MP3 PLAYLIST, LIVE STREAMING FROM MTV ASIA


Demo image Demo image Demo image Demo image Demo image >

FILSAFAT: Iblis dan Setan Lebih Jujur daripada Manusia?

0 komentar

BETAPA sulit mencari orang yang jujur. Secara fisik tampilannya alim, sopan santun, ramah, cerdas, rajin beribadah, tetapi belakangan diketahui dia seorang koruptor, penipu dan kriminal. Ternyata, di balik wajah manusianya, tersembunyi perilaku setan yang tidak baik.
Malahan ada yang mengatakan, setan lebih jujur daripada manusia:
Rasulullah SAW lalu bertanya kepada iblis/setan, “Kalau kau benar jujur, siapakah manusia yang paling kau benci?”
Iblis/setan segera menjawab, “Kamu, kamu dan orang sepertimu adalah mahkluk Allah yang paling aku benci.”
”Siapa selanjutnya?”
”Pemuda yang bertakwa yang memberikan dirinya mengabdi kepada Allah SWT.”
”Lalu siapa lagi?”
”Orang Alim dan wara’ (Loyal).”
”Lalu siapa lagi?”
”Orang yang selalu bersuci.”

Filsafat kejujuran:
1.Kejujuran tidak selalu baik
Sesungguhnya kehidupan ini selalu terbagi dari dua kategori secara ekstrim. Ada siang ada malam. Ada panas ada dingin. Ada pandai ada bodoh. Ada cepat ada lambat. Demikian juga dengan kejujuran. Ada kejujuran yang baik dan ada kejujuran yang tidak baik.
2.Kejujuran iblis/setan tidak baik
Walaupun iblis/setan jujur, namun motivasi ataupun tujuannya tidak baik, yaitu membenci umat penganut Nabi Muhammad SAW juga mempengaruhi manusia untuk berbuat tidak jujur.
3.Kejujuran iblis/setan
Jadi, iblis/setan memang jujur. Dia jujur mengatakan bahwa tugasnya di dunia adalah mempengaruhi manusia untuk tidak berbuat tidak jujur. Antara lain berbohong, korupsi, suap, sogok, pungli, memeras, nepotisme, kolusi, menipu dan perbuatan kriminal lainnya.
Catatan:
Artikel ini artikel filsafat dan mohon dipahami dari sudut ilmu filsafat juga. Sebab jika ilmu filsafat dipahami dari ilmu lain akan terjebak pada kesimpulan yang keliru (category logic error).

Diskusi Jihad dengan Setan

0 komentar

Dua jam yang lalu saya baru saja meliput hasil wawancara seorang hamba Tuhan dengan Setan Teroris. Dan kali ini saya kembali meliput wawancara berikutnya yang berjudul Diskusi Soal Jihad dengan Setan:

Hamba Tuhan:
Jumpa lagi dengan anda Tuan setan. E… menyambung diskusi kita tadi, saya jadi penasaran nih. Sebenarnya apa ya makna jihad dalam Islam yang anda pahami?

Setan:
Maaf saya tidak akan mengutip Alquran apalagi hadist anda. Inti jihad itu menegakkan agama Tuhan di muka bumi ini.

Hamba Tuhan:
Seperti yang dilalukan para teroris baru-baru ini di Indonesia?

Setan:
Itu bukan jihad. Itu dalam rangka menyembah setan seperti saya ini.

Hamba Tuhan:
Kan sama juga dengan perang di zaman Nabi Muhammad?

Setan:
Ow beda sekali mas. Tapi tadi sudah saya jelaskan pada wawancara anda sebelumnya.

Hamba Tuhan:
Jadi apa kata kunci dari menegakkan agama Tuhan yang anda maksudkan?

Setan:
Hidup sejalan dengan ajaran Tuhan.

Hamba Tuhan:
Kongkritnya gimana sih?. Anda bisa lebih sepesifik ?

Setan:
Perangi kejahatan, perangi ketidak adilan, perangi kebodohan, perangi kemiskinan, perangi kemunafikan, dan … yang paling tinggi dan paling berat adalah perangi hawa nafsu anda!

Hamba Tuhan:
Kenapa anda mengatakan memerangi hawa nafsu itu yang paling tinggi nilainya dan yang paling berat?

Setan:
Lho tapi itu kata Nabi anda. Makanya baca sejarah. Lalu pahami dan amalkan. Jangan cuma sok beriman. Sok berjihad.

Saya kan mengintip terus segala kegiatan Nabi anda. Bahkan setiap gerak-gerik hatinya. Saya menunggu saat-saat dia kilaf agar saya bisa masuk.

