10 Tips mengoptimalkan kecerdasan


Belajar mendadak menjelang ujian memang tidak efektif. Paling nggak sebulan sebelum ulangan adalah masa ideal buat mengulang pelajaran. Materi yang banyak bukan masalah. Ada sepuluh cara pintar supaya waktu belajar kita menjadi efektif.

1. Belajar itu memahami bukan sekedar menghapal
Ya, fungsi utama kenapa kita harus belajar adalah memahami hal-hal baru. Kita boleh hapal 100% semua detail pelajaran, tapi yang lebih penting adalah apakah kita sudah mengerti betul dengan semua materi yang dihapal itu. Jadi sebelum menghapal, selalu usahakan untuk memahami dulu garis besar materi pelajaran.

2. Membaca adalah kunci belajar
Supaya kita bisa paham, minimal bacalah materi baru dua kali dalam sehari, yakni sebelum dan sesudah materi itu diterangkan oleh guru. Karena otak sudah mengolah materi tersebut sebanyak tiga kali jadi bisa dijamin bakal tersimpan cukup lama di otak kita.

3. Mencatat pokok-pokok pelajaran
Tinggalkan catatan pelajaran yang panjang. Ambil intisari atau kesimpulan dari setiap pelajaran yang sudah dibaca ulang. Kata-kata kunci inilah yang nanti berguna waktu kita mengulang pelajaran selama ujian.

4. Hapalkan kata-kata kunci
Kadang, mau tidak mau kita harus menghapal materi pelajaran yang lumayan banyak. Sebenarnya ini bisa disiasati. Buatlah kata-kata kunci dari setiap hapalan, supaya mudah diingat pada saat otak kita memanggilnya. Misal, kata kunci untuk nama-nama warna pelangi adalah MEJIKUHIBINIU, artinya merah, jingga, kuning, hijau, biru, nila dan ungu.

5. Pilih waktu belajar yang tepat
Waktu belajar yang paling enak adalah pada saaat badan kita masih segar. Memang tidak semua orang punya waktu belajar enak yang sama lo. Tapi biasanya, pagi hari adalah waktu yang tepat untuk berkonsentrasi penuh. Gunakan saat ini untuk mengolah materi-materi baru. Sisa-sisa energi bisa digunakan untuk mengulang pelajaran dan mengerjakan pekerjaan rumah.

6. Bangun suasana belajar yang nyaman
Banyak hal yang bisa buat suasana belajar menjadi nyaman. Kita bisa pilih lagu yang sesuai dengan mood kita. Tempat belajar juga bisa kita sesuaikan. Kalau sedang bosan di kamar bisa di teras atau di perpustakaan. Kuncinya jangan sampai aktivitas belajar kita mengganggu dan terganggu oleh pihak lain.

7. Bentuk Kelompok Belajar
Kalau lagi bosan belajar sendiri, bisa belajar bareng dengan teman. Tidak usah banyak-banyak karena tidak bakal efektif, maksimal lima orang. Buat pembagian materi untuk dipelajari masing-masing orang. Kemudian setiap orang secara bergilir menerangkan materi yang dikuasainya itu ke seluruh anggota lainnya. Suasana belajar seperti ini biasanya seru dan kita dijamin bakalan susah untuk mengantuk.

8. Latih sendiri kemampuan kita
Sebenarnya kita bisa melatih sendiri kemampuan otak kita. Pada setiap akhir bab pelajaran, biasanya selalu diberikan soal-soal latihan. Tanpa perlu menunggu instruksi dari guru, coba jawab semua pertanyaan tersebut dan periksa sejauh mana kemampuan kita. Kalau materi jawaban tidak ada di buku, cobalah tanya ke guru.

9. Kembangkan materi yang sudah dipelajari
Kalau kita sudah mengulang materi dan menjawab semua soal latihan, jangan langsung tutup buku. Cobalah kita berpikir kritis ala ilmuwan. Buatlah beberapa pertanyaan yang belum disertakan dalam soal latihan. Minta tolong guru untuk menjawabnya. Kalau belum puas, cari jawabannya pada buku referensi lain atau internet. Cara ini mengajak kita untuk selalu berpikir ke depan dan kritis.

10. Sediakan waktu untuk istirahat
Belajar boleh kencang, tapi jangan lupa untuk istirahat. Kalau di kelas, setiap jeda pelajaran gunakan untuk melemaskan badan dan pikiran. Setiap 30-45 menit waktu belajar kita di rumah selalu selingi dengan istirahat. Kalau pikiran sudah suntuk, percuma saja memaksakan diri. Setelah istirahat, badan menjadi segar dan otak pun siap menerima materi baru.

Satu lagi, tujuan dari ulangan dan ujian adalah mengukur sejauh mana kemampuan kita untuk memahami materi pelajaran di sekolah. Selain menjawab soal-soal latihan, ada cara lain untuk mengetes apakah kita sudah paham suatu materi atau belum. Coba kita jelaskan dengan kata-kata sendiri setiap materi yang sudah dipelajari. Kalau kita bisa menerangkan dengan jelas dan teratur, tak perlu detail, berarti kita sudah paham
Baca Selengkapnya10 Tips mengoptimalkan kecerdasan

