Tampilkan postingan dengan label bacaan. Tampilkan semua postingan
Tampilkan postingan dengan label bacaan. Tampilkan semua postingan

Selasa, 11 Januari 2011

9 Kebiasaan Menyegarkan Otak

Rasa jenuh dengan aktivitas sama setiap harinya dapat menimbulkan depresi. Kebosanan ini juga bisa membuat otak Anda merasa 'kurang tertantang'. Jika Anda sering mengalami hal ini, jangan diam saja. Lakukan latihan berikut ini yang bisa membuat Anda seperti memiliki otak 'baru'.

Dorothea Brande, penulis dan editor asal Amerika Serikat yang terkenal dengan bukunya "Wake Up and Live and Becoming a Writer", menyarankan beberapa latihan mental untuk membuat pikiran Anda jadi lebih tajam. Latihan-latihan dimaksudkan untuk menarik Anda keluar dari kebiasaan dan rutinitas, memberikan Anda perspektif berbeda, serta menempatkan Anda dalam situasi yang membutuhkan akal serta kreativitas dalam memecahkan masalah.

Brande percaya, hanya dengan melakukan pengujian dan peregangan sendiri Anda mengembangkan kekuatan mental. Berikut sembilan latihan yang disarankan oleh Brande yang bisa Anda coba, seperti dikutip dari Divine Caroline.

1. Habiskan satu jam setiap harinya dengan tidak berkata apa-apa. Kecuali, untuk menjawab pertanyaan secara langsung, di tengah-tengah kelompok, tanpa menimbulkan kesan bahwa Anda merajuk atau sakit. Cobalah bersikap sebiasa mungkin.

2. Berpikirlan selama 30 menit setiap hari tentang satu subjek. Mulailah dengan berpikir dalam lima menit jika 30 menit terlalu lama.

3. Berbicaralah selama 15 menit per hari tanpa menggunakan kata "Aku", "Saya", dan "Milik saya".

4. Cobalah untuk diam di tengah keramaian

5. Lakukan kontak dengan orang baru dan biarkan ia menceritakan banyak hal soal dirinya tanpa ia menyadari.

6. Ceritakan secara eksklusif tentang diri sendiri dan kesenangan Anda tanpa mengeluh, membual atau membuat bosan teman Anda.

7. Buat rencana selama dua jam per hari dan lakukan rencana itu dengan konsekuen.

8. Buatlah 12 kegiatan yang dilakukan secara acak dan spontan. Misalnya, sepulang mendatangi tempat makan yang belum pernah dikunjungi sebelumnya lalu pulang bukan dengan naik taksi tetapi ojek. Atau, biasanya pada pagi hari Anda minum kopi, minumlah air putih atau jus. Usahakan kegiatan tersebut berbeda dari rutinitas Anda.

9. Dari waktu ke waktu, luangkan setiap harinya menjawab "Ya" untuk setiap permintaan orang lain, tapi tentunya yang masuk akal.

Kamis, 26 November 2009

Benar atau Salah Karir Anda Seperti Ini?

fortunewatch.com

Apa yang dapat anda peroleh setelah melihat gambar ini? Apakah pesan yang tertera di gambar menunjukkan lingkungan kerja anda? Kalau memang ya, coba tinggalkan pesan.

Sumber

Sabtu, 21 November 2009

Cara Mengunduh Video dari Facebook

Sering kali ketika kita melihat sebuah video yang dimasukkan oleh seorang teman atau keluarga ke dalam Facbook dan ingin sekali mengunduh atau menggunakannya untuk kepentingan pribadi. Tentu saja, Facebook tidak menawarkan kemampuan untuk mengunduh video. Jadi, kita harus mencari cara sendiri. Cara paling mudah yang berhasil ditemukan adalah dengan menggunakan aplikasi tambahan milik Firefox yang bernama Facebook Video 2.1.8 dan di bawah ini akan ditunjukkan bagaimana pemakainnya.