Jadi waktu itu ia katakan pada sahabatnya sehabis perang. Anda ingat perang apa ketika itu?

Hamba Tuhan:
Hmm …. Perang apa ya… Boleh lihat buku nggak?

Setan:
Ya sudah anda jangan pura-pura tahu dan mengarang. Ini juga bukan untuk dihafal. Yang Nabi anda katakan waktu itu adalah jihad yang paling berat itu adalah di sini. Nabi anda menunjuk ke dadanya. Jadi jihad memerangi hawa nafsu. Mengendalikan hati!

Anda tahu apa yang saya rasakan waktu itu?

Hamba Tuhan:
Mana saya tahu om

Setan:
Jangan panggil om. Saya ini setan.
Yang saya rasakan waktu itu adalah saya sangat tersinggung dan merasa kepanasan. Karena hati itulah sasaran empuk saya. Saya dengan teman-teman saya sering ngumpul disitu untuk menggelincirkan anda semua.

Hamba Tuhan:
Jadi hubungannya om?

Setan:
Anda ini keras kepala. Jangan panggil saya om!

Kalau hati itu sudah saya kuasai maka nyaris tidak mungkin anda dengan semua teman anda di muka bumi ini untuk menegakkan ajaran Tuhan. Karena disitulah pusat kehidupan anda. Apalagi iman anda. Itu teman-teman anda yang lagak dan tindak lahirnya seperti orang beriman benar, anda jangan tertipu. Karena saya tahu persis apa yang terbetik di hatinya. Sayalah yang menggerakkan hatinya. Agar mereka ria, agar mereka dianggap beriman, agar mereka dianggap suci. Tapi mereka tidak tahu.

Itu sebanya kehidupan anda di Indonesia ini sudah kacau balau dalam segala bidang. Bahkan dalam bidang agama itu sendiri. Rata-rata mereka menganggap jihad itu adalah perang. Mengangkat sejata. Bom bunuh diri segala. Hahaha… kami komunitas setan tertawa melihat anda semua.

Tapi perang melawan korupsi, perang melawan ketidak-adilan, perang melawan kemunafikan, perang melawan kebodohan, perang melawan kemiskinan dan seterusnya dianggap tidak jihad. Kasihan dengan umat Islam seperti kaum anda. Makanya kuasai hati anda. Jangan terpengaruh oleh bisikan saya. Dan …satu lagi, anda jangan beragama seperti kesetanan. Namanya kesetanan berarti anda sudah bersekutu dengan saya.

Saya bocorkan satu lagi rahasianya ya...

Bantu hati anda dengan akal. Itu dua kekuatan yang saya takuti. Ilmu! Itu harus anda miliki jika tidak ingin tergelincir oleh godaan saya. Nalar! Beragama juga harus menggunakan nalar. Jangan sedikit-sedikit iman. Belum apa-apa iman. Sedikit-sedikit teriak Allahu Akbar sambil mengamuk segala macam. Anda kira itu iman. Padahal saya yang menyusup. Darah anda yang terbakar itu bukan iman. Tapi sayalah yang memompanya.

Okey waktu saya tidak banyak. Saya permisi dulu ya.
Saya mau menghasut teman-teman anda dulu agar mereka lebih mengamuk lagi. Biar semuanya jadi kacau. Yang menggugat Islam dan yang membela Islam akan saya hasut semuanya agar benar-benar tidak bisa dibedakan lagi mana yang asli beriman dan mana yang tidak. Mana yang benar-benar jihad dan mana yang tidak. Termasuk saya juga akan masuk mesjid, untuk bersigayut di hati mereka yang sedang sholat. Agar benar-benar kacau semuanya. Agar benar-benar tidak bisa dibedakan lagi mana yang asli beriman dengan yang tidak antara mereka yang taat beribdah dengan yang tidak hahahaha….!

sumber:http://www.blogernas.co.cc/2010/09/diskusi-soal-jihad-dengan-setan.html

Keamanan Jaringan

0 komentar


1. Metode Password 
mau ambil ijin dulu ya,     Metode password ada berbagai macam jenisnya, berikut ini adalah macam-macam metode password:
• Tidak ada username/password
Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu
jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
• Statis username/password
Pada metode ini username/password tidak berubah sampai diganti oleh
administrator atau user. Rawan terkena playbacks attacka, eavesdropping, theft,
dan password cracking program.
• Expired username/password
Pada metode ini username/password akan tidak berlaku sampai batas waktu
tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena
playback attacks, eavesdropping, theft, dan password cracking program tetapi
dengan tingkat kerawanan yang lebih rendah dibanding dengan statis
username/password.
• One-Time Password (OTP) 10
Metode ini merupakan metoda yang teraman dari semua metode
username/password. Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk membuat daftar password. OTP memaksa user
jaringan untuk memasukkan password yang berbeda setiap kali melakukan login.Sebuah password hanya digunakan satu kali.    

