tidak dapat mengelak. Ketika pelanggan berbelanja di supermarket, penunjukkan kartu kredit menjamin identitas pelanggan (otentikasi), sedangkan tanda tangan pada kuintansi menjamin bahwa pelanggan setuju untuk transaksi (non-repudiation).
Di internet, protokol Secure Socket Layer (SSL), sertifikat digital, user-name dan password atau tanda tangan digital digunakan secara bersama-sama untuk menghasilkan empat tipe keamanan.
KEAMANAN DI LINGKUNGAN NIRKABEL
Tiga bagian dari model keamanan nirkabel ditunjukkan dalam gambar 1. Pada sisi kanan diagram, gateway WAP menggunakan SSL untuk komunikasi secara aman dengan server Web, menjamin privasi, integritas dan otentisitas server. Non-repudiation dipecahkan melalui metode transaksi elektronik yang ada, seperti nomor PIN yang hanya dapat digunakan satu kali. Pada sisi kiri, gateway WAP membawa pesan terenkripsi SSL dari Web, dan menerjemahkan transaksi untuk transmisi pada jaringan nirkabel dengan protokol keamanan WTLS. Transaksi pesan dari handphone ke server web adalah kebalikannya, yaitu konversi dari WTLS ke SSL. Pada dasarnya, gateway WAP merupakan jembatan antara protokol keamanan WTLS dan SSL. Kebutuhan translasi antara SSL dan WTLS meningkat karena kelemahan komunikasi nirkabel, yaitu transmisi dengan bandwidth rendah dan latency (potensi gangguan) tinggi. SSL didesain untuk lingkungan desktop dengan kemampuan proses yang tinggi dan tersambung pada koneksi internet dengan bandwidth relatif tinggi dan latency rendah. Akibatnya, pengguna telepon bergerak akan frustrasi karena lambatnya pemrosesan SSL. Selanjutnya, penerapan SSL pada handset akan meningkatkan biaya secara tajam.
WTLS secara khusus didesain untuk menjalankan transaksi aman tanpa memerlukan kekuatan pemrosesan setara desktop dan tanpa memori di handset. WTLS memroses algoritma keamanan lebih cepat dengan protocol overhead minimization (minimisasi overhead protokol), dan kompresi data yang lebih baik daripada pendekatan SSL tradisional. Hasilnya, WTLS mampu menghasilkan keamanan yang baik dengan keterbatasan jaringan nirkabel, sehingga dengan handphone kita dapat berkomunikasi secara aman melalui internet.
Transaksi antara SSL dan WTLS pada gateway WAP UP.Link (dari Phone.com) hanya dalam orde milidetik dan terjadi dalam memori. Ini memungkinkan koneksi virtual yang aman antara dua protokol tersebut. WTLS menyediakan privasi, integritas dan otentikasi antara gateway WAP dan browser WAP. Berdasar protokol standar Internet TLS 1.0 ( yang berbasis pada SSL 3.0 ), WTLS memiliki standar keamanan Internet yang tinggi di jalur nirkabel. Kemampuan WTLS berada di atas TLS 1.0 karena adanya fasilitas baru seperti support terhadap datagram, handshake yang dioptimalkan, dan dynamic key refreshing.
WTLS menghasilkan solusi sangat aman yang dibangun dengan teknologi terbaik dari dunia Internet dan nirkabel. Bila gateway WAP diaplikasikan sesuai prosedur keamanan operator standar, pelanggan dan content provider akan memperoleh jaminan bahwa data dan aplikasinya aman. Phone.com merupakan perusahaan pertama yang menyediakan komunikasi Internet nirkabel yang aman pada handset yang memiliki kemampuan browser berstandar HDTP2.0. HDTP2.0 telah tersedia secara komersial sejak 1997. Phone.com juga merupakan perusahaan pertama yang menyediakan gateway WAP 1.1-compliant, dengan mengimplementasikan WTLS 1.1 secara lengkap.
Hasilnya, Phone.com telah mampu membangun gateway WAP bernama UP.Link dengan kemampuan keamanan yang bagus. Sebagai contoh, UP.Link mendukung sertifikat untuk client yang memungkinkan server Web menyediakan otentikasi atas nama pengguna. Dengan menggunakan standar Internet yang telah ada dengan user-name dan password, content provider dapat segera mengimplementasikan aplikasi yang aman, yang memberikan privasi, integritas, otentikasi dan non-repudiation. Gateway WAP UP.Link juga mendukung otoritas sertifikat yang fleksibel, termasuk dukungan terhadap sertifikat server yang disediakan pihak lain. Fleksibilitas ini Data yang tidak dienkripsi tidak pernah disimpan dalam media permanen, sehingga tidak ada rekaman isi transaksi.
Algoritma enkripsi/dekripsi UP.Link beropersi dalam proses UNIX single. Algoritma ini telah dioptimisasi untuk meminimalkan waktu penyimpanan data tidak terenkripsi dalam memori dan penghapusannya saat translasi protokol keamanan telah selesai. Hanya root di sistem UNIX yang bisa melihat pesan yang tidak terenkripsi. Sangat sulit untuk menemukan data di memori yang tidak terenkripsi. Tool khusus di UNIX hanya tersedia bagi root untuk melihat isi memori. Itupun membutuhkan banyak pekerjaan penggeseran data untuk menentukan kapan dan di mana transaksi terjadi.Karena transaksi terjadi di memori, maka pekerjaan ini sangat sulit. Akses ke transmisi WTLS membutuhkan pengetahuan tentang implementasi WAP yang sangat tinggi. Beberapa informasi yang diperlukan untuk mencoba penetrasi gateway WAP tidak tersedia dalam dokumentasi yang diterima operator jaringan dari Phone.com. Meskipun telah ada lima proteksi di atas, usaha untuk transaksi yang curang pada gateway melalui console masih bisa terjadi. Untuk itu, fasilitas keamanan tambahan diperlukan sesuai tingkatan aplikasi nirkabel.
Solusi WAP yang didesain untuk menyediakan transmisi aman pada jaringan nirkabel harus sesuai dengan kebutuhan pelanggan, operator jaringan dan content provider. Solusi ini harus terbuka sesuai standar sehingga dapat beroperasi dengan peralatan lain (interoperable). Sebagai contoh, Phone.com bekerja sama dengan WAP Forum untuk menghasilkan standar untuk solusi di masa depan, yang akan menjadikan e-commerce nirkabel dapat diterima pasar.
Sumber: Telecommunications Development Asia-Pasific
source:http://keamananinternet.tripod.com/keamanan-wireless-application-protocol.html
Dalam bulan Juni 1999, Forum WAP secara formal menyetujui WAP Versi 1.1, dengan menyertakan spesifikasi Wireless Transport Layer Security (WTLS) yang menjelaskan keamanan Internet nirkabel. Saat ini WTLS telah memasuki pasar e-commerce pada Internet nirkabel, seperti SSL (Secure Socket Layer) yang telah diterima sebagai sistem keamanan untuk transaksi di Internet.
