Kamis, 23 Mei 2013
download sofwear
22.55
No comments
IDM 6.15 Build 10 Full Patch
IDM (internet Download Manager) merupakan aplikasi download manager yang dapat mengoptimalkan kecepatan download internet anda
Adobe Photoshop CS4 Full Edition For Pc Free Download
Adobe Photoshop CS4 Feature
Adobe Photoshop CS4 Expert variety of strong picture software sleek plan a great deal more extensible along with customizable 100 % Adobe Photoshop CS4 Free Download taken out Animation powerplant close to Extended edition. You will need to Three dimensional pictures,
Illustrator Broadened may be a must-have upwards quality; it’s the same
if you believe you’d reap the benefits of actually Standard’s resources
in case your computer software ended up much less reliable, if you
should improve alternative range
software, or if you have a robust scholastic lowering. With that in
mind, while Photoshop cs4 CS4 creates certain benefits regarding Adobe Photoshop CS4,
it can be value omitting which population together with looking forward
to yet another. There’s adequate that’s more desirable during the CS4
modifications to help Adobe cs4 photoshop and in many cases Picture shop
Prolonged such as, features benefits pertaining to center contains that
lots of people get each year the particular sighing, gnawing your
spherical, in addition to exchanging. Should you use online video in
addition to a product in Three dimensional, or possibly choose to
renovate your Inspiring Room so that you can CS4 relating to some other,
this is the hardly any brainer; through people, there’s minor which can
be done with CS4 you couldn’t apply CS3, as well as the other seems to
be a bit quicker and many more random access memory great at numerous
features. The net develops by utilizing troubles relating to Adobe’s set
up application together with updater, but several are generally
relatively called for. Every single previous Microsoft windows loan application
builder suggests you close up just about any jogging software packages,
nevertheless you usually ignore it as well as 99 % times anything
determines outstanding. Adobe could make you close versions cell phone
in addition to ‘microsoft office’ utilizes, considering that many of the
products from your deal mainly Acrobat spread octopus as an
illustration tentacles throughout perform. That’s rather difficult
without treatment, but in addition for you to using up a massive portion
involving occasion putting in, somebody can’t do anything whatsoever in
addition but spend playtime with Solitaire even though it’s happening.
And also ahead of when using updater, you’ll check out expertise this
type of delightful close-up types website generally experiences on a
regular basis. While My wife and i type it’s halted departed expecting
personally to close Chrome. In addition to, in any respect “progress”
team holds no relation to its simple fact at all, with a 3 strategies
frontward and the additional move back circulation. Again and again.
This kind of leads to a crucial one-point demerit intended for Adobe
using a Executed as well as Plan status. Photoshop CS4 Extented
clientele may benefit a lot more immediately on the market main
modifications compared with Typical men and women. On your final
mentioned, OpenGL direction predominantly demonstrates alone simply
because many whizzy tv set monitor driving a car plus turn apps which
usually analyze successfully however , likely won’t obtain utilised
considerably. Yet, Adobe boasts tremendously exceptional Extended’s
Three-dimensional help. The theory supplies the majority of vital create
settings options and get changes, together with possiblity to construct
primitives (and also increase the distinct nearby library using
primitives), important to aid A single throughout Animations sorts.
Somebody handle and also color about composition just by double-clicking
for many years together with the Coatings color scheme, next see your
improvements used after you toggle for the certain design and style;
certainly not almost real-time, pleasant artwork, nevertheless
de-activate enough for now. And after this there’s frequent keyframe
movement intended for Animated graphics moments. Still there’s area
associated with improvement: needs better lights managing plus the
possibility to to choose from and even more effortlessly scenario
design, and many elements of the specific display, similar to the
Current expression options, are generally exceedingly conversation
driven. And also Photoshop adobe gets extremely slow when you heap (or
even create from the Nylon uppers on account of grayscale instruction)
rather challenging versions together with 1000s of polygons.
Adobe Photoshop CS4 Screen Shot
Adobe Photoshop CS4 System Req:
Pentiam 3.0 GHz,1 GB RAM (– Vista/7),
Graphic card 1 GB (GeForce GTX 285 or better),
15 GB HDD,
Windows XP(SP3)/Vista(SP2)/7
DX: DirectX ® 9.0
OS: Win X
MP3 Rocket free video downloader and free video converter latest version free download
MP3 Rocket free video downloader and free video converter latest version free download |
Hi friends. The software which we are sharing today is mp3 rocket free download.
As you know, this age is the age of internet from where you can every thing which you wants in seconds.
Moreover, you can also learn everything which you wants through searching its videos on internet.
It is well known by every internet user that youtube is the best website where you can each and every video which you wants in just seconds.
But sometimes, you need to download a video from there to further see it in future, but how to download it?
Or sometimes you have a downloaded video but your computer is unable to play that video because its video format is not supported by your computer.
For all these issues, mp3 rocket free download is the best solution.
MP3 rocket is the fastest and most powerful youtube video downloader and videos converter that can easily be uploaded to any profile or cellphone.
