Rabu, 26 Maret 2014

Cara Membuat Cewek “tergila-gila” Sama Cowok

Cowok memang ditakdirkan lebih agresif ketimbang cewek. Itulah kenapa akhirnya cowok menjadi pihak yang lebih banyak mengejar daripada dikejar-kejar. Tapi kini, tidak sedikit cewek yang "tergila-gila" kepada cowok dan berusaha mengejarnya. Ini jelas terlihat, bukan hanya di cerita film-film, sinetron atau novel. Tapi juga di kehidupan nyata. Bagaimana agar hal itu terjadi pada diri Anda? Berikut ini, ada 10 Trik yang diyakini ampuh membuat para cewek "tergila-gila" sama cowok yang didasarkan dari berbagai sumber:
Jujur dan gentle 
 Sebenarnya, bukan perkara sulit membuat dia 'mendatangi' kamu. Tentu saja asal tahu caranya. Jadi, begitu kamu merasa bertemu dengan seorang cewek yang seseuai dengan apa yang diidam-idamkan, maka tunjukan bahwa kamu adalah pria jujur, sopan, sekaligus charming. Tunjukkan juga kalau kamu tuh sangat antusias untuk mendengarkan ceritanya. Kalau kamu bisa terlihat seperti itu, bisa dipastikan cewek-cewek bakal kepingin nempel terus.
Jangan terlalu banyak  
menilai Ini nih kebiasaan yang sering dilakukan banyak cowok (cewek juga sih). Padahal semua orang tahu, tidak ada sesuatu yang sempurna atau bobody's perfect. Yah, kalau dinilai-nilai terus, cewek juga bakal sebal. Apalagi kalau dibanding-bandingkan dengan cewek lain, bisa-bisa dia malah menjauhi kamu.
Jangan mengikat 
Kamu boleh saja menyukainya, sekaligus berharap dia akan menyukai kamu tentunya. Tapi bukan lantas kamu harus mengekang atau mengikatnya. Beri dia ruang gerak. Maksudnya jangan keseringan menyorongkan diri di sekitar dia. Biarkan dia menebak-nebak, dimana kamu berada, sedang melakukan apa dan sama siapa. Asal tahu saja, ketidakhadiran kamu itu, justru bisa menumbuhkan kerinduan dalam dirinya.
Willing 
Saat dia bercerita sesuatu, tunjukkan kesan bahwa kamu tertarik dan antusias mendengarkan ceritanya. Tunjukkan pula bahwa kamu bersedia mendengarkan keluhan dan curahan hatinya. Entah cerita biasa atau masalah keluarga, pekerjaan, hobi, sampai mimpi-mimpinya. Jangan lupa untuk menanggapi cerita-ceritanya dengan pendapat-pendapat yang brilian, tanpa terkesan menggurui.
Banyak Senyum 
Sudah jadi rahasia umum kalau senyuman itu merupakan salah satu senjata ampuh untuk TP(Tebar pesona). Kata para ahli, tersenyum itu merupakan refleksi diri seseorang yang punya pemikiran positif. Nah, kalau kamu memang gemar tersenyum, maka tularkan kebiasaan tersebut ke cewek yang ditaksir. Caranya? Bikin dong dia tersenyum lewat joke-joke yang kamu lontarkan. Tapi ingat, don't be selfish, dong. Jangan cuma dia yang kamu bikin tersenyum, tapi akan lebih baik jika kamu bisa membuat teman-temannya bahkan juga keluarganya bila perlu untuk tersenyum juga. Percaya deh, si dia pasti makin terpesona dengan anda. Apalagi survei membuktikan kalau 9 dari 10 wanita lebih suka cewek yang punya selera humor tinggi.
Jadi yang terbaik 
Menjadi yang terbaik, bukan lantas kamu melakukan segala hal yang sebenarnya tidak mampu dilakoni. Jangan memaksakan diri, be the best you can be saja. Nggak susah kok. Kamu pasti tahu dong apa yang digemari para cewek? Dengan tampil bersih, harum, nafas segar, dan nggak terlalu berantakan, cewek pasti banyak yang melirik.
Jangan mengejar duluan 
Cobalah untuk menahan keinginan melancarkan aksi terlebih dahulu, seperti meneleponnya terus-menerus -selusin kali- dalam sehari, mengiriminya SMS atau e-mail yang isinya penuh dengan bullshit. Sebaliknya, gimana caranya agar kamu jarang menelepon atau SMS, tapi dia tetap terpesona.
Jual mahal 
sedikit Yang ini nih merupakan lanjutan atau pun bentuk lain dari nasihat yang melarang cowok untuk mengejar cewek duluan. Meskipun mungkin si cewek tahu kalau Anda sebetulnya ngebet sama dia, coba deh keukeuh untuk tidak melayani apa maunya. Pura-pura cuek kalau kamu sedang di dekatnya.
Biarkan dia menebak-nebak Perlu diketahui bahwa, mahluk yang namanya cewek itu gemar akan sesuatu yang bersifat misterius, lho. Itulah kenapa banyak cewek yang menjadi pengarang cerita-cerita berbumbu petualangan dan misteri, seperti Agatha Christie atau Enid Blyton. Bikin dia seperti itu. Caranya? Jangan sering-sering nongol atau nelpon. Jangan langsung membuka diri. Beri dia sedikit-sedikit saja tentang siapa sebenarnya kamu. Soalnya, kalau langsung membuka diri bisa-bisa dia akan bosan dan bilang "sudah nggak ada tantangan lagi". Makanya biarkan rasa ingin tahunya tentang diri kamu terus tumbuh dan berkembang. Dengan begitu, dia pun akan selalu berharap untuk mengenal kamu lagi dan lagi.
Jangan Terlalu Sok akrab 