KEAMANAN DI INTERNET
Langkah pertama untuk memahami bagaimana model keamanan WAP bekerja adalah dengan membahas cara kerja SSL dalam mengamankan e-commerce di Internet. SSL menjamin bahwa data dijaga aman dan kecurangan transaksi dapat dicegah.
Ada empat ciri yang berbeda tentang sistem yang aman, yaitu
privacy (privasi),
integrity (integritas),
otenticity (otentisitas), dan
non-repudiation (tidak terjadi penolakan).
Privasi berarti meyakinkan bahwa hanya pengirin dan penerima pesan yang dapat membaca isi pesan tersebut. Untuk memperoleh privasi, solusi keamanan harus memastikan bahwa tidak ada seorang pun yang dapat melihat, mengakses, atau menggunakan informasi privat ( seperti alamat, nomor kartu kredit, dan nomor telepon) yang ditransmisikan melalui internet. Integritas menjamin pendeteksian adanya perubahan isi pesan di antara waktu pengiriman dan penerimaan. Sebagai contoh, ketika pengguna internet memberi instruksi kepada bank untuk mentransfer Rp 10 juta dari suatu rekening ke rekening yang lain, integritas memberi garansi bahwa nomor rekening dan jumlah yang ditulis tidak dapat diubah tanpa validasi bank atau pemberitahuan pengguna. Bila pesan diubah dengan cara apapun selama transmisi, sistem keamanan harus mampu mendeteksi dan memberi laporan perubahan ini. Dalam berbagai sistem jika terdeteksi adanya perubahan, sistem penerima akan meminta pesan dikirim ulang.
Otentikasi memberi jaminan bahwa semua pelaku dalam komunikasi adalah otentik atau mereka yang dapat di-klaim. Otentikasi server menyediakan aturan bagi pengguna untuk melakukan verifikasi bahwa mereka benar-benar berkomunikasi dengan web-site yang mereka yakini terkoneksi. Otentikasi client menjamin bahwa pengguna adalah orang yang dapat di-klaim. Contoh otentikasi dalam dunia nyata adalah menunjukkan KTP atau Passport untuk pengakuan identitas. Non-repudiation menyediakan metode untuk menjamin bahwa tidak terjadi kesalahan dalam melakukan klaim terhadap pihak yang melakukan transaksi. Dalam dunia nyata, tanda tangan digunakan untuk menjamin non-repudiation, sehingga yang bersangkutan tidak dapat mengelak. Ketika pelanggan berbelanja di supermarket, penunjukkan kartu kredit menjamin identitas pelanggan (otentikasi), sedangkan tanda tangan pada kuintansi menjamin bahwa pelanggan setuju untuk transaksi (non-repudiation).
Di internet, protokol Secure Socket Layer (SSL), sertifikat digital, user-name dan password atau tanda tangan digital digunakan secara bersama-sama untuk menghasilkan empat tipe keamanan.
KEAMANAN DI LINGKUNGAN NIRKABEL
Tiga bagian dari model keamanan nirkabel ditunjukkan dalam gambar 1. Pada sisi kanan diagram, gateway WAP menggunakan SSL untuk komunikasi secara aman dengan server Web, menjamin privasi, integritas dan otentisitas server. Non-repudiation dipecahkan melalui metode transaksi elektronik yang ada, seperti nomor PIN yang hanya dapat digunakan satu kali. Pada sisi kiri, gateway WAP membawa pesan terenkripsi SSL dari Web, dan menerjemahkan transaksi untuk transmisi pada jaringan nirkabel dengan protokol keamanan WTLS. Transaksi pesan dari handphone ke server web adalah kebalikannya, yaitu konversi dari WTLS ke SSL. Pada dasarnya, gateway WAP merupakan jembatan antara protokol keamanan WTLS dan SSL. Kebutuhan translasi antara SSL dan WTLS meningkat karena kelemahan komunikasi nirkabel, yaitu transmisi dengan bandwidth rendah dan latency (potensi gangguan) tinggi. SSL didesain untuk lingkungan desktop dengan kemampuan proses yang tinggi dan tersambung pada koneksi internet dengan bandwidth relatif tinggi dan latency rendah. Akibatnya, pengguna telepon bergerak akan frustrasi karena lambatnya pemrosesan SSL. Selanjutnya, penerapan SSL pada handset akan meningkatkan biaya secara tajam.
WTLS secara khusus didesain untuk menjalankan transaksi aman tanpa memerlukan kekuatan pemrosesan setara desktop dan tanpa memori di handset. WTLS memroses algoritma keamanan lebih cepat dengan protocol overhead minimization (minimisasi overhead protokol), dan kompresi data yang lebih baik daripada pendekatan SSL tradisional. Hasilnya, WTLS mampu menghasilkan keamanan yang baik dengan keterbatasan jaringan nirkabel, sehingga dengan handphone kita dapat berkomunikasi secara aman melalui internet.
Transaksi antara SSL dan WTLS pada gateway WAP UP.Link (dari Phone.com) hanya dalam orde milidetik dan terjadi dalam memori. Ini memungkinkan koneksi virtual yang aman antara dua protokol tersebut. WTLS menyediakan privasi, integritas dan otentikasi antara gateway WAP dan browser WAP. Berdasar protokol standar Internet TLS 1.0 ( yang berbasis pada SSL 3.0 ), WTLS memiliki standar keamanan Internet yang tinggi di jalur nirkabel. Kemampuan WTLS berada di atas TLS 1.0 karena adanya fasilitas baru seperti support terhadap datagram, handshake yang dioptimalkan, dan dynamic key refreshing.
WTLS menghasilkan solusi sangat aman yang dibangun dengan teknologi terbaik dari dunia Internet dan nirkabel. Bila gateway WAP diaplikasikan sesuai prosedur keamanan operator standar, pelanggan dan content provider akan memperoleh jaminan bahwa data dan aplikasinya aman. Phone.com merupakan perusahaan pertama yang menyediakan komunikasi Internet nirkabel yang aman pada handset yang memiliki kemampuan browser berstandar HDTP2.0. HDTP2.0 telah tersedia secara komersial sejak 1997. Phone.com juga merupakan perusahaan pertama yang menyediakan gateway WAP 1.1-compliant, dengan mengimplementasikan WTLS 1.1 secara lengkap.