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments3

Membaca kepribadian seseorang

Grafologi-Contoh Tulisan Tangan
Grafologi-Contoh Tulisan Tangan
Setiap tulisan yang di buat oleh seseorang mencerminkan kepribadian orang tersebut. Teknik untuk mengetahui kepribadian seseorang melalui tulisan tangannya dikenal dengan istilah Grafologi.
Grafologi adalah ilmu yang mempelajari karakter seseorang dengan cara menganalisa tulisan tangannya, buku pertama tentang grafologi ditulis oleh Camillo Baldi, seorang dokter asal Itali pada tahun 1622. Tahun 1872, Jean Michon menerbitkan bukunya yang menjadi buku pokok grafologi pada saat itu. Tak lama kemudian, universitas universitas di Eropa mulai memberi gelar Ph.D. atau Master di bidang ini.
Ada dua metode untuk menilai karakter dan kepribadian lewat ilmu ini, yaitu teknik Jerman dan teknik Perancis. Metode Jerman dengan cara melihat secara keseluruhan tulisan seseorang. Sedangkan pada teknik Perancis cenderung menganalisa per huruf lalu digabungkan. Seorang pemula biasanya mempelajari teknik Perancis terlebih dahulu. Menurut riset, keakuratan analisa grafologi mencapai 80-90%.
Beberapa sifat yang bisa dilihat lewat tulisan seseorang:
  • Arah kemiringan huruf
    • Ke kanan = ekspresif, emosional
    • Tegak = menahan diri, emosi sedang
    • Ke kiri = menutup diri
    • Ke segala arah dalam 1 kalimat = tidak konsisten
    • Ke segala arah dalam 1 kata = ada masalah dengan kepribadiannya
  • Bentuk umum huruf-huruf
    • Bulat atau melingkar = alami, easygoing
    • Bersudut tajam = agresif, to the point, energi kuat
    • Bujursangkar = realistis, praktek berdasar pengalaman
    • Coretan tak beraturan = artistik, tidak punya standar
  • Huruf-huruf bersambung atau tidak
    • Bersambung seluruhnya = sosial, suka bicara dan bertemu dengan orang banyak
    • Sebagian bersambung sebagian lepas = pemalu, idealis yang agak sulit membina hubungan (terlebih hubungan spesial).
    • Lepas seluruhnya = berpikir sebelum bertindak, cerdas, seksama
  • Spasi antar kata
    • Berjarak tegas = suka berbicara (mungkin orang yang selalu sibuk?)
    • Rapat/Seolah tidak berjarak = tidak sabaran, percaya diri dan cepat bertindak
  • Jarak vertikal antar baris tulisan
    • Sangat jauh = terisolasi, menutup diri, bahkan mungkin anti sosial
    • Cukup berjarak sehingga huruf di baris atas tidak bersentuhan dengan baris di bawahnya = boros, suka bicara
    • Berjarak rapat sehingga ujung bawah huruf ‘y’, ‘g’, menyentuh ujung atas huruf ‘h’, ‘t’ = organisator yang baik
  • Interpretasi huruf ‘t’
    • Letak palang (-) pada kail ‘t’
      • Cenderung ke kiri = pribadi waspada, tidak mudah percaya
      • Tepat di tengah = pribadi yang kurang orisinil tapi sangat bertanggung jawab
      • Cenderung ke kanan = pribadi handal, teliti, mampu memimpin
    • Panjang kail ‘t’ menunjukkan kemampuan potensial untuk mencapai target.
    • Tinggi-rendah palang (-) pada kail ‘t’
      • Rendah = setting target lebih rendah dari kemampuan sebenarnya (kurang percaya diri atau pemalas)
      • Tinggi = setting target tinggi tapi juga diimbangi oleh kemampuan
      • Di atas kail = setting target lebih tinggi dibanding kemampuan
  • Arah tulisan pada kertas
    • Naik/menanjak = energik, optimis, tegas
    • Tetap/lurus = perfeksionis, sulit bergaul
    • Turun = seorang yang tertekan atau lelah, kemungkinan menutup diri
  • Tekanan saat menulis
    • Makin kuat tekanan, makin besar intensitas emosional penulisnya
  • Ukuran huruf
    • Makin kecil huruf yang ditulis, maka makin besar tingkat konsenterasi si penulis, begitu pula sebaliknya.
  • Sedikit tentang huruf “O”
    • Adanya rahasia ditunjukkan oleh lingkaran kecil pada huruf “O”
    • Kebohongan ditunjukkan oleh lingkaran huruf “O” yang mengarah ke kanan.


    http://idiotnesia.com
Baca SelengkapnyaMembaca kepribadian seseorang

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments4

Seorang profesor membuat mesin waktu


Time travel (perjalanan lintas waktu) telah menimbulkan fantasi luar biasa di seluruh dunia. Sejak trilogi Back to the Future, semakin banyak orang yang percaya bahwa hal itu dapat diwujudkan. Termasuk dalam diri seorang ahli fisika dan profesor dari universitas Connecticut bernama Ronald Mallett.


Prof Mallett menciptakan mesin waktu untuk satu tujuan. Untuk mengunjungi ayahnya yang sudah tiada. Cinta terhadap ayahnya ini membuat ia bertekad untuk membengkokkan ruang dan waktu. Ia menyebutnya "Misi seumur hidup". "Saya pikir jika saya dapat membuat sebuah mesin waktu, maka saya dapat kembali ke masa lalu dan menolong nyawa ayah saya." Kata Mallett. Ayahnya meninggal pada saat ia berumur 10 tahun.
Sebelumnya, Mallett tidak pernah menceritakan rencananya untuk membuat mesin waktu kepada orang lain. Ia tidak ingin orang-orang menganggapnya gila. Walaupun sepertinya mustahil, ia tetap percaya bahwa suatu hari ia akan punya cara untuk mewujudkannya.

"Sangat rumit, tapi tidak gila", Itulah pendapat beberapa ilmuwan yang mempelajari ide Mallett. Albert Einstein pernah berteori bahwa ruang dan waktu saling berhubungan dan gravitasi dapat membengkokkan waktu sama seperti ia dapat membengkokkan ruang.

Menurut Mallett, ia akan menciptakan putaran gravitasi yang cukup kuat untuk membengkokkan ruang dan waktu. "Jika saya membengkokkan ruang dengan kekuatan yang cukup, maka waktu akan membengkok membentuk lingkaran." Lanjutnya.






Lingkaran waktu itu seperti sebuah lorong waktu. Mallett percaya ia dapat bergerak maju dan mundur lewat lingkaran itu. Dan untuk membentuk lorong waktu itu, ia akan menggunakan laser yang bersilangan.
Namun mesin waktu ini punya satu kelemahan. Bahkan walaupun mesin ini berhasil bekerja dan membuktikan kebenaran teori Mallett, Mesin ini hanya dapat membawa seseorang kembali ke masa sejak mesin ini dinyalakan. Jadi apabila mesin ini mulai dinyalakan pada tanggal 10 Juli 2009, maka seseorang tidak akan dapat kembali ke waktu sebelum tanggal tersebut. Jadi, Mallett tidak akan pernah punya kesempatan mengunjungi ayahnya yang sudah tiada. Menurut Mallett, paling tidak ini adalah sebuah langkah awal.

Mesin waktu atau time travel sendiri hingga saat ini masih dianggap sebagai fantasi belaka. Terutama dengan adanya teori "grandfather paradox". Teori ini mengatakan jika anda kembali ke masa lalu dan membunuh kakek anda, maka tentu anda akan menghilang dari dunia. Mengubah garis waktu itulah yang disebut paradox. Akibat mengubah susunan waktu, maka dunia akan terbagi kedalam milyaran kemungkinan. Kedengarannya mustahil.

Lagipula, sebagian berpendapat, apabila mesin waktu memang bisa diciptakan, seharusnya dunia ini sudah dipenuhi dengan para time traveler.

Namun seorang astronom ternama benama Dr David Whitehouse berkata bahwa dunia sains memerlukan orang seperti Mallett. "Saya tidak menganggap dia gila. Mungkin teorinya salah, mungkin dia menyimpang. Tapi bukanlah sesuatu yang memalukan bila kita salah. Mengalami kesalahan adalah langkah awal dalam penyelidikan alam semesta"

Apakah ini sebuah rekayasa dan lelucon yang terencana ? biarlah para ahli fisika yang menentukannya.
http://xfile-enigma.blogspot.com
Baca SelengkapnyaSeorang profesor membuat mesin waktu

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments8

Yang aneh dan menakjubkan dari koleksi "ripleys"

Diberbagai kesempatan saya pernah bertanya pada teman saya yang baru saja tour ke lokasi di seluruh dunia, "tetapi lokasi di St Augustine adalah yang paling unik" katanya 
Ini adalah koleksi Ripleys pertama dalam museum dimulai oleh Robert Ripley.