This most powerful mp3 rocket download converts any video file into the following formats:
MP3, MPG, MP4, FLV, MOV, HD video and audio formats.
Moreover, despite most useful and powerful downloade, mp3 rocket free download is also a powerful to search media files very easily from the internet.You just have to type the name of the media file which are looking for and it will open a new tab with your desired search results!
So what are you waiting for?
Get this most useful and powerful video converter and video downloader for free download.
I hope you will like efforts of Download Softwares
Adobe Photoshop Lightroom 5.0
Adobe Photoshop Lightroom 5.0 | 810 MB
Adobe®
Photoshop® Lightroom® 5 makes everything about digital photography
easier, faster, and more amazing. Perfect your shots with powerful new
adjustment tools like the Advanced Healing Brush. Efficiently organize
all your photos and share them almost anywhere. And now that Lightroom
is also available in Adobe Creative Cloud™, making good shots great is
only the beginning.Features
NEW Advanced Healing Brush
Don't let dust spots, splotches, or other distractions and flaws get in the way of a great shot. With the Advanced Healing Brush in Adobe® Photoshop® Lightroom® 5, you can not only change the brush size but also move it in precise paths. Unwanted scene elements — even those with irregular shapes such as threads — just disappear.
NEW Upright
Straighten tilted images with a single click. The new Upright™ tool analyzes images and detects skewed horizontal and vertical lines, even straightening shots where the horizon is hidden.
NEW Radial Gradient
Emphasize important parts of your image with more flexibility and control. The Radial Gradient tool lets you create off-center vignette effects, or multiple vignetted areas within a single image
NEW Smart Previews
Easily work with images without bringing your entire library with you. Just generate smaller stand-in files of your full-size images. Any adjustments or metadata additions you make to these files will automatically be applied to the originals.
NEW Video slide shows
Easily share your work in elegant video slide shows. Combine still images, video clips, and music in creative HD videos that can be viewed on almost any computer or device.
NEW Improved photo book creation
Create beautiful photo books from your images. Lightroom 5 includes a variety of easy-to-use book templates, and now you can edit them to create a customized look. Upload your book for printing with just a few clicks. Receive 25% off from Blurb* on your first book created using Lightroom 5.
Location-based organization
Find, group, and tag images by location, or plot a photo journey. Automatically display location data from GPS-enabled cameras and camera phones.
Highlight and shadow recovery
Bring out all the detail that your camera captures in dark shadows and bright highlights. Now you have more power than ever before to create great images in challenging light.
Advanced black-and-white conversion
Gain powerful control over the tonal qualities that make or break black-and-white images. Precisely mix information from eight color channels when you convert to grayscale.
Fast cross-platform performance
Speed up day-to-day imaging tasks and process images faster with cross-platform 64-bit support for the latest Mac OS and Windows® operating systems.
Tight Photoshop integration
Select one or multiple photos and automatically open them in Photoshop to perform detailed, pixel-level editing. See your results immediately back in Lightroom. Get Lightroom 5 and Photoshop CC together — plus Adobe Premiere® Pro CC and more — in Adobe Creative Cloud™.
Selective adjustment brushes
Expand your creative control with flexible brushes that let you adjust targeted areas of your photo for just the look you want. Selectively adjust brightness, contrast, white balance, sharpness, noise reduction, moiré removal, and much more.
Superior noise reduction
Get amazing, natural-looking results from your high ISO images with state-of-the-art noise reduction technology. Apply noise reduction to the entire image, or target specific areas.
Nondestructive environment
Set your creativity free in a nondestructive editing environment that lets you experiment without limits. Your original images are never altered, and it's easy to reverse your steps or save multiple versions of any photo.
Develop presets
Save time by instantly applying favorite looks to images. Store Develop settings as presets and apply them to your other photographs at any time with one click. Many presets are included, and thousands more are available from Lightroom photographers and experts.
DOWNLOAD TRIAL
download MP3
22.28
1 comment
- WALI
- UNGU
- THE BACKBONE
- ST 12
- KANGEN BAND
- BLINK
- NOAH
- BOOMERANG
- SLANK
- GIGI
- PADI
- LETTO
- MAHKOTA
- TIPE X
- TITAN
- DEWA 19
- COKELAT
- RATU
- SAMSONS
- PETERPAN
- ANGKASA
- MATTA
- NAIF
- NETRAL
- SEURIEUS
- SEVENTEEN
- FIVE MINUTES
- TEN 2 FIVE
- YOVIE & NUNO
- JULIETTE
- SHEILA ON 7
- ALEXA
- BARON
- D'MASIV
- DRIVE
- GARASI
- J-ROCKS
- FLY
- D'BAGINDAS
- BOOMERANG
- BUNGLON
- ELEMENT
- STINKY
- RIF
- DYGTA
- ANIMA
- BIP
- BIMBO
- CAFFEINE
- SMASH
- DOMINO
- GEISHA
- JIKUSTIK
- KERISPATIH
- THE CHANGCUTTERS
- HANCUR BAND
- HIJAU DAUN
- ASBAK BAND
- ADA BAND
Rabu, 09 Januari 2013
CARA HACK KOMPUTER ORANG LEWAT JARINGAN MENGGUNAKAN INTERNET MANIAC
07.11
8 comments
masuk dikomputer teman enteh dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman ente, membuat directory, membuat file, mendelete file atau apa saja ? itu mudah, semua caranya ada disini.
Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu internet Maniac (Internet Maniac.exe) … Download Internet. Berfungsi untuk mengetahui ip addreas client melalui computer name / hostname
KaHT (KaHt.exe) … Download program hacker. Berfungsi sebagai program untuk menerobos ke computer server atau client
Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe
Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara.
Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe
Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut, entah pake WINZIP atau pake apa.
Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan enteh dengan melihat para hostname dengan 2 cara.
Untuk Windows XP
Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan.
Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini)
Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul (Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighboure saja)
Setelah enteh dapetin sasaran computer yang mau di masukin / diremote maka ente langsung aja jalankan program Internet Maniac
Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor ip ini maka anda sudah mengetahui sasaran
computer yang akan di masuki. Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh
antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat.
Cara masuk DOS Mode
Untuk Windows XP :
Masuklah ke Start, All programs, Accessories lalu Command Prompt
Untuk Windows 95/98/Me/NT/2000
Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt
Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:\KaH) maka ketikkan “CD\KaHT” dan seterusnya.
Jika sudah, ini saatnya?
Ketikkan “KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran.
ip1 : ip awal yang discan
ip2 : ip terahkir yang discan
Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho.
Maka ketikkan saja “KaHT 192.168.0.0 192.168.0.1? lalu enter aja Nah disini nanti program akan bekerja otomatis.
Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di “c:\windows\system” milik komputer tujuan / sasaran setelah pen-scan-an selesai.
ente bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe Nah kalo udah begini kita bisa berkreasi :
Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut, biasanya seh di C:\Program Files\MiRC, buka file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat “/logs” maksudnya kalau tadi di C:\program Files\MiRC program MiRCnya maka cukup masuk aja di C:\Program Files\MiRC\Logs nanti disitu ada file-file log hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan.
Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja file-file systemnya, hehe.
Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih bermanfaat dari pada diatas
Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan usil dari pihak-pihak yang tidak bertanggung jawab..
5.Membuat akses administrator Windows untuk kita lewat komputer lain Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik.
Melihat akses guest dan administrator di Windows
Ketik : net user Melihat aktif tidaknya guest di Windows
Ketik : net user guest Membuat akses guest menjadi Administrator dengan perintah :
Ketik : net localgroup Administrators Guest /add
Membuat akses adminstrator sendiri :
1. Ketik : net user /add
2. Ketik : net localgroup Administrators /add
Menghapus akses administrator
Ketik : net localgroup Users /delete
Catatan:
*Tidak untuk disalahgunakan dan hanya untuk pembelajaran
*Tindakan ini mungkin berbahaya jadi pikirkan dulu 100 X sblum mencobanya
*Tidak disarankan untuk pemula atau yg tidak bs memperbaiki PCnya sndiri
Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu internet Maniac (Internet Maniac.exe) … Download Internet. Berfungsi untuk mengetahui ip addreas client melalui computer name / hostname
KaHT (KaHt.exe) … Download program hacker. Berfungsi sebagai program untuk menerobos ke computer server atau client
Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe
Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara.
Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe
Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut, entah pake WINZIP atau pake apa.
Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan enteh dengan melihat para hostname dengan 2 cara.
Untuk Windows XP
Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan.
Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini)
Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul (Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighboure saja)
Setelah enteh dapetin sasaran computer yang mau di masukin / diremote maka ente langsung aja jalankan program Internet Maniac
Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor ip ini maka anda sudah mengetahui sasaran
computer yang akan di masuki. Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh
antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat.
Cara masuk DOS Mode
Untuk Windows XP :
Masuklah ke Start, All programs, Accessories lalu Command Prompt
Untuk Windows 95/98/Me/NT/2000
Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt
Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:\KaH) maka ketikkan “CD\KaHT” dan seterusnya.
Jika sudah, ini saatnya?
Ketikkan “KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran.
ip1 : ip awal yang discan
ip2 : ip terahkir yang discan
Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho.
Maka ketikkan saja “KaHT 192.168.0.0 192.168.0.1? lalu enter aja Nah disini nanti program akan bekerja otomatis.
Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di “c:\windows\system” milik komputer tujuan / sasaran setelah pen-scan-an selesai.
ente bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe Nah kalo udah begini kita bisa berkreasi :
Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut, biasanya seh di C:\Program Files\MiRC, buka file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat “/logs” maksudnya kalau tadi di C:\program Files\MiRC program MiRCnya maka cukup masuk aja di C:\Program Files\MiRC\Logs nanti disitu ada file-file log hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan.
Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja file-file systemnya, hehe.
Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih bermanfaat dari pada diatas
Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan usil dari pihak-pihak yang tidak bertanggung jawab..