Hasilnya, Phone.com telah mampu membangun gateway WAP bernama UP.Link dengan kemampuan keamanan yang bagus. Sebagai contoh, UP.Link mendukung sertifikat untuk client yang memungkinkan server Web menyediakan otentikasi atas nama pengguna. Dengan menggunakan standar Internet yang telah ada dengan user-name dan password, content provider dapat segera mengimplementasikan aplikasi yang aman, yang memberikan privasi, integritas, otentikasi dan non-repudiation. Gateway WAP UP.Link juga mendukung otoritas sertifikat yang fleksibel, termasuk dukungan terhadap sertifikat server yang disediakan pihak lain. Fleksibilitas ini Data yang tidak dienkripsi tidak pernah disimpan dalam media permanen, sehingga tidak ada rekaman isi transaksi.
Algoritma enkripsi/dekripsi UP.Link beropersi dalam proses UNIX single. Algoritma ini telah dioptimisasi untuk meminimalkan waktu penyimpanan data tidak terenkripsi dalam memori dan penghapusannya saat translasi protokol keamanan telah selesai. Hanya root di sistem UNIX yang bisa melihat pesan yang tidak terenkripsi. Sangat sulit untuk menemukan data di memori yang tidak terenkripsi. Tool khusus di UNIX hanya tersedia bagi root untuk melihat isi memori. Itupun membutuhkan banyak pekerjaan penggeseran data untuk menentukan kapan dan di mana transaksi terjadi.Karena transaksi terjadi di memori, maka pekerjaan ini sangat sulit. Akses ke transmisi WTLS membutuhkan pengetahuan tentang implementasi WAP yang sangat tinggi. Beberapa informasi yang diperlukan untuk mencoba penetrasi gateway WAP tidak tersedia dalam dokumentasi yang diterima operator jaringan dari Phone.com. Meskipun telah ada lima proteksi di atas, usaha untuk transaksi yang curang pada gateway melalui console masih bisa terjadi. Untuk itu, fasilitas keamanan tambahan diperlukan sesuai tingkatan aplikasi nirkabel.
Solusi WAP yang didesain untuk menyediakan transmisi aman pada jaringan nirkabel harus sesuai dengan kebutuhan pelanggan, operator jaringan dan content provider. Solusi ini harus terbuka sesuai standar sehingga dapat beroperasi dengan peralatan lain (interoperable). Sebagai contoh, Phone.com bekerja sama dengan WAP Forum untuk menghasilkan standar untuk solusi di masa depan, yang akan menjadikan e-commerce nirkabel dapat diterima pasar.
Sumber: Telecommunications Development Asia-Pasific
source:http://keamananinternet.tripod.com/keamanan-wireless-application-protocol.html
Rabu, 20 Juni 2012
Ayoo!! Berbuat baiklah dimanapun dan kapanpun
Allah menjadikan kehidupan dan kematian sebagai ujian. Siapa diantara manusia itu yang paling baik amalnya. Apakah sesuai dan sejalan dengan perintah Allah atau tidak. Sekecil apapun perbuatan yang dilakukan manusia akan terdeteksi oleh Allah. “Siapa yang mengerjakan kebaikan seberat zarrah (atom) pun, niscaya dia akan melihat (balasan)nya. Siapa ynag mengerjakan kejahatan seberat zarrah (atom) pun, niscaya dia akan melihat (balasan)nya oula.” (QS. 99:7-8).
Manusia tak bakal mempu bersembunyi, atau meneymbunyikan perbuatannya. Siang atau malam. Dalam kondisi kegelapan yang paling pekat sekalipun Allah mampu mengamati perilaku makhluk-Nya. “Allah mengetahui apa yang mereka sembunyikan dan apa yang mereka lahirkan, sesungguhnya Allah Maha Mengetahui segala isi hati.” (QS. 11:6). Bayangkan betapa ketat dan rapinya pengawasan Allah. Ngumpet juga percuma. Bakal ketahuan juga.
Jelas kecanggihan perangkat monitor hasil rekayasa teknologi manusia, belum apa – apa. Sayangnya, kalau ada perangkat itu, orang – orang jadi gelagapan. Tak bakal berani berbuat macam – macam. Terpaksa patuh pada peraturan. Takutnya setengah mati. Tapi berhadapan dengan kepengawasan Allah, malah anteng aje. Malah ada saja yang nyuekin. Kayak enggak ada apa - apanya.
Jalan Raya Membara
Inilah seputar fakta sekarang di jalan raya :
1. Banyaknya kendaraan dijalan raya membuat jalan semakin sempit, terciptalah kata ‘macet yang tak berujung’. Andai saja semua pengendara antri dan tertib, insya allah pasti tidak ada kata macet.
2. Kurangnya rasa pengertian antara pengendara satu dengan yang lainnya. Lihat saja untuk menyeberang jalan saja sulit, tidak ada yang mau mengalah. Mau nyebrang “TeeeeeeeeeeeeeeTT!! (klakson)” gak jadi nyebrang deh.
3. Supir angkot yang parkir sembarangan. Sehingga pengemudi mobil antri dan pengendara motor mengambil jalan arah berlawanan sehingga menimbulkan macet.
4. Krisis kepercayaan. Seperti apa ? apabila motor yang ingin menyebrang kemudian saya berhenti berniat memberi jalan kepada motor tersebut, yang ada motor tersebut bingung bahkan diam.
5. Rambu – rambu lalu lintas dibuat hanya untuk dilanggar. Dipatuhi karena ada polisi.
6. Kebut – kebutan antar pengendara motor dijalan raya, siapa yang motornya cepat, nyawanya 10 itulah yang menang.
7. Lampu merah sebagai start awal balapan motor. Seakan akan menjadi Stoner yang mengendarai Honda dan sebagai Lorenzo apabila mengendarai Yamaha.
Masih banyak kelakuan – kelakuan pengndara motor dan mobil lainnya yang makin aneh bin menyebalkan. Sehingga tidak aneh lagi kalau kecelakaan makin sering terjadi di jalan raya. Semoga tulisan ini bermanfaat untuk kita semua.
Hukum Meminum Minuman Keras
Mengenai makanan dan minuman, ajaran islam menentukan dua syarat utama, yaitu halalan dan thayyiban. Tampaknya kedua syarat ini mudah dan tidak memberatkan. Untuk mengetahui lebih lanjut apa yang dimaksud oleh keduanya itu. Halalan berasal dari kata halal yang berarti lepas atau tidak terikat. Maksudnya, terlepas dari bahaya duniawi dan ukhrawi. Kemudian menurut bahasa hukum (fiqh), halal berarti sesuatu yang dibolehkan agama, baik bersifat sunnah (anjuran untuk dilakukan), makruh (anjuran untuk dihindarkan), maupun mubah (netral, mau dilakukan atau kagak, terserah ame lu).