  1. Unduh atau gunakan Firefox anda
  2. Install Facebook Video 2.1.8 ke dalam Firefox anda
  3. Carilah Video untuk diunduh atau diambil

Perhatikan gambar di bawah ini sebelum Facebook Video digunakan


Bandingkan setelah menggunakan Facebook Video


Mengambil dan Mengkustomisasi Video
Jika anda ingin mengambil video untuk dimasukkan ke dalam website lain, cukup klik "Embed this Video" di sebelah kanan dan copy dan paste kode tersebut ke tempat yang anda inginkan


Mengunduh Video
Klik "Download Video". Video akan terbuka sebagai file dengan extension .mp4. Kemudian klik "Save Page As".


Merubah Format Video
Untuk merubah format video, klik "Convert Video". Sebuah window baru akan terbuka. Anda akan masuk ke dalam website gratis untuk merubah format video, Zamzar. Rubah format video sesuai keinginan. Masukkan alamat e-mail anda untuk menerima hasilnya dan klik "Convert" untuk menyelesaikan prosesnya.

Sumber

5 Website Untuk Mencari Aplikasi Populer

Setiap orang yang menghabiskan waktunya dengan komputer akan memiliki beberapa aplikasi yang disukai. Tapi, ada waktunya aplikasi tersebut menjadi sulit digunakan dan lambat. Banyak sekali alternatif untuk mengganti aplikasi tersebut dan dalam artikel ini, akan diberikan 5 website yang memberikan layanan agar anda dapat memilih aplikasi pengganti.

LinuxAppFinder
alternative software

Anda membutuhkan aplikasi yang anda gunakan di Windows atau Mac untuk Linux? Dengan website ini, anda dapat melihat berbagai macam aplikasi yang populer digunakan pada Linux. Selain itu, juga diberikan perbandingan aplikasi Windows dengan Linux.

AlternativeTo
software alternatives

Website ini memberikan banyak sekali pilihan aplikasi untuk Windows, Mac, dan Linux. Anda tinggal menekan link sesuai dengan yang anda butuhkan dan berbagai macam pilihan akan ditampilkan.

Osalt
replacement software

Osalt adalah website lain yang memberikan fungsi sama dengan 2 website sebelumnya. Website ini memberikan pilihan aplikasi Open Source sampai dengan aplikasi populer yang membayar menjadi kunci penggunaannya. Banyak dari aplikasi Open Source yang ditawarkan memberikan fungsi yang sama dengan aplikasi bayar.

Wakoopa
http://www.makeuseof.com/wp-content/uploads/2009/11/wakoopa.png

Wakoopa memiliki fungsi yang sedikit berbeda. Wakoopa adalah sebuah komunitas dimana orang-orang memberikan aplikasi yang mereka sukai. Anda dapat melihat beberapa pilihan aplikasi populer yang orang lain gunakan pada website ini.

MakeUseOf
http://www.makeuseof.com/wp-content/uploads/2009/11/muodi.png

Sumber dari artikel ini sendiri juga menawarkan fungsi yang sama. Memberikan pilihan aplikasi populer kepada para pengunjung websitenya.

Sumber

3 Website Utama yang Membuatmu Menjadi Ahli Linux

Kenyataan mengenai Linux saat ini adalah pengguna mungkin tidak pernah menyentuh sebuah terminal atau masalah dengan sebuah perintah Linux untuk menjalankan beberapa versi dari OS alternatif yang fleksibel ini. Sementara ada waktunya ketika menggunakan baris perintah Linux dapat menjadi cara terbaik dan menguntungkan memiliki kemampuan untuk menggunakannya, banyak pengguna terintimidasi dengan prospek ini.

Mereka pikir ini sangat sulit atau terlalu sulit diingat. Tapi setelah seorang pengguna terbiasa menggunakan fiture baris perintah ini, itu akan menjadi metode yang disukai dalam banyak pekerjaan. Tidak hanya mempercepat pekerjaan yang ada dalam baris perintah, itu membuka sebuah kesempatan baru. Pengguna dapat mulai mengerti bagaimana sebuah OS berfungsi dan berstruktur. Ini akan memberikan pengguna alat yang sangat bagus untuk melakukan hal yang tidak bisa dilakukan dalam bentuk grafis.