2. Metode Kriptografi

Kriptografi  adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography].
Kriptografi memiliki sejarah yang panjang, dalam bagian ini kita akan membahas secara singkat masalah penting tentang kriptografi. Ada beberapa istilah – istilah yang digunakan dalam kriptografi :
  • Plaintext Pesan yang harus dienkripsi, ditransformasikan oleh suatu kunci
  • Ciphertext :Output pesan yang telah dienkripsi
  • Criptanalysis :Seni memecahkan sandi
  • Criptography :Seni membuat atau memasang sandi
  • Cryptology :Seni membuat atau memechakan sandi secara kolektif

3.      3. Cipher
Cipher adalah metode enkripsi dimana unit plaintext digantikan dengan ciphertext menurut sistem yang teratur, yang “unit” mungkin huruf tunggal (yang paling umum), pasang surat, kembar tiga surat, campuran di atas, dan sebagainya. Penerima deciphers teks dengan melakukan substitusi terbalik.
cipher substitusi dapat dibandingkan dengan cipher transposisi.Dalam cipher transposisi, unit plaintext adalah ulang dalam berbeda dan biasanya cukup order yang kompleks, tapi unit sendiri tidak berubah. Sebaliknya, dalam cipher substitusi, unit plaintext dipertahankan dalam urutan yang sama dalam ciphertext, namun unit sendiri diubah.
Ada beberapa jenis cipher substitusi. Jika cipher beroperasi pada huruf tunggal, hal ini disebut sebagai cipher substitusi sederhana, sebuah cipher yang beroperasi pada kelompok yang lebih besar surat disebut polygraphic. Sebuah cipher monoalphabetic menggunakan substitusi tetap selama seluruh pesan, sedangkan cipher polyalphabetic menggunakan sejumlah substitusi pada waktu yang berbeda dalam pesan, di mana unit dari plaintext dipetakan ke salah satu dari beberapa kemungkinan di ciphertext dan sebaliknya.
Contoh:
Kata kunci/ Key yang digunakan adalah: “ Elvira Sukma Wahyuni”
Tabel subsitusi:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
E
L
V
I
R
A
S
U
K
M
W
H
Y
N
B
C
D
F
G
J
O
P
Q
T
Z
X
Pesan: “Mari Belajar Bersama”
Chiper text: “JEFK LRHEMEF LRFGEYE”
Sift Cipher
Dalam sejarahnya, shift cipher pernah digunakan pada masa Romawi kuno dalam pemerintahan Julius Caesar. Metode yang digunakan sangatlah sederhana, yaitu dengan menggeser setiap huruf dalam plainteksnya. Misalkan x adalah plainteks dalam bentuk bilangan, K adalah kunci dengan 0 ≤ K ≤ 25 dan y adalah cipherteks dalam bentuk bilangan. Proses enkripsi diberikan dalam fungsi eK(x) = (x + K) mod 26 dan proses dekripsi diberikan dalam fungsi dK(y) = (y – K) mod 26. Untuk kunci K = 3, shift cipher sering disebut dengan Caesar Cipher, dan untuk K = 13 sering disebut dengan Rot-13 cipher. Sebagai contoh, enkripsi plainteks “saya”menggunakan K = 3 menghasilkan cipherteks “vdbd”.
Contoh:
Shift Chiper dengan 15 Pergeseran:
Tabel :
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
M
N
O
P
Q
R
S
T
U


















Sistem Informasi Berbasis Multimedia

0 komentar



Sistem Informasi Berbasis Multimedia
Suatu sistem informasi (SI) atau information system (IS) merupakan aransemen dari orang, data, proses-proses, dan antar-muka yang berinteraksi mendukung dan memperbaiki beberapa operasi sehari-hari dalam suatu bisnis termasuk mendukung memecahkan soal dan kebutuhan pembuat-keputusan manejemen dan para pengguna yang berpengalaman di bidangnya.