Al-Qur’an mengemukakan larangan terhadap minuman yang memabukkan ini melalui pentahapan. Dinyatakan dalam ayat Al-Qur’an :
1. Dari buah kurma dan anggur, kamu memmbuat minuman yang memabukkan dan rezeki yang baik. Sebenarnya pada yang demikian itu terdapat tanda – tanda (keagungan Allah), bagi orang yang memikirkan (QS. 16:67).
2. Mereka bertanya kepadamu (ya , Muhammad) tentang khamr dan judi. Katakanlah : “Pada keduanya terdapat dosa besar dan beberapa menfaat bagi manusia, tetapi dosa keduanya lebih besar dari manfaatnya (QS. 2:219).
3. Hai orang – orang yang beriman, sesungguhnya (minum) khamr , berjudi, (berkorban untuk) berhala, mengundi nasib dengan panah, adalah perbuatan setan. Maka jauhilah perbuatana – perbuatan itu, agar kamu mendapat keberuntungan (QS.5:90).
4. Sesungguhnya setan itu bermaksud hendak menimbulkan permusuhan dan kebencian di antara kamu, alntaran (minum) khamr dan judi itu, dan menghalangi kamu dari mengingat Alah dan shalat; makan berhentilah kamu (mengerjakan pekerjaan itu) (QS.5:91).
Dulu sebelum dan di zaman Rasul Allah Saw, minuman keras itu diolah dari kurma dan anggur. Bahan bakunya sendiri (kurma dan anggur) halal.tapi setelah diolah menjadi minuman keras (khamr), zat ini dapat memabukkan peminumnya. Khamr berarti menutup. Maksudnya bila dikonsumsi akan menyebabkan akal penggunanya tertutup, karena mabuk. Orang yang mabuk akan kehilangan akal sehatnya.
Rasul Allah Saw menyatakan : “Setiap yang memabukkan adalah haram dan semua yang memabukkan adalah khamr.” (H.R. Muslim). Lalu bagaimana kalau hanya mengkonsumsi sedikit saja? Ya, sekedar mencoba satu dua teguk. Beliaupun menegaskan : “ Sesuatu yang memabukkan bila banyak, maka sedikitpun tetap haram”. (H.R. Tarmidzi, Nasa’I dan Abu Daud). Ayo! Makanya jangan main-main dengan minuman yang memabukkan. Sehebat Bang Jampang juga, kalau udah teller keok dah. Tak bakahaln mampu mengeluarkan jurus silat Betawinya.
Source : Prof.DR.H. Jalaluddin, Fiqih Remaja, Jakarta, Kalam Mulia, 2009.
Minggu, 17 Juni 2012
Matematika Sedekah
Pengantar
Sedekah bisa mendatangkan ampunan Allah, menghapus dosa dan menutup kesalahan dan keburukan. Sedekah bisa mendatangkan ridha Allah, dan sedekah bisa mendatangkan kasih sayang dan bantuan Allah. Inilah sekian fadilah sedekah yang ditawarkan Allah bagi para pelakunya.
Sebagaimana kita ketahui, hidup kita jadi susah, lantaran memang kita banyak betul dosanya. Dosa-dosa kita mengakibatkan kehidupan kita menjadi tertutup dari Kasih Sayangnya Allah. Kesalahan- kesalahan yang kita buat, baik terhadap Allah, maupun terhadap manusia, membuat kita terperangkap dalam lautan kesusahan yang sejatinya kita buat sendiri. Hidup kita pun banyak masalah. Lalu Allah datang menawarkan bantuan-Nya, menawarkan kasih sayang-Nya, menawarkan ridha-Nya terhadap ikhtiar kita, dan menawarkan ampunan-Nya. Tapi kepada siapa yang Allah bisa berikan ini semua? Kepada siapa yang mau bersedekah. Kepada yang mau membantu orang lain. Kepada yang mau peduli dan berbagi.
Kita memang susah. Tapi pasti ada yang lebih susah. Kita memang sulit, tapi pasti ada yang lebih sulit. Kita memang sedih, tapi barangkali ada yang lebih sedih. Terhadap mereka inilah Allah minta kita memperhatikan jika ingin diperhatikan.
Di pembahasan-pembahasan tentang sedekah, saya akan banyak mendorong diri saya dan saudara, untuk melakukan sedekah, dengan mengemukakan fadilah-fadilah/ keutamaannya. Insya Allah pembahasan akan sampai kepada Ihsan, Mahabbah, Ikhlas dan Ridha Allah. Apa yang tertulis, adalah untuk memotivasi supaya tumbuh keringanan dalam berbagi, kemauan dalam bersedekah. Sebab biar bagaimanapun, manusia adalah pedagang. Ia perlu dimotivasi untuk melakukan Akhirnya, mintalah doa kepada Allah, agar Allah terus menerus membukakan pintu ilmu, hikmah, taufiq dan hidayah-Nya hingga sampai kepada derajat ‘mukhlishiina lahuddien’, derajat orang-orang yang mengikhlaskan diri kepada Allah.
Matematika Dasar Sedekah
Apa yang kita lihat dari matematika di bawah ini?
10 – 1 = 19
Pertambahan ya? Bukan pengurangan? Kenapa matematikanya begitu? Matematika pengurangan darimana? Koq ketika dikurangi, hasilnya malah lebih besar? Kenapa bukan 10-1 = 9?
Inilah kiranya matematika sedekah. Dimana ketika kita memberi dari apa yang kita punya, Allah justru akan mengembalikan lebih banyak lagi. Matematika sedekah di atas, matematika sederhana yang diambil dari QS. 6: 160, dimana Allah menjanjikan balasan 10x lipat bagi mereka yang mau berbuat baik.
Jadi, ketika kita punya 10, lalu kita sedekahkan 1 di antara yang sepuluh itu, maka hasil akhirnya, bukan 9. Melainkan 19. Sebab yang satu yang kita keluarkan, dikembalikan Allah sepuluh kali lipat. Hasil akhir, atau jumlah akhir, bagi mereka yang mau bersedekah, tentu akan lebih banyak lagi, tergantung Kehendak Allah. Sebab Allah juga menjanjikan balasan berkali-kali lipat lebih dari sekedar sepuluh kali lipat.
Dalam QS. 2: 261, Allah menjanjikan 700x lipat. Tinggallah kita yang kemudian membuka mata, bahwa pengembalian Allah itu bentuknya apa? Bukalah mata hati, dan kembangkan ke- husnudzdzanan, atau positif thinking ke Allah. Bahwa Allah pasti membalas dengan balasan yang pas buat kita.