Tidak sedikit cowok yang bertanya-tanya, kenapa para cewek lebih memilih menjadi sahabat ketimbang menjadi kekasih. Salah satu jawabannya adalah, dia mungkin merasa hubungan dengan kamu sudah kelewat dekat, sehingga lebih enak untuk dijadikan teman. Nah, bila kamu benar-benar suka sama cewek, sebaiknya jangan dulu sok akrab

Minggu, 16 Maret 2014

Internet & Mobile Security

Pengenalan Keamanan Sistem Informasi

Lawrie Brown menyarankan menggunakan “Risk
Management Model” untuk menghadapi ancaman
(managing threats). Ada tiga komponen yang
memberikan kontribusi kepada Risk, yaitu Asset,
Vulnerabilities, dan Threats
Menurut G. J. Simons, keamanan informasi adalah
bagaimana kita dapat mencegah penipuan (cheating)
atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik

1. Pendahuluan

Untuk menanggulangi resiko (Risk) tersebut dilakukan
apa yang disebut “countermeasures” yang dapat berupa :
a. Usaha untuk mengurangi Threat
b. Usaha untuk mengurangi Vulnerability
c. Usaha untuk mengurangi impak (impact)
d. Mendeteksi kejadian yang tidak bersahabat (hostile event)
e. Kembali (recover) dari kejadian

2. Meningkatnya Kejahatan Komputer
Jumlah kejahatan komputer (computer crime), terutama
yang berhubungan dengan sistem informasi, terus
meningkat hal ini disebabkan beberapa hal, yaitu :

a. Semakin banyaknya perusahaan yang menggunakan
aplikasi bisnis berbasis teknologi informasi dan
jaringan komputer (internet)

b. Desentralisasi (dan distributed) server menyebabkan
lebih banyak sistem yang harus ditangani.

c. Transisi dari single vendor ke multi-vendor sehingga
lebih banyak sistem atau perangkat yang harus
dimengerti dan masalah interoperability antar vendor
yang lebih sulit ditangani.

d. Meningkatnya kemampuan pemakai di bidang
komputer sehingga mulai banyak pemakai yang
mencoba-coba bermain atau membongkar sistem yang
digunakannya (atau sistem milik orang lain)

e. Mudahnya memperoleh software untuk menyerang
komputer dan jaringan komputer.

d. Kesulitan dari penegak hukum untuk mengejar
kemajuan dunia komputer dan telekomunikasi yang
sangat cepat.

e. Semakin kompleksnya sistem yang digunakan
seperti semakin besarnya program (source code)
yang digunakan sehingga semakin besar
probabilitas terjadinya lubang keamanan (yang
disebabkan kesalahan pemrograman, bugs).