Robert adalah orang eksentrik dan avid traveler. Ia telah mengunjungi berbagai penjuru dunia dengan segala keanehannya Tempat-tempat seperti India dan Timur adalah daerah yang tidak konvensional untuk perjalanan Amerika selama abad ke-19, namun obsesi Ripley’s mengantarnya ke daerah-daerah untuk mempelajari kebiasaan lokal dan berbicara dengan orang-orang di daerah tersebut.
lokasi favoritnya adalah mengunjungi Cina, dan mempertimbangkan jumlah keanehan dari negara tertentu di museum, itu pasti menunjukkan kecintaannya bagi negara. Selama bertahun-tahun, Robert Ripley mengumpulkan koleksi keanehan yang menakjubkan dan cerita nya kepada publik.
“I have traveled in 201 countries and the strangest thing I saw was man”
— Robert Ripley

Chinese Dragon Ship

Ini adalah “54″ inci kapal dengan tiga kepala naga, model setelah kapal yang digunakan oleh Kaisar Cina. patung ini diukir dari sebuah 200 blok pon batu giok.

The Old Man and the Cherry Tree

Ini karya seni Jepang diukir dari akar pohon ceri yang mengerut . patung ini diambil alih oleh Robert Ripley tahun 1937 selama perjalanan keempatnya ke Timur Jauh. Ini juga muncul dalam kartun itu pada tanggal 15 November 1939 dan di “Ripley’s Odditorium” di New York City.

The Million Dollar Man

The Million Dollar Man dirancang oleh Jim Shore St Augustine Florida terbuat dari uang satu juta dolar yang dihancurkan. Saya tidak bisa mengatakan betapa banyak orang yang mengerling di pameran Ripley’s ini, mungkin sebagai item baru untuk daftar Ebay?

The Ferris Wheel

The Ferris wheel di Ripley adalah seluruhnya terbuat dari set erector. Ini adalah model 1 / 12 skala yang asli dibangun, jika Anda bisa membayangkannya.

The Gem Castle

Puri permata dibuat di Italia dan berisi lebih dari 2000 batu mulia semi termasuk batu giok, batu akik, kuarsa mawar, mata harimau, dan perunggu. Puri pernah dimiliki oleh pendiri Ethan Allen, Nat Ancell. Sudah hilang selama bertahun-tahun sampai muncul di sebuah gudang tua Ethan Allen pada tahun 1994.

The Shrunken Head

Ini hanyalah salah satu kumpulan dari beberapa kepala yang paling kurus di dunia. Proses “menyusut kepala” adalah yang paling umum dari Indian JivaroEkuador.

The FeeJee Mermaid

Kita terpikat oleh gagasan makhluk laut dalam air dan makhluk mitos, jadi ketika item ini muncul dan diyakini menjadi putri duyung asli, orang berkumpul untuk melihatnya secara langsung. Pada 1842, ribuan penonton mudah tertipu dibayar 25 sen untuk melihat makhluk yang telah diciptakan RT Barnum yang “Feejee Mermaid”. Tidak sampai Barnum tumbuh lebih tua bahwa dia mengakui bahwa putri duyung-nya adalah “Fake World’s Greatest”. kepala Monyet dan ikan menyatu bersama.
Baca SelengkapnyaYang aneh dan menakjubkan dari koleksi "ripleys"

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments3

5 Hacker terhebat sampai sekarang

5 orang dibawah ini merupakan top 5 black hat hacker ato lebih dikenal dengan hacker yang bandel, jail, dan nakal!! tapi jangan diraguin lagi kemampuan mereka!!
1.JONATHAN JAMES
Image
Sapa siy niy ni orang…?okay, James adalah orang amerika, saat baru umur 16 taun dia dikirm ke penjara karena kelakuannya didunia maya cuy..situs departemen pertahanan Amerika dibobol ama si James dan dia cuma bilang itu tantangan bagi dia n merupakan datu kesenangan tersendiri..wah gila juga ni orang;;
NASA juga kena keisengan dia, James nyuri software NASA ang diperkirakan seharga $1.7 juta dollar AS. sampe2 NASA dipaksa untuk mematikan server dan sistemnya!!!
Karena kelakuannya juga doi gak boleh megang komputer selama 10 tahun..kasian nih orang..haha
tapi sekarang doi udah dijalan yang bener dan bikin sebuah perusahaan keamanan dibidang komputer..mantab!!
2. ADRIAN LAMO
Ni orang juga sarap. doi ngebobol New York Times buat nedapetin info personal dan beberapa security number n ngebobol Microsoft (busyet gak tanggung2 dah). doi akhirnya didenda $65.000 dollar US,
Saat ini doi jadi pembicara dibeberapa acara seminar!! bravo dach!!

3. KEVIN MITNICK
Image
Kalo menurut gw inilah legenda hidup yang saat ini bener2 mantap dalam dunia hack.!!
Ni kelakuan doi:
* Menggunakan Los Angeles bus transfer system buat ngedapetin tumpangan gatis
* Mengelabui FBI
* Hacking kedalam DEC System(Digital Equipment Corporation)
* Ngedapetin administrator positon dalam satu komputer IBM biar menang judi, karena adminnya yang punya laptop IBM tersebut..haha
* Hacking Motorola, NEC, Nokia, Sun Microsystems dan Fujitsu Siemens systems
Dan masih banyak lagi kelakuan doi yang luar biasa
Seorang white hat hacker pun yang bernama Tsutomu Shimomura pun (ahli juga doi dan merupakan top 5 white hat hacker<hacker bae bae>), di hack komputer systemnya, dan terjadilah perang luar biasa..
Doi ketangkep dan kelacak oleh FBI dengan bantuan Tsutomu Shimomura yang ngelacak (tracking) lewat jaringan HP’ yang dibawa ama Mitnick saat itu..
Tapi sekarang doi dah tobat n jadi seorang penulis buku, konsultan security, dan pembicara.
4. KEVIN POULSEN

Juga dikenal dengan Dark Dante, doi ngehack database FBI (galak niy orang)
Selain itu doi juga ngehack seluruh lines phone station. Karena emang kemahiran dia ngehack lewat phone lines.
Saat ini, dia jadi senior editor di Wired News, dan berhasil mengengkap 744 penawaran sex melalui profiles Myspace..!!
Sukses dach gan!!
5. ROBERT TAPPAN MORIS
Image
Niy orang adalah orang yang pertama kali bikin Worm, yang dinamain Morris Worm (narsis niy orang)
Melalui internet doi nyebari wormnya yang mengakibatkan sekitar 6000 komputer jadi down..!!!
Dia akhirnya dipenjarakan rumah selama 3 tahun dan didenda sebesar $10.500 dollars
Sekarang doi kerja sebagai professor di sebuah MIT Computer Science and Artificial Intelligence Laboratory!!
HACKER LEGENDARIS
Bernama KARL KOCH berasal dari hannover Jerman ang ngenamain komputernya FUCKUP (First Universal Cybernetic-Kinetic Ultra-Micro Programmer), doi melakukan beberapa keberhasilan dalam ngehack pada kurun waktu 1985-1988. doi juga seorang cocaine addict!!
dia berhasil membobol beberapa sistem militer AS dan ngehacked sebuah pusat tenaga nuklir AS pada jaman perang dingin dan hasil hack’annya dijual ke KGB (Agen Rahasia Uni Soviet)
dia ditemukan tewas pada tahun 1988, menurut info dia membakar tubuhnya sendiri, namun siapa tau, ini konspirasi tingkat tinggi antara US dan Soviet pada perang dingin!!!
Mukanya ga ada yang serem yah..hehehehehe