Memberi Lebih Banyak, Menuai Lebih Banyak
Kita sudah belajar matematika dasar sedekah, dimana setiap kita bersedekah Allah menjanjikan minimal pengembalian sepuluh kali lipat (walaupun ada di ayat lain yg Allah menyatakan akan membayar 2x lipat). Atas dasar ini pula, kita coba bermain-main dengan matematika sedekah yang mengagumkan. Bahwa semakin banyak kita bersedekah, ternyata betul Allah akan semakin banyak juga memberikan gantinya, memberikan pengambalian dari-Nya.
Coba lihat ilustrasi matematika berikut ini:
Pada pembahasan diatas, kita belajar: 10 – 1 = 19. Maka, ketemulah ilustrasi matematika ini:
• 10 – 2= 28
• 10 – 3= 37
• 10 – 4= 46
• 10 – 5= 55
• 10 – 6= 64
• 10 – 7= 73
• 10 – 8= 82
• 10 – 9= 91
• 10 – 10= 100
Menarik bukan? Lihat hasil akhirnya? Semakin banyak dan semakin banyak. Sekali lagi, semakin banyak bersedekah, semakin banyak penggantian dari Allah. Mudah-mudahan Allah senantiasa memudahkan kita untuk bersedekah, meringankan langkah untuk bersedekah, dan membuat balasan Allah tidak terhalang sebab dosa dan kesalahan kita.
2.5 % Tidaklah Cukup
Saudaraku, barangkali sekarang ini zamannya minimalis. Sehingga ke sedekah juga hitung-hitungannya jadi minimalis. Angka yang biasa diangkat, 2,5%. Kita akan coba ilustrasikan, dengan perkalian sepuluh kali lipat, bahwa sedekah minimalis itu tidak punya pengaruh yang signifikan.
Contoh berikut ini, adalah contoh seorang karyawan yang punya gaji 1jt. Dia punya pengeluaran rutin sebesar 2jt. Kemudian dia bersedekah 2,5% dari penghasilan yang 1jt itu. Maka kita dapat perhitungannya sebagai berikut:
Sedekah: Sebesar 2,5%
2,5% dari 1.000.000 = 25.000
Maka, tercatat di atas kertas:
1.000.000 – 25.000 = 975.000
Tapi kita belajar, bahwa 975.000 bukan hasil akhir. Allah akan mengembalikan lagi yang 2,5% yang dia keluarkan sebanyak sepuluh kali lipat, atau sebesar 250.000. Sehingga dia bakal mendapatkan rizki min haitsu laa yahtasib (rizki tak terduga) sebesar: 975.000 + 250.000 = 1.225.000 Lihat, ‘hasil akhir’ dari perhitungan sedekah 2,5% dari 1jt, ‘hanya’ jadi Rp. 1.225.000,-. Masih jauh dari pengeluaran dia yang sebesar Rp. 2jt. Boleh dibilang secara bercanda, bahwa jika dia sedekahnya ‘hanya’ 2,5%, dia masih akan keringetan untuk mencari sisa 775.000 untuk menutupi kebutuhannya.
Coba Sedekah 10 %.
Saudara sudah belajar, bahwa sedekah 2,5% itu tidaklah cukup. Ketika diterapkan dalam kasus seorang karyawan yang memiliki gaji 1jt dan pengeluarannya 2jt, maka dia hanya mendapatkan pertambahan 250rb, yang merupakan perkalian sedekah 2,5% dari 1jt, dikalikan sepuluh. Sehingga ‘skor’ akhir, pendapatan dia hanya berubah menjadi Rp. 1.225.000. Masih cukup jauh dari kebutuhan dia yang 2jt.
Sekarang kita coba terapkan ilustrasi berbeda. Ilustrasi sedekah 10%.
Sedekah: Sebesar 10%
10% dari 1.000.000 = 100.000
Maka, tercatat di atas kertas:
1.000.000 – 100.000 = 900.000
Kita lihat, memang kurangnya semakin banyak, dibandingkan dengan kita bersedekah 2,5%. Tapi kita belajar, bahwa 900.000 itu bukanlah hasil akhir. Allah akan mengembalikan lagi yang 2,5% yang dia keluarkan sebanyak sepuluh kali lipat, atau dikembalikan sebesar 1.000.000. Sehingga dia bakal mendapatkan rizki min haitsu laa yahtasib (rizki tak terduga) sebesar: 900.000 + 1.000.000 = 1.900.000
Dengan perhitungan ini, dia ‘berhasil’ mengubah penghasilannya, menjadi mendekati angka pengeluaran yang 2 juta nya. Dia cukup butuh 100 rb tambahan lagi, yang barangkali Allah yang akan menggenapkan 2 juta.
Dan satu hal yang saya kagumi dari matematika Allah, bahwa Spiritual Values, ternyata selalu punya keterkaitan dengan Economic Values. Kita akan bahas pelan-pelan sisi ini, sampai kepada pemahaman yang mengagumkan tentang kebenaran janji Allah tentang perbuatan baik dan perbuatan buruk. Kita sedang membicarakan bahwa sedekah 2,5% itu tidaklah cukup. Mestinya sedekah kita, haruslah minimal 10%. Dengan bersedekah 10%, insya Allah kebutuhan- kebutuhan kita, yang memang kita hidup di dunia pasti punya kebutuhan, akan tercukupi.
Dari ilustrasi diatas, saya memaparkan bahwa ketika seorang karyawan bersedekah 2,5% dari gajinya yang 1jt, maka ‘pertambahannya’ menjadi Rp. 1.225.000. Yakni didapat dari Rp.975.000, sebagai uang tercatat setelah dipotong sedekah, ditambah dengan pengembalian sepuluh kali lipat dari Allah dari 2,5% nya.
Bila sedekah 2,5% ini yang dia tempuh, sedangkan dia punya pengeluaran 2jt, maka kekurangannya teramat jauh. Dia masih butuh Rp. 775.000,-. Maka kemudian saya mengajukan agar kita bersedekah jangan 2,5%, tapi lebihkan. Misalnya 10%.
Saudaraku, ada pernyataan menarik dari guru-guru sedekah, bahwa katanya, sedekah kita yang 2,5% itu sebenarnya tetap akan mencukupi kebutuhan-kebutuhan kita, di dunia ini, maupun kebutuhan yang lebih hebat lagi di akhirat, kalau kita bagus dalam amaliyah lain selain sedekah. Misalnya, bagus dalam mengerjakan shalat. Shalat dilakukan selalu berjamaah. Shalat dilakukan dengan menambah sunnah-sunnahnya; qabliyah ba’diyah, hajat, dhuha, tahajjud. Bagus juga dalam hubungan dengan orang tua, dengan keluarga, dengan tetangga, dengan kawan sekerja, kawan usaha. Terus, kita punya maksiat sedikit, keburukan sedikit. Bila ini yang terjadi, maka insya Allah, cukuplah kita akan segala hajat kita. Allah akan menambah poin demi poin dari apa yang kita lakukan. Hanya sayangnya, kita-kita ini justru orang yang sedikit beramal, dan banyak maksiatnya. Jadilah kita orang-orang yang merugi. Skor akhir yang sebenarnya sudah bertambah, dengan sedekah 2,5% itu, malah harus melorot, harus tekor, sebab kita tidak menjaga diri. Perbuatan buruk kita, memakan perbuatan baik kita. Tambahi terus amaliyah kita, dan kurangi terus maksiat kita
Kalikan Dari Target Supaya Beroleh Lebih.