Ada beberapa kulit, penggunaan antara pengguna dengan sistem, dengan fungsi dan perintah yang tersedia. Yang paling terkenal mungkin adalah Bash, yang merupakan sebuah perkembangan dari Unix Borne Shell. Tidak hanya Bash memiliki perintah yang berguna, tapi seorang pengguna dapat menjalankan banyak aplikasi secara bersamaan dari dalamnya.

Untuk memahami ini semua ada 3 website untuk membantu anda.

LinuxCommand

Salah satu tempat terbaik untuk mulai adalah LinuxCommand. Website ini memperkenalkan secara halus pengguna apa itu sebuah shell dan bagaimana menggunakannya. Selanjutnya, akan memberitahukan bagaimana pengguna menulis shell script pertama mereka.

sl_examplecommandline

O’Reilly’s Linux Command Directory

O’Reilly’s Linux Command Directory adalah aturan yang berupa chart. Website ini menyediakan perintah, tapi juga menyediakan alat lainnya yang sering digunakan Linux. Ini sangat berguna bagi pemula atau bahkan pengguna yang ahli. Perintah yang ada memberikan penjelasan dengan lengkap apa itu dan bagaimana menggunakannya.

sl_oreillylcd

The Linux Cookbook

The Linux Cookbook berguna untuk mempelajari Shel dan menulis Shell Scripts.

Ini merupakan sumber terbaik untuk instruksi kelas menengah. Setelah mempelajari beberapa perintah, pengguna ingin mengetahui bagaimana memperbaiki sebuah file dan website ini memberikan fitur pengenalan pada perintah ini. Ini juga memberikan pengguna cara mengganti password, memberikan warna pada file mereka, dan bagaimana cara mengerti file dan dokumentasi.

sl_linuxcookbook

Sumber

Kamis, 19 November 2009

How Secure Are Your Online Backups?

When looking at online backup solutions, it is paramount to consider how secure your data is with your chosen provider.

Statements from providers that you should discard;

* We use a really secure password to protect your data. (How do you know the password is secure and who has access to this password? It is a bit like giving your front door keys to a stranger and hoping that nothing gets stolen. )
* We are using our own proprietary software that no third party has audited. (Without the benefit of a third party code review, it is impossible to know whether the software is actually doing what the marketing speak tells you on their site.)
* All data is encrypted but you can access it via any web browser with a user name and password. (If I can access the data through a web browser then are we really sure my data is safe?)
* We recommend you encrypt your data with our default key. (Some providers want you to use a generic key to store your data, well there is no real point to the encryption.)

What you should be looking for;

* The key that encrypts the data should be in your possession and controlled by you and only you. (This means no one except you can view your data.)
* Ideally, authentication should only be possible using Public Key Infrastructure. (Using PKI ensures that you are the only remote user who can access your data.)
* The authenticity of the server you connect to should also be checked using PKI. (If your provider does not perform this step then you may be open to a man-in-the-middle attack.)
* The transport layer should also be encrypted. (If the transport layer is not encrypted, your data can be read in transit.)

Ben Summers is the orginal author of Box Backup which is an open source, completely automatic on-line backup system for Linux and BSD with client side support for other operating systems. Box Backup has solved the above issues in a way that does not impact the user. Transport Layer Security is used to encrypt connections, and more importantly, to authenticate servers and clients with both server and client side certificates. Your data's security is guaranteed by the raw key that is created on your machine. Stored files are encrypted using AES for file data and Blowfish for metadata. There is a down side to this approach inasmuch you must backup the raw key. This down side is easily fixed with removable media like USB sticks or cd-rom which should be stored somewhere off site. You could even use something like GPG or Password Safe to keep your key encrypted. When assessing an online backup provider, it may be helpful to use Box Backup's approach to security as a guide to how well your chosen provider is securing your data.