Sumber http://www.pc33.org/viewtopic.php?f=115&t=1227&p=4941#p4941
Baca Selengkapnya5 Hacker terhebat sampai sekarang

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments3

Mengenal serangan MITM

Sudah banyak artikel di ilmuhacking yang membahas teknik serangan man in the middle (mitm), namun belum pernah saya menjelaskan secara detil tentang apa itu mitm attack. Mitm attack merupakan jenis serangan yang sangat berbahaya dan bisa terjadi di mana saja, baik di website, telepon seluler, maupun di peralatan komunikasi tradisional seperti surat menyurat. Oleh karena itu saya pikir perlu ada satu artikel khusus yang membahas tentang mitm attack terlepas dari apapun dan dimanapun implementasi teknisnya.
Bukan Sekedar Sniffing
Mungkin banyak yang mengira tujuan dari serangan mitm adalah untuk menyadap komunikasi data rahasia, seperti yang sniffing. Sniffing bisa disebut sebagai passive attack karena pada sniffing attacker tidak melakukan tindakan  apa-apa selain memantau data yang lewat.  Memang benar dengan serangan mitm, seorang attacker bisa mengetahui apa yang dibicarakan oleh dua pihak yang berkomunikasi. Namun sebenarnya kekuatan terbesar dari mitm bukan pada kemampuan sniffingnya, namun pada kemampuan mencegat dan mengubah komunikasi sehingga mitm attack bisa disebut sebagai jenis serangan aktif.
Gambar di bawah ini adalah skenario yang bisa dilakukan attacker dengan serangan mitm.
mitm scenario: sniffing,intercepting,tampering,fabricating
sniffing,intercepting,tampering,fabricating
Pada gambar tersebut terlihat ada 4 macam serangan yang bisa dilakukan dengan MITM. Berikut adalah penjelasan dari jenis serangan tersebut dalam skenario seperti gambar di atas.
  • Sniffing: Charlie mengetahui semua pembicaraan antara Alice dan Bob.
  • Intercepting: Charlie mencegat pesan dari Alice ketika Alice ingin menutup percakapan dengan “Bob I’m going to sleep, Bye!”. Dengan begini Bob mengira Alice masih berkomunikasi dengannya.
  • Tampering: Charlie mengubah jawaban Bob kepada Alice dari account Paypal bob menjadi charlie.
  • Fabricating: Charlie menanyakan nomor social security number kepada Bob, padahal pertanyaan ini tidak pernah diajukan oleh Alice.
Dengan cara mitm ini bisa dibayangkan betapa besar potensi kerusakan yang bisa dilakukan Charlie kepada Alice dan Bob.
Proses Terjadinya Serangan Man-in-The-Middle
Dalam serangan mitm, seorang attacker akan berada di tengah-tengah komunikasi antara dua pihak. Seluruh pembicaraan yang terjadi di antara mereka harus melalui attacker dulu di tengah. Attacker dengan leluasa melakukan penyadapan, pencegatan, pengubahan bahkan memalsukan komunikasi seperti yang sudah saya jelaskan sebelumnya.
Sekarang mari kita lihat proses terjadinya MITM dalam contoh kasus Alice berkomunikasi dengan Bob. Charlie sebagai attacker akan berusaha berada di tengah antara Alice dan Bob. Agar Charlie berhasil menjadi orang ditengah, maka Charlie harus:
  • menyamar sebagai Bob dihadapan Alice
  • menyamar sebagai Alice dihadapan Bob
Charlie acts as fake Bob and fake Alice
Charlie acts as fake Bob and fake Alice
Dalam mitm, Alice mengira sedang berbicara dengan Bob, padahal dia sedang berbicara dengan Charlie. Begitu juga Bob, dia mengira sedang berbicara dengan Alice, padahal sebenarnya dia sedang berbicara dengan Alice. Jadi agar bisa menjadi orang di tengah Charlie harus bisa menyamar di dua sisi, tidak bisa hanya di satu sisi saja.
Kenapa Alice dan Bob bisa terjebak dan tertipu oleh Charlie? Itu karena Alice dan Bob tidak melakukan otentikasi dulu sebelum berkomunikasi. Otentikasi akan menjamin Alice berbicara dengan Bob yang asli, bukan Bob palsu yang diperankan oleh Charlie. Begitu juga dengan otentikasi, Bob akan berbicara dengan Alice yang asli, bukan Alice palsu yang diperankan oleh Charlie.
Pentingnya Otentikasi: Who Are You Speaking With?
Otentikasi adalah proses untuk membuktikan identitas suatu subjek, bisa orang atau mesin. Proses membuktikan identitas seeorang ada banyak cara, namun semuanya bisa dikelompokkan dalam 3 kategori:
  • What you know: PIN, password, pasangan kunci publik-privat
  • What you have: smart card, kunci, USB dongle
  • What you are: fingerprint, retina
Secara singkat otentikasi menjawab pertanyaan “Who are you speaking with?”. Pertanyaan itu sangat penting diketahui sebelum dua pihak berkomunikasi. Bila dua pihak berkomunikasi tanpa sebelumnya melakukan otentikasi, maka keduanya bisa terjebak berbicara dengan orang yang salah, yaitu orang yang menyamar menjadi lawan bicaranya. Bila sampai ini terjadi maka akibatnya bisa sangat fatal, salah satunya adalah terjadinya mitm attack.
Bila dua orang yang sudah saling mengenal berbicara dengan tatap muka langsung, maka tidak mungkin keduanya terjebak dan tertipu berbicara dengan orang yang salah. Otentikasi menjadi sangat penting bila kedua pihak berbicara melalui media komunikasi jarak jauh seperti telpon atau internet. Dalam komunikasi jarak jauh, kita hanya bisa mendengar suara lawan bicara kita, jadi sangat besar kemungkinan kita berbicara dengan orang yang salah.
Jadi cara untuk mencegah serangan MITM adalah dengan melakukan otentikasi sebelum berkomunikasi. Bahkan walaupun otentikasi dilakukan oleh salah satu pihak saja, itu sudah cukup untuk mencegah mitm. Mari kita lihat kembali contoh Alice,  Bob dan Charlie, bila otentikasi hanya dilakukan oleh Bob, sedangkan Alice tidak. Karena tidak adanya otentikasi Alice, maka Charlie bisa menyamar sebagai Alice di hadapan Bob, namun Charlie tidak bisa menyamar sebagai Bob di hadapan Alice. Kenapa Charlie tidak bisa menyamar menjadi Bob? Sebab Alice akan menguji keaslian Bob dengan otentikasi, sehingga penyamaran Charlie sebagai Bob palsu akan terbongkar dan Alice tidak akan mau melanjutkan komunikasi.
Baca SelengkapnyaMengenal serangan MITM