Saudaraku, ini menyambung tulisan diatas. Kasusnya, tetap sama: Seorang karyawan dengan gaji 1jt, yang punya pengeluaran 2jt. Bila karyawan tersebut mau hidup tidak pas-pasan, dan mau dicukupkan Allah, dia harus menjaga dirinya dari keburukan, dan terus memacu dirinya dengan berbuat kebaikan dan kebaikan. Kemudian, lakukan sedekah 10% bukan dari gajinya, melainkan dari pengeluarannya.
Sedekah 10% dari 2jt (bukan dari gajinya yang 1jt), maka akan didapat angka sedekah sebesar Rp. 200rb. Gaji pokok sebesar 1jt, dikurang 200rb, menjadi tinggal 800rb. Lihat, angka tercatatnya tambah mengecil, menjadi tinggal 800.000. Tapi di sinilah misteri sedekah yang ajaib. Yang 200rb yang disedekahkan, akan dikembalikan sepuluh kali lipat oleh Allah, atau menjadi 2jt. sehingga skor akhirnya bukan 800rb, melainkan 2,8jt.
Dengan perhitungan di atas, kebutuhannya yang 2jt, malah terlampaui. Dia lebih 800rb. Subhanallah. Apalagi kalau kemudian dia betul-betul mau memelihara diri dari maksiat dan dosa, dan mempertahankan perbuatan baik, maka lompatan besar akan terjadi dalam hidupnya. Sebuah perubahan besar, sungguh-sungguh akan terjadi. Baik kemuliaan hidup, kejayaan, kekayaan, hingga keberkahan dan ketenangan hidup. Sekali lagi, subhanallah.
***
Artikel Ustadz Yusuf Mansur
Dosa Besar dan Dosa Kecil
Imam Ibnul Qayyim berkata, “Dosa itu dibagi menjadi dosa kecil dan dosa besar berdasarkan nash Al Qur’an, As Sunnah, Ijma’ Salafush Shalih dan qiyas” (Madarij As Salikin 1/342)
Berikut beberapa dalil yang digunakan dalam permasalahan tersebut :
Allah Ta’ala berfirman, “Jika kamu menjauhi dosa – dosa besar diantara dosa – dosa yang dilarang kamu mengerjakannya, niscaya Kami hapus kesalahan – kesalahanmu (dosa – dosamu yang kecil)” (QS An Nisa’ : 31)
Imam Al Qurthubi berkata, “Ketika Allah Ta’ala melarang dosa – dosa besar dalam surat ini, Dia menjanjikan bagi orang yang menjauhinya keringanan terhadap dosa – dosa kecil” (Tafsir Al Qurthuby 5/158)
Allah Ta’ala berfirman, “(Yaitu) orang yang menjauhi dosa – dosa besar dan perbuatan keji yang selain dari kesalahan – kesalahan kecil” (QS An Najm : 32)
Dari Abu Hurairah ra., Rasulullah SAW bersabda, “Shalat lima waktu, dari (shalat) Jum’at ke (shalat) Jum’at yang lain dan dari (puasa) Ramadhan ke (puasa) Ramadhan yang lain adalah penghapus dosa – dosa kecil diantara waktu – waktu tersebut selama tidak melakukan dosa besar” (HR. Muslim no. 233)
Syaikh Muhammad bin Shalih Al Utsaimin menjelaskan bahwa yang dimaksud dengan dosa besar adalah setiap dosa yang diancam dengan siksa khusus seperti berzina, mencuri, durhaka kepada kedua orangtua, menipu, bersikap jahat kepada kaum muslimin dan lainnya.
Sedangkan hukum pelakunya dari segi nama adalah mukmin yang kurang keimanannya. Disebut juga ia beriman dengan keimanannya dan fasiq akibat dosa besar yang ia lakukan, namun ia tidak keluar dari keimanan. Allah Ta’ala berfirman, “Dan jika ada 2 golongan dari orang – orang mukmin berperang maka damaikanlah antara keduanya. Sesungguhnya orang – orang mukmin bersaudara, karena itu damaikanlah antara kedua saudaramu” (QS Al Hujurat : 10)
Allah Ta’ala menyebut dua kelompok yang saling berperang sebagai saudara meskipun kedua kelompok tersebut melakukan dosa besar dan juga kepada kelompok yang ketiga yaitu kelompok yang mengishlah keduanya.
Namun ada satu dosa besar yang tidak akan diampuni oleh Allah Ta’ala dan dapat menyebabkan pelakunya keluar dari Islam yaitu dosa syirik atau menyekutukan Allah SWT dengan yang lain, sebagaimana firman-Nya, “Sesungguhnya Allah tidak akan mengampuni dosa syirik dan Dia mengampuni segala dosa selain dari (syirik) itu, bagi siapa yang dikehendaki-Nya” (QS An Nisa’ : 48)
***
Maraji’ :
Muzilul Ilbas fii Al Ahkam ‘ala An Nas, Sa’id bin Shabir Abduh, Griya Ilmu, Jakarta, Cetakan Pertama, Sya’ban 1426 H/September 2005 M.
Minggu, 01 April 2012
Chelsea Menang, Torres Buka Puasa...
Akhirnya Chelsea membawa pulang point sempurna dari Villa Park Stadium, Chelsea menang dengan skor 4-2 dan yang lebih mantapnya lagi Fernando Torres mencetak gol setelah penantian lama para The Blues menunggu gol Torres ke gawang lawan. Gol pertama disumbangkan oleh Daniel Sturridge dari bola muntahan dari pemain belakang lawan dan akhirnya bola dapat di tembuskan ke gawang Aston Villa. Peluang dari gol dari kedua tim pun silih berganti pada menit akhir babak pertama Agbonlahor ingin menyamakan kedudukan dengan Chelsea namun masih di selamatkan oleh Petr Cech. Setelah 7menit turun minum Chelsea menggandakan skor oleh sundulan Ivanovic tendangan bola sudut dari Juan Mata. Skor berubah menjadi 2-0. Di akhir babak kedua Chelsea menurunkan tempo permainan, 15 menit waktu normal Aston Villa menipiskan ketinggalan dengan operan dari Lichaj disundul oleh James Collins yang tak terkawal dan membuat skor jadi 1-2. Setelah 3 menit kemudian Villa berhasil menyamakan skor menjadi 2-2 dari umpan silang Marc Albrighton, Eric Lichaj berhasil memaksimalkan peluang di tiang jauh. Suasana dilapangan pun jadi panas Chelsea terus memberikan tekanan, Chelsea mendapat tendangan sudut yang kedua operan dari Torres mudah saja Ivanovic menyundul bola ke gawang lawan skor pun berubah menjadi 3-2. Serangan balik pun tidak di sia-siakan oleh Sturidge yang mengoper bola, mudah saja Torres merobek gawang lawan di akhir pertandingan skor berubah menjadi 4-2. Torres telah mengoleksi 3 gol di BPL dalam 31 pertandingan. Walaupun menang Chelsea tetap ada di peringkat 5 mengumpulkan 53 point.