3. Klasifikasi Kejahatan Komputer

a. Keamanan yang bersifat fisik (physical security)
- Termasuk akses orang ke gedung, peralatan, dan media yang digunakan.
- Wiretapping, hal-hal yang ber-hubungan dengan akses ke kabel atau
komputer
- Denial of Service, dilakukan misalnya dengan mematikan peralatan atau
membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi
apa saja karena yang diuta-makan adalah banyaknya jumlah pesan)
- Syn Flood Attack
- Mematikan jalur listrik sehingga sistem tidak berfungsi
Dan Masalah keamanan fisik ini mulai menarik perhatikan
ketika gedung World Trade Center yang dianggap sangat
aman dihantam oleh pesawat terbang yang dibajak oleh
teroris. Akibatnya banyak sistem yang tidak bisa hidup
kembali karena tidak diamankan. Belum lagi hilangnya
nyawa.

b. Keamanan Yang berhubungan Orang (Personel)
Termasuk identifikasi, dan profil resiko dari orang
yang mempunyai akses (pekerja).
Seringkali kelemahan keamanan sistem informasi
bergantung kepada manusia (pemakai dan pengelola).
Ada sebuah teknik yang dikenal dengan istilah “social
engineering” yang sering digunakan oleh kriminal
untuk berpura-pura sebagai orang yang berhak
mengakses informasi.
Misalnya kriminal ini berpura-pura sebagai pemakai
yang lupa passwordnya dan minta agar diganti menjadi
kata lain

c. Keamanan dari data dan media serta teknik komunikasi
(Communications)
Yang termasuk di dalam kelas ini adalah kelemahan
software yang digunakan untuk mengelola data. Seorang
kriminal dapat memasang virus atau trojan horse
sehingga dapat mengumpulkan informasi (seperti
password) yang semestinya tidak berhak diakses.

d. Keamanan dalam operasi
Termasuk kebijakan (policy) dan prosedur yang
digunakan untuk mengatur dan mengelola sistem
keamanan, dan juga termasuk prosedur setelah
serangan (post attack recovery).

4. Aspek / Servis dari Security
Garfinkel mengemukakan bahwa keamanan komputer
(computer security) melingkupi empat aspek yaitu :
- Privacy / Confindentiality
- Integrity
- Authentication
- Availability

Selain hal di atas, masih ada dua aspek lain yang
kaitannya berhubungan dengan electronic commerce,
yaitu :
- Access control
- Non-repudiation

Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha
untuk menjaga informasi dari orang yang tidak berhak
mengakses.

Privacy lebih kearah data-data yang sifatnya privat,
misalnya e-mail user tidak boleh dibaca oleh administrator.

Confidentiality biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu.
misalnya proses pendaftaran yang wajib menginput data
pribadi : nama, tempat tanggal lahir, social security number,
agama, status perkawinan, penyakit yang pernah diderita,
nomor kartu kredit, dll
Integrity

Aspek ini menekankan bahwa informasi tidak boleh
diubah tanpa seijin pemilik informasi. Adanya virus,
trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh masalah yang
harus dihadapi.

- Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah
jalan, diubah isinya (altered, tampered, modified),
kemudian diteruskan ke alamat yang dituju.
- Dengan kata lain, integritas dari informasi sudah tidak
terjaga.
- Salah satu contoh kasus trojan horse adalah distribusi
paket program TCP Wrapper
- Contoh serangan lain adalah “man in the middle
attack”

Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan
bahwa informasi benar-benar asli.
orang yang mengakses atau server yang kita hubungi
adalah benar orang dan server yang kita maksud.

Pernahkan kita bertanya bahwa mesin ATM yang
sedang kita gunakan memang benar milik bank yang
bersangkutan? Bagaimana jika ada orang nakal yang
membuat mesin seperti ATM sebuah bank dan
meletakkannya di tempat umum?

Membuat web site palsu yang menyamar sebagai web site
sebuah bank yang memberikan layanan Internet Banking.