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments3

Memahami DOS

Dalam artikel ini saya akan menjelaskan mengenai jenis serangan yang bisa dikatakan tidak ada obatnya, yaitu denial of service atau DoS. Bila serangan DoS ini dilakukan secara beramai-ramai dan terorganisir dengan baik, maka akan menghasilkan kerusakan yang dahsyat dan sanggup melumpuhkan situs-situs populer seperti twitter.com dan metasploit.com.
Apa itu DoS
Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server.
Secara umum ada 2 cara melakukan serangan DoS:
  1. Mematikan Server
  2. Menyibukkan Server
    • Tanpa bug/vulnerability
    • Meng-exploit bug/vulnerability
DoS dengan Mematikan Server: Kill Them!
Anda pernah mengalami ingin memakai telepon umum atau ATM namun tidak bisa karena di mesin tersebut ditempel kertas berisi pesan “Out of Service” atau “Sedang dalam perbaikan”. Telepon umum adalah target serangan DoS yang biasa terjadi, dimana-mana kita menemukan telpon umum yang rusak karena serangan DoS seperti membanting gagang telpon, mencabut kabel, memecahkan LCD dan aksi-aksi lainnya.
Tujuan serangan ini adalah membuat server shutdown, reboot, crash, “not responding”. Jadi serangan ini menghasilkan kerusakan yang sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun attacker sudah berhenti menyerang, server baru normal kembali setelah di-restart/reboot.
Bagaimana cara serangan DoS ini dilakukan? Serangan ini dilakukan dengan meng-exploit bug/vulnerability pada server. Kata kunci pada vulnerability jenis ini biasanya adalah “specially/carefully crafted packet/request”, yang artinya paket yang dirancang khusus. Kenapa dirancang khusus? Sebab dalam paket itu mengandung  sifat tertentu yang membuat server mati ketika mengolah paket khusus itu.
Mari kita perhatikan beberapa contoh vulnerability yang berakibat pada DoS attack:
  • Ping of Death ( CA-1996-26 )
  • Ini adalah jenis bug yang sudah sangat tua. Praktis sudah tidak ada lagi sistem yang vulnerable terhadap bug ini. Bug ini bila diexploit akan membuat server crash, freeze atau reboot. Serangan ini dilakukan dengan mengirimkan “specially crafted” paket berupa oversized ICMP packet, yaitu paket yang ukurannya di atas normal. Ketika server menerima dan memproses paket yang “aneh” ini, maka server akan crash, freeze atau reboot. Ini adalah contoh serangan DoS “one shot one kill” karena bisa merusak server hanya dengan satu tembakan saja.
  • MySQL IF Query DoS ( SA25188 )
  • Bug ini akan membuat mysql server menjadi crash hanya dengan mengirim sql khusus yang mengandung fungsi IF() contohnya: “SELECT id from example WHERE id IN(1, (SELECT IF(1=0,1,2/0)))”. Ini juga jenis serangan “one shot one kill”.
  • Cisco Global Site Selector DNS Request Denial of Service (SA33429)
  • Bug ini membuat DNS server Cisco mati dengan mengirimkan beberapa “specially crafted” paket request DNS dalam urutan tertentu.
Tiga contoh di atas kiranya cukup memberikan gambaran tentang bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah attacker memanfaatkan (baca:mengexploit) bug yang membuat server berhenti bekerja dan biasanya dilakukan sendirian secara remote dengan mengirimkan specially crafted packet.
DoS dengan Menyibukkan Server: Make Them As Busy As Possible!
Pada waktu menjelang lebaran kita sering merasa begitu sulit mengirim sms, bahkan sering terjadi gagal kirim. Begitu juga ketika berlangsung acara kuis di TV, mengelpon ke nomor untuk menjawab kuis terasa begitu sulit.  Hal ini terjadi karena ada begitu banyak orang yang mengirim sms pada saat lebaran dan menelpon pada waktu kuis sehingga membuat jaringan telekomunikasi menjadi begitu sibuk sampai tidak bisa melayani pengguna lain. Peristiwa itu mirip dengan yang terjadi ketika sebuah server mendapat serangan denial of service. DoS yang terjadi pada peristiwa tersebut bukan jenis DoS yang mematikan server, namun jenis DoS yang menyibukkan server.
Jenis DoS ini bersifat sementara, server akan kembali normal bila attacker berhenti mengirimkan request yang membuat sibuk server.
DoS jenis ini terbagi lagi menjadi 2 jenis berdasarkan cara melakukan serangan:
  • Exploiting vulnerability: Menyerang dengan malicious request/packet
  • No vulnerability exploitation: Menyerang dengan normal request/packet
Membuat server sibuk dengan mengexploitasi vulnerability lebih cepat daripada tanpa mengeksploit vulnerability.
Make Server Busy by Exploiting Vulnerability
Dalam serangan DoS jenis ini, attacker memanfatkan bug yang membuat server berlebihan dalam menggunakan resource (cpu,memory,disk space dsb). Attacker akan mencari cara bagaimana agar membuat server bekerja ekstra keras (jauh lebih keras dari request normal) untuk melayani request dia. Biasanya serangan DoS jenis ini tidak berupa serangan “one shot one kill”. Serangan dilakukan dengan melakukan banyak request dengan setiap request membuat server mengonsumsi lebih banyak resource dari request yang normal.
Dalam hitungan matematika sederhana, bila attacker bisa membuat server bekerja selama 10 detik  hanya untuk melayani dia (misal normalnya 0,1 detik), maka attacker bisa mengirimkan request 1.000x untuk membuat server melayani dia selama 10.000 detik (2,7 jam lebih) sehingga membuat pengguna lain tidak bisa menikmati layanan server.
Untuk lebih memahami DoS jenis ini, mari kita lihat contoh-contoh vulnerability yang bisa diexploit untuk melancarkan serangan DoS jenis ini:
  • TCP SYN Flood DoS
  • Ini adalah serangan DoS yang sudah sangat tua. Attacker menyerang dengan cara membanjiri server dengan malicious request berupa paket SYN dengan fake source IP address. SYN packet adalah paket dari client yang mengawali terbentuknya koneksi TCP/IP, setelah itu server akan membalas dengan SYN-ACK, dan dilengkapi dengan paket SYN-ACK-ACK dari client, tiga proses ini disebut three way handshake.
    Triknya adalah pada fake source ip address pada paket SYN dari client. Akibatnya server akan mengirim SYN-ACK (step 2) ke ip address yang salah sehingga server juga tidak akan mendapatkan balasan SYN-ACK-ACK dari client. Padahal untuk setiap client yang mencoba membuka koneksi, server akan mengalokasikan resource seperti memori dan waktu untuk menunggu datangnya balasan ACK dari client. Dengan cara ini attacker menghabiskan resource server hanya untuk melayani request palsu dari attacker.
  • Apache mod_deflate DoS
  • Apache menggunakan mod_deflate untuk memampatkan file. Bila visitor meminta sebuah file, maka apache akan menggunakan mod_deflate untuk memampatkannya kemudian mengirimkan ke visitor tersebut. Namun bila di tengah proses pemampatan, visitor memutuskan koneksi TCP, Apache masih terus bekerja memampatkan file untuk visitor yang sebenarnya sudah tidak ada (sudah disconnect). Jadi bugnya adalah pada borosnya pemakaian resource cpu untuk memampatkan file untuk client yang sudah tidak ada.
    Attacker memanfaatkan kelemahan ini dengan meminta sebuah file yang berukuran besar, kemudian dalam waktu singkat memutuskan koneksi sehingga membuat server bekerja keras mempatkan file untuk visitor yang sudah tidak ada. Request ini diulang berkali-kali sampai server begitu sibuknya dan semua resource cpu habis.
Dua contoh vulnerability di atas cukup menjelaskan bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah dengan mengirim banyak malicious request/paket  yang membuat server mengonsumsi resource lebih banyak dan lebih lama untuk setiap requestnya.
Make Server Busy Without Exploiting Vulnerability
Ini adalah jenis serangan yang mengandalkan pada kemampuan mengirimkan normal request sebanyak-banyaknya sehingga server menjadi sibuk. Perbedaan DoS jenis ini dengan DoS yang mengexploit vulnerability adalah pada requestnya. Request yang dikirimkan pada DoS jenis ini adalah request yang normal seperti yang dilakukan pengguna biasa, sehingga server tidak mengonsumsi resource berlebihan. Sedangkan DoS yang mengandalkan vulnerability mengirimkan specially crafted malicious request untuk membuat server mengonsumsi resource lebih banyak untuk melayani malicious request tersebut.
Normal request hanya membuat server mengonsumsi resource dalam jumlah biasa-biasa saja, tidak akan mengganggu kerja server secara keseluruhan. Diperlukan normal request dalam jumlah yang sangat banyak untuk membuat server terganggu kerjanya. Jadi agar serangan ini menjadi efektif, maka serangan harus dilakukan beramai-ramai dari banyak tempat, semakin banyak penyerang semakin bagus hasilnya. Serangan ini juga disebut dengan distributed DoS (DDoS) karena dilakukan dari banyak lokasi yang terdistribusi (tersebar).
Serangan DDoS dilakukan dengan menggunakan komputer zombie atau robot. Zombie adalah komputer yang sudah dikuasai attacker sehingga bisa dikendalikan dari jarak jauh. Sekumpulan komputer zombie membentuk jaringan yang disebut bot-net. Attacker mendapatkan banyak zombie dengan menyebarkan virus atau worm, setiap komputer yang terinfeksi akan diinstall program yang membuat komputer bersedia menjalankan perintah dari attacker.
DDoS Botnet Attack
Courtesy of: www.dos-attack.net
Gambar di atas menjelaskan cara kerja DDoS. Attacker memberi perintah kepada semua pasukannya untuk membuat request HTTP ke sebuah website. Bila pasukan yang dikuasai attacker sangat besar, maka web server akan dibanjiri request sehingga menjadi terlalu sibuk dan tidak bisa diakses oleh pengguna yang sebenarnya (real visitor).
Serangan jenis ini tidak ada obatnya karena attacker tidak meng-exploit bug atau vulnerability apapun. Bila pada jenis DoS yang lain, serangan dapat dicegah dengan melakukan patching atau update software, maka serangan ini tidak bisa dihentikan dengan update atau patch.
Kesimpulan
Denial of service adalah serangan yang membuat server tidak bisa melayani pengguna yang sesungguhnya. Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan:
  • Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
  • Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.
    • Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request.
    • Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.
Baca SelengkapnyaMemahami DOS