5.Membuat akses administrator Windows untuk kita lewat komputer lain Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik.
Melihat akses guest dan administrator di Windows
Ketik : net user Melihat aktif tidaknya guest di Windows
Ketik : net user guest Membuat akses guest menjadi Administrator dengan perintah :
Ketik : net localgroup Administrators Guest /add
Membuat akses adminstrator sendiri :
1. Ketik : net user /add
2. Ketik : net localgroup Administrators /add
Menghapus akses administrator
Ketik : net localgroup Users /delete
Catatan:
*Tidak untuk disalahgunakan dan hanya untuk pembelajaran
*Tindakan ini mungkin berbahaya jadi pikirkan dulu 100 X sblum mencobanya
*Tidak disarankan untuk pemula atau yg tidak bs memperbaiki PCnya sndiri
Jumat, 21 Desember 2012
Sejarah Laut Mati
08.06
No comments
Laut Mati terletak kira-kira 50 km dari Amman- ibu negara Jordan dan kira-kira 95 km dari Mantiqah Karak .
Laut Mati bersebelahan dengan Negara Palestin yang kini ditakluki oleh Yahudi Laknatullah yang boleh dilihat dari sini. Berada 397 meter di bawah paras laut dan merupakan kawasan terendah di dunia.
Kesan Laut Mati ini membuktikan kebenaran dari ayat Al-Quran mengenai bala yang telah menimpa kaum Nabi Luth a.s di atas maksiat yang mereka lakukan kira-kira 3900 tahun yang lampau.
Nabi Luth a.s adalah anak saudara kepada Nabi Ibrahim a.s. Bapa baginda Hasan bin Tareh adalah saudara kandung Nabi Ibrahim a.s. Baginda mengikuti Nabi Ibrahim berhijrah dari Babylon (Iraq) ke Palestin yang dikenali dengan wilayah Kana’an pada ketika itu.
Seterusnya mereka ke Mesir dan berpisah di situ. Nabi Luth a.s berhijrah ke satu kawasan bernama Sodom dan Jemoroh yang kini merupakan kawasan bernamaJazirah Lisan terletak di selatan Laut Mati.
Menurut riwayat Imam Abbusyakh dari Said bin Abi Arubah kaum Nabi Luth a.s berjumlah 4 juta orang. Kaum Nabi Luth a.s dibinasakan oleh Allah S.W.T disebabkan melakukan perbuatan terkutuk iaitu Homoseks yang belum pernah dilakukan oleh kaum terdahulu.
Ini diterangkan di dalam Al-Quran ayat 80-81 Surah Al-A’araf :
80. Dan Nabi Lut juga (Kami utuskan). ingatlah ketika ia berkata kepada kaumnya: ”Patutkah kamu melakukan perbuatan Yang keji, Yang tidak pernah dilakukan oleh seorang pun dari penduduk alam ini sebelum kamu?
81. “Sesungguhnya kamu mendatangi lelaki untuk memuaskan nafsu syahwat kamu Dengan meninggalkan perempuan, bahkan kamu ini adalah kaum Yang melampaui batas”.
Perbuatan keji yang dimaksudkan di dalam ayat 80 ialah Homoseks.
Dakwah dan amaran keras Nabi Luth a.s tidak dipedulikan oleh kaum Sodom dan Jemoroh malah mereka bertindak untuk mengusir Nabi Luth a.s dari wilayah tersebut dan menuduh Luth a.s hanya berpura-pura menunjukkan kebaikkan.
Setelah dakwah dan usaha baginda tidak berhasil, maka berdoalah Nabi Luth a.s supaya ditimpakan bencana terhadap kaumnya yang sudah melampaui batas.
Maka Allah mengutuskan malaikat untuk membalikkan bumi Sodom sekaligus menghancurkan seluruh kaumnya.
Firman Allah di dalam Surah Hud ayat 82 :
2. Maka apabila datang (Masa perlaksanaan) perintah kami, Kami jadikan negeri kaum Lut itu diterbalikkan (tertimbus Segala Yang ada di muka buminya) dan Kami menghujaninya Dengan batu-batu dari tanah Yang dibakar, menimpanya bertalu-talu.
Begitulah kisah umat Nabi Luth a.s yang telah dilenyapkan oleh Allah serta merta.
Ziarah untuk mengambil iktibar dari kisah Nabi Luth a.s
Melihat kepada umat Islam ketika ini pula, saya amat berasa kesal dengan sikap yang ditunjukkan oleh bangsa arab Islam sendiri. Sikap yang mereka tunjukkan langsung tidak mengambil iktibar dari kisah yang telah menimpa kaum Luth a.s.
Sudah banyak kali saya berpeluang berkunjung ke Laut Mati dan melihat arab masih leka dan bersuka tanpa mempedulikan waktu solat. Jika mereka berendam di Laut Mati sebelum Zohor mereka naik untuk makan beberapa ketika, kemudian berendam semula hinggalah selepas asar. Jika berendam sebelum Maghrib, selepas Isyak baru nampak mereka membilas dengan air biasa. Di mana solat mereka?.