Availability

Aspek ini berhubungan dengan ketersediaan informasi
ketika dibutuhkan.

Contoh hambatan adalah serangan yang sering disebut :

- Denial of service attack” (DoS attack),
Dimana server dikirimi permintaan (biasanya palsu)
yang bertubi-tubi sehingga tidak dapat melayani
permintaan lain atau bahkan sampai down, hang, crash.

- Mailbomb, dimana seorang pemakai dikirimi e-mail
bertubi-tubi dengan ukuran yang besar sehingga sang
pemakai tidak dapat membuka e-mailnya

Access Control

Aspek ini berhubungan dengan cara pengaturan akses
kepada informasi.

Hal ini biasanya berhubungan dengan :

- Klasifikasi data : Public, Private, Confidential, Top secret
- User : Guest, Admin, Top Manager

Access control seringkali dilakukan dengan
menggunakan kombinasi user id / password atau
dengan menggunakan mekanisme lain (seperti kartu,
biometrics)

Non-Repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal
telah melakukan sebuah transaksi.
Sebagai contoh, seseorang yang mengirimkan email untuk
memesan barang tidak dapat menyangkal bahwa dia
telah mengirimkan email tersebut.

Aspek ini sangat penting dalam hal electronic commerce.
Penggunaan digital signature, certifiates, dan teknologi
kriptografi secara umum dapat menjaga aspek ini. Akan
tetapi hal ini masih harus didukung oleh hukum sehingga
status dari digital signature itu jelas legal.

5. Serangan Terhadap Keamanan Sistem Informasi
Security attack, atau serangan terhadap keamanan
sistem informasi, dapat dilihat dari sudut peranan
komputer atau jaringan komputer yang fungsinya adalah
sebagai penyedia informasi.
Ada beberapa kemungkinan serangan (attack):

a. Interruption
Perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability)
dari sistem.
Contoh serangan adalah “denial of service attack”.

b. Modification
Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah
(tamper) aset.

Contoh dari serangan ini antara lain adalah mengubah
isi dari web site dengan pesan-pesan yang merugikan
pemilik web site.

c. Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu
ke dalam sistem.

Contoh dari serangan jenis ini adalah memasukkan
pesan-pesan palsu seperti e-mail palsu ke dalam
jaringan komputer.

Beberapa kasus yang berhubungan serangan terhadap
keamanan informasi yaitu :

- Juni 2001. Peneliti di UC Berkeley dan University of
Maryland berhasil menyadap data-data yang berada
pada jaringan wireless LAN (IEEE 802.11b) yang
mulai marak digunakan oleh perusahaan-perusahaan

- Maret 2005. Seorang mahasiswi dari UCSB
dituduh melakukan kejahatan mengubah data-data
nilai ujiannya (dan beberapa mahasiswa lainnya). Dia
melakukan hal tersebut dengan mencuri identitas dua
orang profesor. Identity theft memang merupakan
sebuah masalah yang cukup pelik.

- Juni 2001. Seorang pengguna Internet Indonesia
membuat beberapa situs yang mirip (persis sama)
dengan situs klikbca.com, yang digunakan oleh BCA
untuk memberikan layanan Internet banking. Situs
yang dia buat menggunakan nama domain yang mirip
dengan klikbca.com, yaitu kilkbca.com
Sang user mengaku bahwa dia dapat memperoleh PIN
dari beberapa nasabah BCA yang salah mengetikkan
nama situs layanan Internet banking tersebut.

- 16 Oktober 2001. Sistem BCA yang menggunakan
VSAT terganggu selama beberapa jam. Akibatnya
transaksi yang menggunakan fasilitas VSAT, seperti
ATM, tidak dapat dilaksanakan. Tidak diketahui (tidak
diberitakan) apa penyebabnya. Jumlah kerugian tidak
diketahui.

- Maret 2005. Indonesia dan Malaysia berebut pulau
Ambalat. Hacker Indonesia dan Malaysia berlombalomba
untuk merusak situs-situs negara lainnya.
Beberapa contoh halaman web yang dirusak di simpan
di situs http://www.zone-h.org.