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments2

Trojan Bertopeng

Para pengguna Mac kembali harus meningkatkan kewaspadaannya ketika beraktivitas di dunia maya. Pasalnya, ESET berhasil mendeteksi serangan trojan  terbaru yang menyamar sebagai berkas PDF dan Flash.
Disebutkan dalam press release-nya, ESET mengidentifikasi trojan ini sebagai OSX/Revir.A dan OSX/Imuler.A.
Trojan ini tampil dalam bentuk berkas “PDF” dan menargetkan komputer Macintosh berbahasa Mandarin. Dokumen ini memuat tulisan yang bersifat politis, yakni sengketa wilayah Kepulauan Diayou antara Cina dan Jepang. Rupanya tulisan tersebut merupakan umpan yang dimaksudkan mengalihkan perhatian pengguna. Saat pengguna membaca tulisan itu, tanpa diketahui trojan akan melakukan proses instalasi konten berbahaya.
Trojan yang menampilkan diri sebagai PDF merupakan modus yang umum yang biasa menyerang sistem operasi Windows. Biasanya akan terlihat sebagai .pdf.exe dengan ekstensi berganda,” kata Yudhi Kukuh (Technical Consultant PT Prosperita - ESET Indonesia).
Bagi komputer dengan platform Mac, malware yang demikian masih terbilang baru. Oleh sebab itu,  para pengguna Mac harus selalu waspada dengan kehadiran berkas berwujud PDF, Yudhi menambahkan.
Ancaman lainnya yang menyerang Mac OS X Lion (10.7) adalah trojan OSX/Flashback.A. Modus trojan ini ialah menyusup melalui installer Adobe Flash palsu yang terunduh dari situs pihak ketiga atau situs yang mendistribusikan konten aplikasi Mac.
Flashback awalnya bercokol di situs yang mengajak pengguna untuk menginstalasi Flash dengan dalih untuk menyaksikan konten tertentu. Tetapi, pengguna harus lebih dulu memasang "Flash Player" gadungan yang sebetulnya berisi malware.
Pada proses instalasinya, malware akan memunculkan tampilan installer standar di layar komputer untuk menciptakan backdoor melalui dynamic loader library (dylib) yang dikenal sebagai Preferences.dylib. Sekali diinstalasi, malware  yang menggunakan enkripsi RC4 untuk berkomunikasi ke remote server akan mengirimkan data pengguna seperti alamat Mac, versi yang digunakan, UUID, dan lainnya.
Malware OSX/Flashback.A juga berpotensial digunakan sebagai carrier oleh pengembang malware untuk membantu menginjeksi code berbahaya ke Mac yang menjadi sasaran.
untuk itu ini ada tips:
Lab Malware Intelligence ESET menyertakan beberapa rekomendasi untuk mengurangi kemungkinan terinfeksi Trojan tersebut, yaitu:
1.     Jangan pernah membuka lampiran atau attachment e-mail yang Anda sendiri tidak berharap untuk menerima, kecuali jika sudah ada konfirmasi terlebih dahulu dari pengirim e-mail bahwa e-mail tersebut beserta lampirannya memang benar dikirim.
2.     Ketika pengguna melakukan download file secara online, jangan percaya begitu saja kepada situs-situs yang tidak memiliki reputasi ataupun tidak memiliki otoritas sebagai outlet yang mendistribusikan konten. 
3.     Jalankan program antivirus/software antivirus untuk internet pada semua perangkat yang bisa terkoneksi internet.
4.     ESET Cybersecurity untuk Mac berhasil mendeteksi Trojan tersebut kemudian diidentifikasi sebagai OSX/Revir.A  dan OSX/Imuler.A.
5.     Pada kasus malware OSX/Flashback.A, meskipun malware tersebut bukan ancaman besar, tetapi kepada para pengguna perlu diingatkan lagi untuk melakukan langkah-langkah pencegahan, di antaranya:
- Untuk kebutuhan aplikasi Adobe Flash dan Acrobat software, download hanya dari situs Adobe.com
- Mematikan pengaturan Safari agar tidak membuka file yang baru di-download secara otomatis
- Jalankan program antivirus/software antivirus untuk internet secara real time dan selalu ter-update
Baca SelengkapnyaTrojan Bertopeng