Untuk pelancong dan pengunjung dari Malaysia, Alhamdulillah mereka masih kuat mengingati waktu solat, jika tiada ada kawasan khas untuk solat mereka akan solat di atas pasir dan rumput yang bersih di sekitar kawasan Laut Mati.
Cuma masih ada satu persamaan dengan arab, kebanyakkan mereka ke Laut Mati lebih untuk mengambil ‘khasiat’ dari air Laut Mati yang belum terjamin khasiat jika Allah tak izinkan. Bukan mereka datang untuk mengetahui kisah sejarahnya lalu mengambil pengajaran dari kisahnya.
NASA Ungkap Berbagai Potensi Kiamat 2012
07.59
No comments
Saat kiamat planet diprediksi akan saling bertabrakan. (dailymail.co.uk)
VIVAnews – Para ilmuwan NASA pada Rabu, 28 November 2012, memperingatkan bahwa isu kiamat tahun 2012 berdasarkan kalender Suku Maya hanya rumor belaka dan tidak dapat dipercaya. Dunia yang diprediksi akan berakhir pada 21 Desember 2012 ini bahkan telah membuat ketakutan di seluruh dunia, sehingga mengakibatkan banyak remaja yang berpikir untuk bunuh diri.
Ketakutan ini berasal dari tafsir dari kalender Suku Maya, yang menyebut pada tanggal 21 Desember 2012 adalah titik balik matahari ke musim dingin. Siklus pada kalender itu menjelaskan bahwa hari itu adalah hari terakhir dari b’ak’tun ke-13, atau 144.000 hari siklus kalender tersebut. Bangsa Maya kuno melihat akhir b’ak’tun 13 sebagai akhir siklus penciptaan.
Para ahli sejarah Maya sepakat bahwa bangsa Maya Kuno tidak melihat akhir b’ak’tun 13 sebagai hari akhir atau kiamat. Sebab, ini bisa juga diinterpretasi sebagai peralihan menuju awal yang baru. Namun, rumor yang berkembang adalah ada bencana kosmik yang akan mengakhiri kehidupan di bumi pada 21 Desember mendatang.
NASA pun berupaya untuk terus meluruskan kesalahan informasi tentang kiamat 2012. Rumor yang berkembang adalah akan ada sebuah planet yang menabrak bumi pada 21 Desember, dan membunuh semua penghuni planet Bumi. Faktanya, para astronom telah mendeteksi benda-benda dan planet-planet yang dekat dengan bumi. Jika ada planet yang diprediksi Suku Maya akan menabrak bumi dalam 3 minggu ke depan, tentu ini akan menjadi obyek paling terang di angkasa saat ini. Namun ini tidak terlihat.
“Isu itu tidak benar. Itu hanya sebuah fantasi,” kata David Morrison, Astrobiologis di NASA Ames Research Center.
Dampak Negatif
Morrison yang menjadi pembicara NASA dalam acara Mitos Kiamat 2012, mengatakan bahwa fantasi kiamat itu ternyata memiliki dampak negatif yang begitu besar. Ia menerima banyak email dan surat dari berbagai penjuru dunia, yang mengaku khawatir. Kebanyakan adalah para anak muda. Ada yang mengatakan bahwa mereka tidak nafsu makan, takut untuk tidur, bahkan ingin bunuh diri.
“Kejadian ini adalah sebuah lelucon bagi sebagian orang, dan menjadi misteri bagi sebagian orang lainnya. Bahkan ada orang-orang yang benar-benar peduli dengan kejadian tersebut,” kata Morrison.
Memang tidak semua orang percaya bahwa kiamat 2012 akan terjadi pada 21 Desember. Beberapa orang bahkan mengalihkan isu kiamat dengan filosofi New Age, yaitu menjadikan 21 Desember sebagai hari perdamaian universal dan transformasi spiritual dunia. Namun, para pejabat NASA tetap mengkhawatirkan pengaruh buruk dari isu kiamat kepada anak-anak.
“Bagi orang-orang yang menyebarkan rumor di internet untuk menakut-nakuti anak-anak, itu adalah tindakan yang sangat jahat,” ujar David Morrison.
Mitos dan Kesalahpahaman
Sejumlah ilmuwan NASA kemudian melakukan tanya-jawab di media sosial melalui video-chat. NASA memberikan penjelasan mengenai berbagai mitos kiamat, dari kemunculan planet Nibiru yang menghantam bumi, hingga jilatan lidah matahari.
Menurut ahli heliophysicist dari NASA, Lika Guhathakurta, memang benar bahwa matahari sedang dalam fase aktif di siklusnya. Ini berarti energi elektromagnet akan muncul. Lidah api matahari memang bisa memberikan dampak terhadap benda elektronik dan sistem navigasi di bumi. Tapi sejumlah satelit melakukan pemantauan terhadap aktivitas di permukaan matahari tersebut. Satelit ini akan memberikan peringatan jika ada aktivitas elektromagnet yang berlebih, yang masuk ke atmosfer dan mendekati bumi.