Minggu depan Chelsea akan menjamu Benfica di Stamford Brige. Dengan keunggulan Chelsea 1-0 dikandang Benfica, Chelsea tampaknya lebih mudah untuk menang karena main di kandang sendiri tapi berbagai kemungkinan didalam sepok bola dapat terjadi. Chelsea maupun benfica yang memenangi duel kamis besok akan menghadapi Milan atau Barcelona.
Semoga Chelsea Menang melawan Benfica kamis besok dan torres hatrick. Semoga bisa mengangkat Trofi Liga Champion pertamanya di musim 2012 in, Amiin... ^_^
KTBFFH!!
Sabtu, 31 Maret 2012
Mobil berdasarkan jenis dan fungsinya
Sebelumnya saya tidak tahu mobil itu ternyata banyak macamnya, yang saya tahu mobil sedan dan mobil keluarga. Setelah saya googling di yahoo lumayan banyak mobil berdasarkan tipe dan kegunaannya di Indonesia. Saya kasih tahu deh kendaraannya apa aja dan fungsinya sebagai apa. Mulai dari pengertiannya dulu Mobil adalah kendaraan darat yg digerakkan oleh tenaga mesin, beroda empat atau lebih (selalu genap), biasanya menggunakan bahan bakar minyak untuk menghidupkan mesinnya. Ini mobil berdasarkan tugas dan fungsinya.
• Ambulans mobil khusus untuk mengangkut orang sakit, korban kecelakaan.
• Baja mobil yg berlapis baja.
• Balap mobil khusus untuk olahraga balap.
• Boks mobil truk angkutan barang dng bak tertutup.
• Dinas mobil milik instansi (perusahaan dsb) dan digunakan untuk keperluan melaksanakan pekerjaan instansi, perusahaaan.
• Film mobil yg mengangkut segala peralatan pemutaran film di luar gedung.
• Pribadi mobil milik perseorangan dan dipakai untuk keperluan sendiri.
• Sport mobil untuk keperluan olahraga balap. Seperti: mobil balap.
• Toko mobil yg dirancang sedemikian rupa sehingga dapat digunakan sebagai tempat menjual barang (makanan, majalah, koran, dsb), biasanya berkeliling di kawasan permukiman atau berhenti di suatu lokasi.
• Umum mobil untuk keperluan pengangkutan umum. Seperti: bus, taksi.
City Car. Memiliki bentuk kompak dan lebih kecil ketimbang kendaraan jenis lain, sehingga cocok untuk wilayah perkotaan. Mobil ini mudah berzig-zag dan menembus kepadatan lalu lintas kota dengan city car yang kecil lagi gesit. Mobil jenis ini juga hanya membutuhkan sepetak kecil tempat parkir.
Mobil perkotaan juga terkenal irit bahan bakar karena memiliki kapasitas mesin 1.200 cc. Konsumsi bahan bakar yang irit menjadi pertimbangan serius pembeli.
City car lebih banyak menyasar segmen anak-anak muda, seperti mahasiswa, serta para pekerja baru. Di segmen ini ada Suzuki Splash dan Karimun Estilo, Kia Picanto, Hyundari i10, Chery QQ, Proton Savvy.
Hatchback Sedikit di atas city car, ada kategori hatchback yang memiliki fungsi nyaris sama dengan city car. Bedanya, varian sedan tanpa buntut ini lebih menonjolkan tampilan yang stylish.
Kategori ini pas untuk eksekutif muda yang belum memiliki keluarga. Mobil tepi ini biasanya menjadi mobil kedua bagi keluarga mapan yang sudah memiliki mobil keluarga.
Kategori ini dihuni antara lain Toyota Yaris, Nissan Livina, Suzuki Swift, Honda Jazz, Mazda2, Daihatsu Sirion, Chevrolet Aveo, Hyundai i20 dan Ford Fiesta.
MPV (Multi Purpose Vehicle) merupakan jenis mobil yang banyak digandrungi masyrakat Indonesia. Selain bisa mengangkut banyak penumpang, kendaraan ini sering dipakai sebagai kendaraan dinas pegawai pemerintah. Jenis ini cocok bagi mobil keluarga. Walau acap memiliki bentuk yang terkesan kaku, daya angkut yang besar dan irit bahan bakar, menjadaikan MPV sebagai mobil primadona. Konsumen Indoensia memang banyak mengutamakan sisi fungsional dan sekaligus style. Tak pelak, varian mobil tuipe MPV di Indonesia amat banyak. ada jenis low MPV, kelas medium, hingga kelas premium. Rentang harganya pun amat lebar, dari Rp 100 juta sampai miliar rupiah per unit.
Beberapa jenis MPV yang menyesaki pasaran dalam negeri antara lain Toyota Kijang Innova dan Avanza, Daihatsu Xenia, Grand Max dan Luxio, Mitsubishi Maven, Honda Freed, Nisan Grand Livina, serta Isuzu Panther.
Di kelas menengah ada Nissan Serena, Honda Odyssey, Mitsubishi Grandis, dan Hyundai H-1.
Sementara untuk MPV premium ada Toyota Alphard, Toyota Vellfire, Nissan Elgrand, VW Carravella, serta Honda Elysion
SUV (Sport Utility Vehicle) mengutamakan kemampuan mesin mobil, serta kekekaran body. SUV juga banyak menjadi andalan para agen tunggal pemegang merek (ATPM) karena kenyamanannya serasa sedan, namun tetap andal di segala medan dan terkesan macho.
Biasanya SUV memiliki jenis mesin yang berkapasitas besar, di atas 2.000 cc, sehingga acap boros bahan bakar. Sesuai namanya, SUV cocok untuk menempuh perjalanan terjal dan segala medan. Segmen mobil jenis ini adalah pebisnis maupun eksekutif mapan.