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments2

Bukti kebesaran alloh

Kami akan memperlihatkan kepada mereka tanda-tanda (kekuasaan) Kami di segala wilayah bumi dan pada diri mereka sendiri, hingga jelas bagi mereka bahwa Al-Quran itu adalah benar. Tiadakah cukup bahwa
sesungguhnya Tuhanmu menjadi saksi atas segala sesuatu?"
[QS. Al- Fushshilat]
Tidak semua peristiwa alam dapat dijelaskan dengan akal. Dalam koleksi ini disajikan keajaiban alam. Koleksi ini dikumpulkan sedikit demi sedikit dari internet. Jika anda merasa dapat memberikan tambahan keterangan pada koleksi di bawah ini, silahkan beri komentar anda !. Mohon bersabar apabila agak lambat, karena fotonya ditampilkan semuanya.. :)
Gambar lainnya bisa dilihat di http://www.islamcan.com/miracles/index.shtml

LEBAH YANG MENULIS "ALLAHU"
(Those who are familiar with Arabic will easily be able to identify what this beehive spells - "Allahu")

Akan terlihat dengan jelas lafal "Allah" pada batu permata tersebut bila disinari dengan cahaya

Mawar Merah di Angkasa
"Selain itu (sungguh ngeri) ketika langit pecah belah lalu menjadilah ia mawar merah, berkilat seperti minyak"
(Ar-Rahman: 37)
Gambar di atas adalah gambar ledakan bintang di angkasa yang diperoleh NASA dengan Teleskop yang sangat canggih.
Kejadian tersebut membuktikan kebenaran Al-Quran yang diturunkan 14 abad yang lalu pada surah Ar-Rahman di atas



POHON YANG SEDANG RUKU
This is a recently discovered phenomenon in a forest near Sidney. As you can see, the bottom half of the tree trunk is bowed in such a way that it resembles a person in a posture of Islamic prayer - the 'ruku'. Looking closer you can see the 'hands' resting on the knees. the most amazing thing is that the 'man' is directly facing the Kaaba, Mecca which is the direction Muslims all over the world face when in prayer.

Sesungguhnya ALLAH Maha berkuasa dan dapat menjadikan apa saja yang pernah ataupun tidak pernah terfikir oleh manusia.Ini merupakan keajaiban alam ciptaan ALLAH.

THE FISH TESTIFIES THE PROPHET (S.A.W)
The story of the fish began when Mr. Goerge Wehbi, a Christian Lebanese, was practicing his fishing hobby, in Dakar Senegal (the Capital of West Africa). He caught many fish. When the went home his wife saw among them a strange fish about 50cm length, with some arabic writing on it. He took it to Sheikh al-Zein, who read clearly what was writen in a natural way. That could not be done by a human being, but rather a Godly Creation which the fish was born with. He read "God's Servant" on its belly and "Muhammad" near its head, and "His Messenger" on its tail

LAA ILAA HA ILLALLAH WRITEN IN BRANCHES
One brother on Germany wrote and sent this photo. "The branches clearly say in Arabic that- There is no god but Allah. This is said to be a scene on a piece of cultivated farmland in Germany. Many Germans have been said to have embraced Islam upon seeing this miraculous sight and that the German government put steel fences around the part of the farm to prevent people from visiting and witnessing this miraculous site"
Lapadz "Alloh" yang terbentuk di telingan seorang bayi
Awan yang membentuk Lapadz "Alloh", kejadian ini diabadikan oleh seseorang di Mekkah
MEKKAH BERKILAU --Ini adalah hasil pencitraan dari IKONOS Satelite milik Space Imaging Inc, AS. Masjidil Haram yang 'diintai' oleh AS pada 31 Oktober 1999 itu menampilkan fenomena menakjubkan. Terlihat di gambar hanya bagian Masjidil Haram saja yang berkilau sementara bangunan di sekitarnya tampak lebih gelap. Subhanallah. (NASA Astronomy Picture of The Day) (sumber : http://www.spaceimaging.com/gallery/ioweek/archive/01-12-09/index.htm)

MOSQUE STILL STANDS AFTER EARTQUAKE IN TURKEY
A mosque still stands amidst the rubble of collapsed buildings in this aerial view of a neigborhood in the western Turkish town of Golcuk, 60 miles east of Istanbul, August 19, 1999. The death toll from western Turkey's worst recorded eartquake surpassed 6,000, as hope waned of finding any of the thousands still missing under the mountains of rubble.



Menurut pemiliknya kalau dilihat dari dekat Gambar di atas
menunjukkan kalimah "Lailahaillah" terbentuk pada seekor ikan

sumber asli bisa dilihat di sini
Baca SelengkapnyaBukti kebesaran alloh

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments2

Dunia segera hadapi kepunahan masal

Perilaku manusia dan perubahan iklim akan berdampak malapetaka pada semua spesies di Bumi.


Dinosaurus pertama di bumi (AP Photo)
Dunia menghadapi ancaman kepunahan massal yang bahkan lebih hebat daripada kemusnahan spesies Dinosaurus dari muka Bumi. Itu adalah penelitian terbaru para ilmuwan Australia.

Palaebiologis dari Macquarie University, Dr John Alroy mengatakan hal itu berdasarkan fosil untuk melacak nasib kelompok utama binatang laut sepanjang sejarah Bumi.

Dia lalu mengkompilasikan data dari sekitar 100.000 fosil, melacak nasib hewan laut, selama masa kepunahan ekstrim yang terjadi sekitar 250 juta tahun yang lalu.

Penemuan tersebut dipublikasikan minggu ini di jurnal internasional ilmu pengetahuan, Science. Temuan itu menunjukkan peristiwa kepunahan dahsyat sedang berlangsung saat ini, dan berpotensi menjadi yang terparah sepanjang sejarah.

"Organisme yang mungkin bisa bertahan di masa lalu, mungkin tidak akan mampu saat ini," kata Dr Alroy, seperti dimuat laman News.com.au, Sabtu 3 September 2010.

"Ini mungkin berakhir dengan perubahan dasar laut secara dramatis karena perubahan dominasi kelompok. Kepunahan yang berlangsung saat ini akan membalik keseimbangan kelompok hewan laut."

Penelitian ini juga menunjukkan perilaku manusia dan perubahan iklim akan berdampak malapetaka pada semua spesies di Bumi.

"Kapan terjadinya kemusnahan massal, masih jadi pertaruhan, namun apapun bisa terjadi," tambah Alroy.

"Jadi, apa yang sedang kita semua lakukan sebagai spesies manusia adalah menjalankan eksperimen raksasa terhadap alam ini."

Sejarah mencatat, ada tiga peristiwa kepunahan massal dan hampir semua ahli biologi setuju dunia saat ini mengalami hal serupa.

Kepunahan massal terakhir diperkirakan terjadi 65 juta tahun lalu saat asteroid menghantam Meksiko dan membuat Dinosaurus musnah -- memberi ruang bagi mamalia untuk berkembang.

Alroy mengatakan, kepunahan massal baru tidak akan terjadi dengan skrenario yang sama, faktor luar -- hantaman komet ke Bumi.

Yang sekarang sedang terjadi, kehancuran pada dasarnya berasal dari dalam. Kepunahan massal berikutnya bersal dari sejumlah faktor, dari spesies asing, akibat penggunaan pupuk kimia dan pestisida, polusi, dan deforestasi.

Perubahan iklim dan pertumbuhan manusia yang tak terkendali juga memainkan peranan.