Sistem informasi berbasis multimedia merupakan sebuah sistem informasi dengan konsep menggunakan masukan dan keluaran dengan bentuk data multimedia. Perubahan spesikasi teknologi yang digunakan pada blok masukan, blok basis data dan blok keluaran merupakan modifikasi yang dilakukan yang menjadi ciri sistem informasi berbasis multimedia dengan sistem informasi yang tidak berbasis multimedia. Proses pengolahan masukan kemudian disimpan dalam basis data dan kemudian dikeluarkan dalam alat (device) dengan berbagai variasi bentuknya tetap dilakukan oleh mesin. Mesin yang dimaksud disini adalah perangkat komputer dengan berbaai arsitekturnya. Peran manusia dalam sistem informasi berbasis multimedia tetap berada di luar sistem yaitu sebagai pemakai. Baik sebagai pemakai untuk melakukan/memberikan masukan (menangani aktifitas input data) maupun user yang bertindak sebagai konsumen informasi. Manusia sebagai pemilik sistem informasi ini dalam terminologi sistem informasi berbasis multimedia sama sekali tidak masuk ke dalam sistem menjadi penyedia informasi maupun pengolah informasi. Peran manusia di dalam sistem ini sekali lagi ditandaskan disini hanya sebagai penyedia data dan konsumen informasi.

Hati-Hati, Trojan Pintar Bisa Infeksi File di Windows

0 komentar


Menurut pengamatan dari perusahaan keamanan McAfee Labs telah menemukan malware yang dapat meng-copy dirinya sendiri dalam sebuah file help di Windows untuk membuat infeksi komputer korban. Trojan tersebut dinamakan Muster.e oleh penyedia antivirus McAfee, dimana Trojan tersebut dapat menginfeksi sebuah file Windows yang bernama imepaden.hlp yang menjadi salah satu file help untuk Microsoft IME. File imepaden.hlp bertugas sebagai penyimpan komponen utama malware dalam form terenkripsi. Namun, file help yang sudah terinfeksi tersebut masih dapat dilihat dengan browser WinHelp, sama halnya dengan file help yang asli, dan user cukup sulit menemukan infeksi yang telah terjadi dari melihat file tersebut. Ketika malware yang terinstal dihapus, maka muatan rahasia di dalamnya atau yang disebut sys file akan didekripsi ke dalam sebuah file executable bernama upgraderUI.exe dengan registry HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVe rsion\Run AutoPatch, dan akan menjalankan file instalasi yang secara otomatis menjalankan sebuah layanan Windows.

Muster merupakan family dari backdoor yang telah menggunakan file help untuk menyembunyikan dirinya. File help atau .hlp merupakan file data yang didesain untuk dapat dilihat dengan browser Microsoft WinHelp untuk menyediakan bantuan secara online untuk aplikasi yang digunakan user. File .hlp tersebut didekripsi dengan Microsoft CryptAPI dengan kunci yang sulit dan dieksekusi oleh pemuat file. “Semua aksinya terjadi secara tersembunyi. File help Windows tesebut cukup cerdik untuk menipu user. Biasanya Trojan ini akan lebih mudah bekerja di komputer client.” ungkap Craig Schmugar, pengamat ancaman McAfee Labs.
Salah satu scenario dari teknik malware ini adalah korban tidak menyadari adanya file aneh UpgraderUI.exe dan registry-nya, dan kemudian user akan menghapus file dan registry tersebut. Mereka akan berpikir telah menghapus backdoor tersebut dengan sukses. Bahkan, ketika file file tersebut dan registry yang sama kembali lagi dan lagi di setiap reboot computer, maka user tetap tidak bisa mengetahui file mencurigakan lainnya. User tidak akan pernah tahu bahwa sys file telah terinfeksi, berikut pula file imepaden.hlp.

Sementara itu dari pihak McAfee, telah melakukan update dengan McAfee VirusScan DATs 5861 atau yang lebih baru, yang dapat mendeteksi dan membersihkan infeksi file help dan file backdoor ini.(h_n)