Guhathakurta lalu menyatakan, aktivitas matahari memiliki dampak kecil terhadap bumi. Hawa panas yang pernah ada di bumi pada jutaan tahun silam pun diperkirakan tidak akan dialami dalam beberapa waktu mendatang.
Sedangkan menurut ahli planet yang melacak objek dekat dengan bumi di Laboratorium Propulsi Jet NASA, Don Yeomans, mengatakan tidak terdapat objek yang mendekati bumi, yang mengancam akan menabrak planet kita pada 21 Desember.
“Satu-satunya asteroid yang diperkirakan akan muncul terdekat di masa depan adalah pada 13 Februari 2013, yang berjarak dengan bumi sekitar 3.963 mil, atau 6.378 kilometer. Dan asteroid itu tidak akan menabrak bumi,” kata Don Yeomans.
Rumor lain adalah akan ada medan magnet yang tiba-tiba berbalik. Sehingga bumi akan mengalami pergeseran mencapai 30.000 tahun cahaya dan jatuh ke lubang hitam di pusat galaksi Bima Sakti. Ini juga dianggap sebagai rumor yang salah. Para ahli mengaku heran dengan isu itu, yang dianggap sama sekali tak masuk akal.
Astronom dari Universitas Foothill di California, Andrew Fraknoi, lalu menjelaskan, kekhawatiran tentang nasib bumi harusnya lebih difokuskan pada masalah perubahan iklim, dari pada jenis bencana akibat peristiwa bencana kosmik. Meskipun perlahan, masalah ini lebih nyata mengancam planet ketiga terdekat dengan matahari ini.
“Ancaman terbesar bumi di akhir tahun 2012 dan di masa depan adalah manusia itu sendiri,” kata Andrew Fraknoi.
5 Hacker Hebat Pembobol Nasa dan Pemerintahan AS
07.45
No comments
Kita tentu sering mendengan kata hacker. Apa sebenenarnya hacker itu? Mereka sering disebut sebagai pengacau dalam sebuah sistem keamanan jaringan komputer. Pertama, seorang hacker menguasai bahasa pemrograman komputer dan keterampilan untuk mengakses informasi rahasia serta mengambil data data. Namun yang kedua, adalah hacker yang tidak merugikan karena membantu kerja pemerintah, institusi dan lain sebagainya.
Dalam suatu komunitas hacker, terdapat keahlian dan kemampuan yang berlainan satu sama lain. Ada yang ahli algoritma mampu memecahkan masalah dengan urutan perintah yang secara mudah dikuasai olehnya, ada juga yang ahli dalam sistem operasi komputer, hacker yang menguasai jaringan internet ataupun hacker yang dapat memecahkan sandi dan kode rahasia. Seperti berikut yang dirangkum uniknya.com adalah hacker “kelas kakap” yang mampu membobol NASA dan beberapa badan pemerintah Amerika Serikat:
1. Jonathan James
James adalah orang Amerika, saat baru umur 16 taun dia dikirim ke penjara karena kelakuannya di dunia maya. Situs departemen pertahanan Amerika dibobol olehnya dan dia cuma bilang itu tantangan bagi dia dan merupakan suatu kesenangan tersendiri. NASA juga terkena dampak keisengan dia, James mencuri software NASA yang diperkirakan seharga 1.7 juta dollar AS. Sehingga NASA dipaksa mematikan server dan sistemnya.
Karena kelakuannya, dia juga tidak boleh menyentuh komputer selama 10 tahun. Tapi sekarang dia sudah di jalan yang benar dan mendirikan sebuah perusahaan keamanan di bidang komputer. Antara 23 Agustus, 1999 dan 27 Oktober 1999, James melakukan serangkaian penyusupan ke berbagai sistem, termasuk ke BellSouth dan sistem sekolah Miami-Dade. Namun kali ini untuk menganalisis potensi ancaman terhadap Amerika Serikat, baik di dalam dan di luar negeri.
2. Adrian Lamo
Adrian Lamo adalah seorang analis ancaman virus dan “grey hat” hacker. Dia pertama kali mendapat perhatian media adalah saat merusak beberapa profil jaringan komputer tinggi, termasuk The New York Times, Yahoo, dan Microsoft, yang berpuncak pada tahun 2003 penangkapannya. Pada tahun 2010, Lamo menjadi terlibat dalam skandal yang melibatkan WikiLeaks Bradley Manning, yang ditangkap setelah Lamo dilaporkan kepada otoritas federal bahwa Manning telah membocorkan ratusan ribu dokumen pemerintah AS yang sensitif.
Pada bulan Februari 2002 ia masuk ke jaringan komputer internal dari The New York Times, menambahkan namanya ke database internal sumber ahli, dan menggunakan kertas account LexisNexis untuk melakukan penelitian tentang profil tinggi subyek. Tahun 2004, dia membobol New York Times untuk mendapatkan info personal dan beberapa security number dan membobol Microsoft. Dia akhirnya didenda 65.000 dollar AS. Saat ini dia jadi pembicara di beberapa acara seminar.