Namun, sedikit kabar baiknya, kepunahan massal saat ini tidak akan seburuk 250 juta tahun lalu, yang dikenal dengan kepunahan Permian-Triassic atau 'The Great Dying'.

"Aman untuk mengatakan kehilangan yang akan kita alami belum sedahsyat masa itu. Tapi sangat mungkin untuk mengatakan kita bisa merasakan kehilangan yang sama."

"Saat ini kita sedang bermain-main dengan proses evolusi dalam skala epik."

Namun, ahli paleontologi Charles Marshall dari University of California, Berkeley berpendapat, bahwa metode statistik Alroy masih perlu review oleh masyarakat paleobiologi.

"Tidak akan ada konsensus secara langsung pada rincian pola keragaman," tulisnya. Tapi "potongan-potongan itu telah jatuh ke tempatnya," kata dia, seperti dimuat New Kerala, Minggu 5 September 2010.
Baca SelengkapnyaDunia segera hadapi kepunahan masal

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments3

Bukti bahwa masa lalu merupaka masa depan yang dimusnahkan

Tahun 1900 ditemukan sebuah logam yang membatu yang berusia sekitar 2000 tahun disebuah kapal karam di pulau Antikythera Yunani, 50 tahun kemudian benda tersebut dilihat dengan sinar-X dan menemukan bahwa benda tersebut merupakan sebuah alat mekanik seperti mekanik pada jam tangan, penemuan ini membuat para ahli arkeologi kebingunan, karena pada saat itu bangsa yunani tidak akan mungkin membuat benda mekanik serumit itu.




Anticythère Mechanics










Anticythère Mechanics Setelah di X-ray









Perkiraannya alat ini digunakan sebagai kalender







Keberadaan mekanik pada jaman prasejarah juga bisa ditemui di kompleks kuil Dendera di Mesir. Pada ruang bawah kuil tersebut terdapat pahatan dinding dua buah benda yang menyerupai bola lampu pijar, hal ini kemudian dikaitkan dengan pertanyaan, bagaimana ruang bawah yang gelap dan panas itu mendapatkan cahaya?



beberapa teori mengatakan bahwa, ruang-ruang dalam kuil tersebut menggunakan cahaya matahari yang dipantulkan dari luar berulang kali oleh cermin-cermin didalam kuil, namun teori ini dapat terbantahkan, karena sinar yang dipantulkan semakin lama semakin lemah sehingga tak bisa menerangi semua ruangan.



Ada juga yang mengatakan menggunakan api / obor tapi tidak ada di satu ruangpun ditemukan bahan untuk membuat api, dan tidak akan cukup oksigen yang didapatkan untuk membuat obor. Jadi, satu-satunya cara untuk menerangi ruangan dalam kuil adalah dengan bola lampu.



Pertanyaannya sekarang, jika benar mereka menggunakan lampu, bagaimana mereka mendapatkan aliran listrik? Bahkan listriknya saja baru ditemukan ribuan tahun setelahnya.



Satu penemuan yang mungkin dapat mendukung keberadaan bola lampu jaman prasejarah adalah penemuan baterai bagdad yang telah di uji mampu menghasilkan listrik dengan menuangkan perasan jeruk kedalam gucinya.





Pahatan dinding dua buah benda yang menyerupai bola lampu pijar









Baterai Bagdad








Baterai Bagdad Diisi Perasan Jeruk






Di kompleks kuil Teotihuacan para ahli yang mempercayai ada campur tangan alien dijaman purba menemukan penataan kompleks yang mirip dengan tata letak sama dengan posisi solar system kita, tapi bagaimana mungkin designer kompleks kuil Teotihuacan mengetahui lebih dahulu system peredaran planet-planet mengitari matahari?



Bukankah hal itu memerlukan penelitian ilmiah berkelanjutan selama berabad-abad? ada yang bilang bahwaposisi kuil ini adalah sebuah kebetulan belaka, tapi jika kita melihat peninggalan sejarah ditempat lain yang bahkan lebih tua dari Teotihuacan seperti Stonehenge yang mana bila dilihat dari angkasa, lingkaran-lingkaran susunan batunya sangat menyerupai solar system kita.




Kompleks Kuil Teotihuacan









Kompleks Kuil Teotihuacan Solar System








Stonehenge








Stonehenge Solar System







Stonehenge Dilihat Dari Udara














Pada tahun 1929 diketemukan pula sebuah peta lukisan bertanda tangan seorang Kapten bernama Piri Reis tercantum juga tahun 1513 yang juga berarti 21 tahun setelah Colombus menemukan benua Amerika.



Yang menakjubkan adalah bahwa peta itu sangat akurat menggambarkan garis benua atau garis pulau bahkan dilengkapi dengan gambar sungai dan gunung. Bagaimana sang creator membuatnya? Pengetahuan geografi saja mulai berkembang ratusan tahun setelahnya.





Piri Reis Map









Piri reis Map dibanding peta modern







Bukti yang paling mendukung teori adanya campur tangan alien / teknologi modern dimasa prasejarah adalah adanya kompleks peninggalan Pumapunku di dataran tinggi Bolivia, disana logika kita tidak akan bisa menerka.



Di Pumapunku ada reruntuhan struktur megalitikum yang telah dihancurkan oleh gempa bumi yang sangat dahsyat. Blok-blok yang runtuh di Pumapunku sangat menakjubkan, yang mana bentuk dari blok-blok yang berserakan mempunyai potongan / bentuk yang sempurna dan memiliki ukuran yang sama dan bahkan lebih menyerupai puzzle-puzzle.



Belum ada yang tahu pasti bagaimana suku Indian Aymara mengangkut batu-batu (800 ton/pcs) kesana, padahal dataran itu berada pada 4.000 meter diatas permukaan laut.




Pumapunku









Pumapunku Blok





Kita semua tahu, bahwa untuk mendirikan sebuah bangunan seperti Pumapunku memerlukan penulisan, perencanaan, dan ide bagaimana tiap-tiap bagian pecahan memilki fungsi masing-masing dan bagaimana cara menyatukannya, tapi para ahli telah sepakat bahwa Indian Aymara tidak pernah mengenal tulisan. Bagaimana mungkin mengerjakan puzzle Pumapunku tanpa perencanaan?




Pumapunku Blok Rekonstruksi Puzzle







Dari segi kualitas, pengerjaan batu di Pumapunku sangatlah sempurna, seperti dikerjakan oleh mesin, untuk memotong dengan ukuran tertentu, membuat lubang, bahkan membuat cekungan panjang dengan ukuran sangat kecil (millimeter), dan tiap-tiap batu mempunyai bentuk dan ukuran yang sama persis.



Padahal material-material batu yang digunakan adalah batu diorite dan granit, batu diorite adalah salah satu batu yang paling keras yang hanya bisa dikalahkan oleh berlian, para arkeolog memperkirakan alat yang digunakan oleh suku Aymara mungkin memiliki mata berlian atau berbahan berlian, namun tak seorangpun arkeolog yang mampu memperkirakan atau mencoba merekonstruksi bagaimana Indian Aymara membuat blok-blok batu tersebut.



Lubang Pada Blok Pumapunku











Pumapunku Millimeter Detail









Pumapunku Ukiran






























Baca SelengkapnyaBukti bahwa masa lalu merupaka masa depan yang dimusnahkan

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS
Read User's Comments11