Beberapa jenis SUV yang beredar di Indonesia antara lain Honda CRV, Nissan X-trail, Ford Escape dan Everest, Mitsubishi Pajero Sport, Toyota Rush, Toyota Fortuner, Daihatsu Terios, Suzuki Grand Vitara, Chevrolet Captiva, Mazda CX-7, Hyundai Santa Fe.
Sedan Mobil sedan identik dengan gengsi dan prestise sang pemilik. Karakter pengguna sedan adalah mereka yang mengutamakan kenyamanan, prestise serta keamanan.
Beberapa varian sedan antara lain Mazda2 Sedan, Honda City hingga Accord, Nisan Teana, Toyota New Vios dan Altis hingga Toyota Camry, berbagai tipe Mercedes Benz, Lexus, BMW, Audi dan merek lainnya.
Mobil Niaga tipe kendaraan ini biasanya digunakan untuk usaha, baik angkuta barang maupun angkutan manusia. Penjualan sering menjadi indikator dunia bisnis Kategori ini termasuk yang paling luas macamnya. Di segmen ini berjejalan berbagai macam merek minibus, double cabin, pikap, truk kecil, truk besar dan bus.
• Ambulans mobil khusus untuk mengangkut orang sakit, korban kecelakaan.
• Baja mobil yg berlapis baja.
• Balap mobil khusus untuk olahraga balap.
• Boks mobil truk angkutan barang dng bak tertutup.
• Dinas mobil milik instansi (perusahaan dsb) dan digunakan untuk keperluan melaksanakan pekerjaan instansi, perusahaaan.
• Film mobil yg mengangkut segala peralatan pemutaran film di luar gedung.
• Pribadi mobil milik perseorangan dan dipakai untuk keperluan sendiri.
• Sport mobil untuk keperluan olahraga balap. Seperti: mobil balap.
• Toko mobil yg dirancang sedemikian rupa sehingga dapat digunakan sebagai tempat menjual barang (makanan, majalah, koran, dsb), biasanya berkeliling di kawasan permukiman atau berhenti di suatu lokasi.
• Umum mobil untuk keperluan pengangkutan umum. Seperti: bus, taksi.
City Car. Memiliki bentuk kompak dan lebih kecil ketimbang kendaraan jenis lain, sehingga cocok untuk wilayah perkotaan. Mobil ini mudah berzig-zag dan menembus kepadatan lalu lintas kota dengan city car yang kecil lagi gesit. Mobil jenis ini juga hanya membutuhkan sepetak kecil tempat parkir.
Mobil perkotaan juga terkenal irit bahan bakar karena memiliki kapasitas mesin 1.200 cc. Konsumsi bahan bakar yang irit menjadi pertimbangan serius pembeli.
City car lebih banyak menyasar segmen anak-anak muda, seperti mahasiswa, serta para pekerja baru. Di segmen ini ada Suzuki Splash dan Karimun Estilo, Kia Picanto, Hyundari i10, Chery QQ, Proton Savvy.
Hatchback Sedikit di atas city car, ada kategori hatchback yang memiliki fungsi nyaris sama dengan city car. Bedanya, varian sedan tanpa buntut ini lebih menonjolkan tampilan yang stylish.
Kategori ini pas untuk eksekutif muda yang belum memiliki keluarga. Mobil tepi ini biasanya menjadi mobil kedua bagi keluarga mapan yang sudah memiliki mobil keluarga.
Kategori ini dihuni antara lain Toyota Yaris, Nissan Livina, Suzuki Swift, Honda Jazz, Mazda2, Daihatsu Sirion, Chevrolet Aveo, Hyundai i20 dan Ford Fiesta.
MPV (Multi Purpose Vehicle) merupakan jenis mobil yang banyak digandrungi masyrakat Indonesia. Selain bisa mengangkut banyak penumpang, kendaraan ini sering dipakai sebagai kendaraan dinas pegawai pemerintah. Jenis ini cocok bagi mobil keluarga. Walau acap memiliki bentuk yang terkesan kaku, daya angkut yang besar dan irit bahan bakar, menjadaikan MPV sebagai mobil primadona. Konsumen Indoensia memang banyak mengutamakan sisi fungsional dan sekaligus style. Tak pelak, varian mobil tuipe MPV di Indonesia amat banyak. ada jenis low MPV, kelas medium, hingga kelas premium. Rentang harganya pun amat lebar, dari Rp 100 juta sampai miliar rupiah per unit.
Beberapa jenis MPV yang menyesaki pasaran dalam negeri antara lain Toyota Kijang Innova dan Avanza, Daihatsu Xenia, Grand Max dan Luxio, Mitsubishi Maven, Honda Freed, Nisan Grand Livina, serta Isuzu Panther.
Di kelas menengah ada Nissan Serena, Honda Odyssey, Mitsubishi Grandis, dan Hyundai H-1.
Sementara untuk MPV premium ada Toyota Alphard, Toyota Vellfire, Nissan Elgrand, VW Carravella, serta Honda Elysion
SUV (Sport Utility Vehicle) mengutamakan kemampuan mesin mobil, serta kekekaran body. SUV juga banyak menjadi andalan para agen tunggal pemegang merek (ATPM) karena kenyamanannya serasa sedan, namun tetap andal di segala medan dan terkesan macho.
Biasanya SUV memiliki jenis mesin yang berkapasitas besar, di atas 2.000 cc, sehingga acap boros bahan bakar. Sesuai namanya, SUV cocok untuk menempuh perjalanan terjal dan segala medan. Segmen mobil jenis ini adalah pebisnis maupun eksekutif mapan.
Beberapa jenis SUV yang beredar di Indonesia antara lain Honda CRV, Nissan X-trail, Ford Escape dan Everest, Mitsubishi Pajero Sport, Toyota Rush, Toyota Fortuner, Daihatsu Terios, Suzuki Grand Vitara, Chevrolet Captiva, Mazda CX-7, Hyundai Santa Fe.
Sedan Mobil sedan identik dengan gengsi dan prestise sang pemilik. Karakter pengguna sedan adalah mereka yang mengutamakan kenyamanan, prestise serta keamanan.
Beberapa varian sedan antara lain Mazda2 Sedan, Honda City hingga Accord, Nisan Teana, Toyota New Vios dan Altis hingga Toyota Camry, berbagai tipe Mercedes Benz, Lexus, BMW, Audi dan merek lainnya.
Mobil Niaga tipe kendaraan ini biasanya digunakan untuk usaha, baik angkuta barang maupun angkutan manusia. Penjualan sering menjadi indikator dunia bisnis Kategori ini termasuk yang paling luas macamnya. Di segmen ini berjejalan berbagai macam merek minibus, double cabin, pikap, truk kecil, truk besar dan bus.
Langganan:
Postingan (Atom)