Sejarah Jaringan Komputer

0 komentar


Sejarah jaringan komputer bermula dari lahirnya konsep jaringan komputer pada tahun 1940an di Amerika yang digagas oleh sebuah proyek pengembangan komputer MODEL I di laboatorium Bell dan group riset Universitas Harvard yang dipimpin profesor Howard Aiken. Pada mulanya proyek tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer yang harus dipakai bersama.Untuk mengerjakan beberapa proses tanpa banyak membuang waktu kosong dibuatlah proses beruntun (Batch Processing), sehingga beberapa program bisa dijalankan dalam sebuah komputer dengan kaidah antrian.
Kemudian ditahun 1950-an ketika jenis komputer mulai berkembang sampai terciptanya super komputer, maka sebuah komputer harus melayani beberapa tempat yang tersedia (terminal), untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System). Maka untuk pertama kalinya bentuk jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah komputer atau perangkat lainnya yang terhubung dalam suatu jaringan (host) komputer. Dalam proses TSS mulai terlihat perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri. Departemen Pertahanan Amerika, U.S. Defense Advanced Research Projects Agency (DARPA) memutuskan untuk mengadakan riset yang bertujuan untuk menghubungkan sejumlah komputer sehingga membentuk jaringan organik pada tahun 1969. Program riset ini dikenal dengan nama ARPANET Pada tahun 1970, sudah lebih dari 10 komputer yang berhasil dihubungkan satu sama lain sehingga mereka bisa saling berkomunikasi dan membentuk sebuah jaringan. Dan pada tahun 1970 itu juga setelah beban pekerjaan bertambah banyak dan harga perangkat komputer besar mulai terasa sangat mahal, maka mulailah digunakan konsep proses distribusi (Distributed Processing).Dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung secara seri disetiap host komputer. Dalam proses distribusi sudah mutlak diperlukan perpaduan yang mendalam antara teknologi komputer dan telekomunikasi, karena selain proses yang harus didistribusikan, semua host komputer wajib melayani terminal-terminalnya dalam satu perintah dari komputer pusat.

Ini adalah Model Time Sharing System (TSS)
Pada tahun 1972, Roy Tomlinson berhasil menyempurnakan program surat elektonik (email) yang dibuatnya setahun yang lalu untuk ARPANET. Program tersebut begitu mudah untuk digunakan, sehingga langsung menjadi populer. Pada tahun yang sama yaitu tahun 1972, ikon at (@) juga diperkenalkan sebagai lambang penting yang menunjukan “at” atau “pada”. Tahun 1973, jaringan komputer ARPANET mulai dikembangkan meluas ke luar Amerika Serikat. Komputer University College di London merupakan komputer pertama yang ada di luar Amerika yang menjadi anggota jaringan Arpanet. Pada tahun yang sama yaitu tahun 1973, dua orang ahli komputer yakni Vinton Cerf dan Bob Kahn mempresentasikan sebuah gagasan yang lebih besar, yang menjadi cikal bakal pemikiran International Network (Internet). Ide ini dipresentasikan untuk pertama kalinya di Universitas Sussex. Hari bersejarah berikutnya adalah tanggal 26 Maret 1976, ketika Ratu Inggris berhasil mengirimkan surat elektronik dari Royal Signals and Radar Establishment di Malvern.Setahun kemudian, sudah lebih dari 100 komputer yang bergabung di ARPANET membentuk sebuah jaringan atau network.

Seiring dengan bertambahnya komputer yang membentuk jaringan, dibutuhkan sebuah protokol resmi yang dapat diakui dan diterima oleh semua jaringan. Untuk itu, pada tahun 1982 dibentuk sebuah Transmission Control Protocol (TCP) atau lebih dikenal dengan sebutan Internet Protocol (IP) yang kita kenal hingga saat ini. Sementara itu, di Eropa muncul sebuah jaringan serupa yang dikenal dengan Europe Network (EUNET) yang meliputi wilayah Belanda, Inggris, Denmark, dan Swedia. Jaringan EUNET ini menyediakan jasa surat elektronik dan newsgroup USENET.interaksi secara langsung dengan pengiriman pesan (Chatting ). Akibatnya, setahun kemudian jumlah komputer yang saling berhubungan melonjak 10 kali lipat. tak kurang dari 100000 komputer membentuk sebuah jaringan. Pertengahan tahun 1990 merupakan tahun yang paling bersejarah, ketika Tim Berners Lee merancang sebuah programe penyunting dan penjelajah yang dapat menjelajai komputer yang satu dengan yang lainnya dengan membentuk jaringan. Programe inilah yang disebut Waring Wera Wanua atau World Wide Web.
Komputer yang saling tersambung membentuk jaringan sudah melampaui sejuta komputer pada tahun 1992. Dan pada tahun yang sama muncul istilah surfing (menjelajah). Dan pada tahun 1994, situs-situs di internet telah tumbuh menjadi 3000 alamat halaman, dan untuk pertama kalinya berbelanja melalui internet atau virtual-shopping atau e-retail muncul di situs. Pada tahun yang sama Yahoo! didirikan, yang juga sekaligus tahun kelahiran Netscape Navigator 1.0

Let's Sharing...

Mari Kita berbagi Ilmu, apa ajja deh...
Kalo kunjungi Blog ane,ente tinggalin comment yaa....

21 GUNS by GREEN DAY

Translate