3. Kevin Mitnick
Inilah legenda hidup yang saat ini benar-benar mantap dalam dunia hack. Ia menggunakan sistem transpor bis buat mendapatkan tumpangan gratis, mengelabui FBI, dan hack dalam DEC system (Digital Equipment Corporation). Dia juga mereta IBM, Motorola, NEC, Nokia, Sun Microsystems, dan Fujitsu Systems. Dan masih banyak lagi kelakuan dia yang luar biasa. Seorang white hat hacker pun yang bernama Tsutomu Shimomura pun (ahli juga dia dan merupakan top 5 white hat hacker), dihack komputer sistemnya, dan terjadilah perang luar biasa. Dia dilacak dan ditangkap oleh FBI dengan bantuan Tsutomu Shimomura yang melacak (tracking) lewat jaringan HP’ yang dibawa Mitnick saat itu. Tapi sekarang dia sudah tobat dan menjadi seorang penulis buku, konsultan keamanan, dan pembicara.
4. Kevin Poulsen
Juga dikenal dengan Dark Dante. Dia menghack database FBI. Selain itu dia juga menghack seluruh saluran telefon karena memang kemahiran dia adalah menghack melalui saluran telefon tersebut. Saat ini dia jadi senior editor di Wired News, dan berhasil menangkap 744 penawaran seks melalui profiles Myspace.
Hacknya yang terbaik-dihargai adalah pengambilalihan semua saluran telepon untuk stasiun radio Los Angeles KIIS-FM, dan memenangkan hadiah Porsche 944 S2. Ketika FBI mulai mengejar Poulsen, ia pun bergerak secara“underground” dan menjadi buronan. Ketika ia tampil di Unsolved Mysteries NBC, 1-800 acara saluran telepon jadi misterius. Saat itulah dia ditangkap pada April 1991. Pada bulan Juni 1994, Poulsen mengaku bersalah atas tujuh dakwaan pembajakan surat elektronika, kawat dan penipuan komputer, pencucian uang, dan obstruksi keadilan, dan dijatuhi hukuman 51 bulan penjara. Dia juga mengaku bersalah membobol komputer dan memperoleh informasi mengenai bisnis menyamar dijalankan oleh FBI.
5. Karl Koch
Karl Werner Lothar Koch adalah seorang hacker Jerman di tahun 1980’an, yang menyebut dirinya “hagbard”, setelah Hagbard Celine. Ia terlibat dalam insiden komputer Perang Dingin spionase. Dia berasal dari Hannover, Jerman yang menamakan komputernya FUCKUP (First Universal Cybernetic-Kinetic Ultra-Micro Programmer). Dia melakukan beberapa keberhasilan dalam menghack pada kurun waktu 1985-1988. Dia juga seorang pecandu kokain. Dia berhasil membobol beberapa sistem militer AS dan menghack sebuah pusat tenaga nuklir AS pada jaman perang dingin dan hasil hack-annya dijual ke KGB (Agen Rahasia Uni Soviet).
Dia ditemukan tewas pada tahun 1988, menurut info dia membakar tubuhnya sendiri, namun siapa tahu ini merupakan konspirasi tingkat tinggi antara US dan Soviet pada perang dingin. Dia bekerja dengan hacker yang dikenal sebagai DOB (Dirk-Otto Brezinski), Pengo (Hans Heinrich Hübner), dan Urmel (Markus Hess), dan terlibat dalam menjual informasi hack dari komputer militer AS ke KGB. Koch ditemukan dibakar sampai mati dengan bensin di sebuah hutan dekat Celle. Kematian itu umumnya dianggap sebagai suatu bunuh diri.
Dalam suatu komunitas hacker, terdapat keahlian dan kemampuan yang berlainan satu sama lain. Ada yang ahli algoritma mampu memecahkan masalah dengan urutan perintah yang secara mudah dikuasai olehnya, ada juga yang ahli dalam sistem operasi komputer, hacker yang menguasai jaringan internet ataupun hacker yang dapat memecahkan sandi dan kode rahasia. Seperti berikut yang dirangkum uniknya.com adalah hacker “kelas kakap” yang mampu membobol NASA dan beberapa badan pemerintah Amerika Serikat:
1. Jonathan James
James adalah orang Amerika, saat baru umur 16 taun dia dikirim ke penjara karena kelakuannya di dunia maya. Situs departemen pertahanan Amerika dibobol olehnya dan dia cuma bilang itu tantangan bagi dia dan merupakan suatu kesenangan tersendiri. NASA juga terkena dampak keisengan dia, James mencuri software NASA yang diperkirakan seharga 1.7 juta dollar AS. Sehingga NASA dipaksa mematikan server dan sistemnya.
Karena kelakuannya, dia juga tidak boleh menyentuh komputer selama 10 tahun. Tapi sekarang dia sudah di jalan yang benar dan mendirikan sebuah perusahaan keamanan di bidang komputer. Antara 23 Agustus, 1999 dan 27 Oktober 1999, James melakukan serangkaian penyusupan ke berbagai sistem, termasuk ke BellSouth dan sistem sekolah Miami-Dade. Namun kali ini untuk menganalisis potensi ancaman terhadap Amerika Serikat, baik di dalam dan di luar negeri.