There are secure free alternatives to Box Backup, such as Encrypted Backups For Paranoiacs which may also serve to guide you in your assessment of commercial backup providers.

Further warnings from the SANS Institute on why you should care about your backup security;

* http://www.sans.org/top20/#s4

Sally Keeper is helping to promote http://www.remotebackupzone.com who offer a secure cost effective backup solution for Linux and BSD, based on Box Backup.

Form : Sally_Keeper

Track Sources of Nasty Emails With Reverse Email Look-up

One of the most annoying things anybody can get on his email inbox is a nasty, suggestive message that is not only offensive, but has also nothing to do with anything you're interested in. Similar to spam emails, offensive emails will not stop making their way into your inbox if you don't effect some reportage of sorts. The first logical step to making those emails end is taking your issue straight to the source. This is where reverse email look-up steps in.

Find Name From Email

Unsolicited and unwanted emails often have dummy sources so the receiver has no way of finding it where they're really from. Offensive emailing is considered a legal offense in some areas, that's why senders take pains to make sure they do not get caught. This is their downfall.

Just when they think receivers of nasty emails can never trace them, reverse email look-up gets into the picture and guarantees that they are found out, wherever and whoever they are.

There are a lot of online companies offering search services to those who to run a trace on certain messages. You can find name from email by partnering with a look-up service that promises to not sit still until it succeeds. Effective look-up services are able to supply you with the person's home address, telephone number, real name, and other personal details, even if all you had initially was an email address.

Finding The Right One

A reverse email look-up service will make sure you find who you're looking for. Although it comes with quite a price, the results you get will no doubt be worth every penny you've invested.

There are many sites out there offering this service without a fee, but, let's face it, it's not likely you'll receive significant and real results -- no matter how much it promises to be the best in the industry. Finding names from email and succeeding at it precisely requires technology that simply cannot be sustained by free sites.

Of course, before you decide to sign up for a paid service, it needless to say that you've already done your homework in proving the company's legitimacy. Bear in mind that because the Internet is a free world, you run the risk of hiring a service that is only after your money.

With all that said, go track those offensive email senders now.

Unsolicited and offensive emails have no place in your inbox. Reverse email look-up guarantees that senders of these messages are tracked and banned.

Form : Eloise_Kramer

Top 6 Computer Forensics Schools in United States

The data released by Internet World Stats shows that as at 30 June 2009, internet users in the world had increased to 1,668,870,408 users compare to 360,985,492 users in the year 2000. This indicates the popularity and importance of information technology (IT) to our everyday life. However, these also lead to an increase in internet and computer related crimes. As a result, we see an upward trend in the demand of computer forensics specialist over the years.

As this is still relatively new to many, difficulties may arise when it comes to choosing the right schools for those interested in pursuing the degree. Degrees are offered either online or on campus basis, or both. Below are some of the accredited schools offering this exciting field to pursue.

1) American International University, one of the most accredited schools offers Bachelor 's (BIT) Computer Forensics, Bachelor's (BIT) Internet Security, and Master's (MIT) Internet Security.

2) University of Phoenix offers Bachelor of Science in Information Technology Information System Security.

3) Strayer University Online offers computer forensics programs such as BSIS in Computer Security, BSIS in Security Administration and Diploma IS in Computer Security.

4) Kaplan University offers Bs in Criminal Justice Computer Crime, Bs in Criminal Justice Crime Scene Investigation, and Ms in Information Technology Information Security and Assurance.

5) Ellis University offers BS in Criminal Justice: Forensic Investigation.

6) South University offers Bachelor's in Criminal Justice - Cyber Crime and Bachelor's in Criminal Justice - Crime Scene Investigation.

The above schools also offer many other computer related degrees.

For more information about computer forensics schools and computer forensics certificate program, visit ComputerForensicsBasics.com.


Form : Jack_Jong