2. Adrian Lamo
Adrian Lamo adalah seorang analis ancaman virus dan “grey hat” hacker. Dia pertama kali mendapat perhatian media adalah saat merusak beberapa profil jaringan komputer tinggi, termasuk The New York Times, Yahoo, dan Microsoft, yang berpuncak pada tahun 2003 penangkapannya. Pada tahun 2010, Lamo menjadi terlibat dalam skandal yang melibatkan WikiLeaks Bradley Manning, yang ditangkap setelah Lamo dilaporkan kepada otoritas federal bahwa Manning telah membocorkan ratusan ribu dokumen pemerintah AS yang sensitif.
Pada bulan Februari 2002 ia masuk ke jaringan komputer internal dari The New York Times, menambahkan namanya ke database internal sumber ahli, dan menggunakan kertas account LexisNexis untuk melakukan penelitian tentang profil tinggi subyek. Tahun 2004, dia membobol New York Times untuk mendapatkan info personal dan beberapa security number dan membobol Microsoft. Dia akhirnya didenda 65.000 dollar AS. Saat ini dia jadi pembicara di beberapa acara seminar.
3. Kevin Mitnick
Inilah legenda hidup yang saat ini benar-benar mantap dalam dunia hack. Ia menggunakan sistem transpor bis buat mendapatkan tumpangan gratis, mengelabui FBI, dan hack dalam DEC system (Digital Equipment Corporation). Dia juga mereta IBM, Motorola, NEC, Nokia, Sun Microsystems, dan Fujitsu Systems. Dan masih banyak lagi kelakuan dia yang luar biasa. Seorang white hat hacker pun yang bernama Tsutomu Shimomura pun (ahli juga dia dan merupakan top 5 white hat hacker), dihack komputer sistemnya, dan terjadilah perang luar biasa. Dia dilacak dan ditangkap oleh FBI dengan bantuan Tsutomu Shimomura yang melacak (tracking) lewat jaringan HP’ yang dibawa Mitnick saat itu. Tapi sekarang dia sudah tobat dan menjadi seorang penulis buku, konsultan keamanan, dan pembicara.
4. Kevin Poulsen
Juga dikenal dengan Dark Dante. Dia menghack database FBI. Selain itu dia juga menghack seluruh saluran telefon karena memang kemahiran dia adalah menghack melalui saluran telefon tersebut. Saat ini dia jadi senior editor di Wired News, dan berhasil menangkap 744 penawaran seks melalui profiles Myspace.
Hacknya yang terbaik-dihargai adalah pengambilalihan semua saluran telepon untuk stasiun radio Los Angeles KIIS-FM, dan memenangkan hadiah Porsche 944 S2. Ketika FBI mulai mengejar Poulsen, ia pun bergerak secara“underground” dan menjadi buronan. Ketika ia tampil di Unsolved Mysteries NBC, 1-800 acara saluran telepon jadi misterius. Saat itulah dia ditangkap pada April 1991. Pada bulan Juni 1994, Poulsen mengaku bersalah atas tujuh dakwaan pembajakan surat elektronika, kawat dan penipuan komputer, pencucian uang, dan obstruksi keadilan, dan dijatuhi hukuman 51 bulan penjara. Dia juga mengaku bersalah membobol komputer dan memperoleh informasi mengenai bisnis menyamar dijalankan oleh FBI.
5. Karl Koch
Karl Werner Lothar Koch adalah seorang hacker Jerman di tahun 1980’an, yang menyebut dirinya “hagbard”, setelah Hagbard Celine. Ia terlibat dalam insiden komputer Perang Dingin spionase. Dia berasal dari Hannover, Jerman yang menamakan komputernya FUCKUP (First Universal Cybernetic-Kinetic Ultra-Micro Programmer). Dia melakukan beberapa keberhasilan dalam menghack pada kurun waktu 1985-1988. Dia juga seorang pecandu kokain. Dia berhasil membobol beberapa sistem militer AS dan menghack sebuah pusat tenaga nuklir AS pada jaman perang dingin dan hasil hack-annya dijual ke KGB (Agen Rahasia Uni Soviet).
Dia ditemukan tewas pada tahun 1988, menurut info dia membakar tubuhnya sendiri, namun siapa tahu ini merupakan konspirasi tingkat tinggi antara US dan Soviet pada perang dingin. Dia bekerja dengan hacker yang dikenal sebagai DOB (Dirk-Otto Brezinski), Pengo (Hans Heinrich Hübner), dan Urmel (Markus Hess), dan terlibat dalam menjual informasi hack dari komputer militer AS ke KGB. Koch ditemukan dibakar sampai mati dengan bensin di sebuah hutan dekat Celle. Kematian itu umumnya dianggap sebagai suatu bunuh diri.
Langganan:
Postingan (Atom)