Tuesday, April 14, 2015

Trik Mengatasi IDM Berhenti Download di 99 Persen

      Siapa yang tidak jengkel ketika mendownload suatu file (pada umumnya berukuran besar), saat telah mencapai 99%, rupanya tiba-tiba tidak jalan atau bahkan muncul peringatan error. Saat ingin di-resume kembali, tetap saja stuck di 99%. Biasanya proses tersebut disebabkan oleh koneksi internet yang fluktuatif atau naik turun. Seperti diketahui bahwa agar IDM dapat mendownload sebuah file dengan cepat, maka Ia harus membagi satu file tersebut menjadi beberapa bagian (part). Nah gagalnya kegiatan download kita dapat disebabkan oleh satu atau lebih dari part tersebut mengalami corrupt akibat koneksi yang tersendat.
      Ikuti cara berikut agar kamu dapat me-resume file yang didownload agar dapat selesai 100%.
      Catatan: cara ini hanya dapat dilakukan kepada file melalui server yang menerima “resume download”. Selain itu, gagalnya proses download dapat disebabkan oleh banyak faktor sehingga apabila cara ini gagal, maka kamu membutuhkan cara lainnya.
  • ·         Buka IDM kamu dan klik Downloads>Options. Di dalamnya klik tab Save to.

  • ·         Di sana ada kolom yang berisi alamat dari Temporary Directory. Bukalah folder temporarytersebut menggunakan Windows Explorer.
  • ·         Carilah folder dari file download-an kamu yang bermasalah. Biasanya di dalam folder tersebut kurang lebih akan ada 2 hingga 15 part (tergantung ukuran filenya). Apabila file part tersebut terlampau banyak, coba kamu buka IDM dan resume kembali download-an tersebut. Nanti akan ada part yang bersatu sehingga jumlah part di folder Temporary menjadi berkurang.

  • ·         Setelah itu, gunakan aplikasi HJ-Split dan pecah satu part menjadi masing-masing 500 KB. (Apabila satu part tersebut berukuran 20 MB, maka kamu perlu untuk memecahnya menjadi 40 bagian sehingga masing-masing pecahan berukuran 500 KB). Jangan lupa delete file originalnya.


  • ·         Kini sudah ada 40 bagian yang memiliki akhiran .001, .002, dan seterusnya hingga .040. Kamu tinggal mendelete pecahan yang ke .40 sehingga total pecahan menjadi 39 buah. Gabungkan kembali ke 39 pecahan tersebut menggunakan HJ-Split sehingga menjadi satu file kembali.

  • ·         Lakukan proses ini ke part-part yang lainnya. Apabila sudah, kamu tinggal me-resumedownloadnya melalui IDM deh.

Jaka harap tips ini berguna untuk menyelesaikan masalah download kamu yang selalu stuck di 99%.By Azure & jalantikus.com

Counter Strike 1.6 Final

yow kali ini agan Azure akan memberikan sebuah Game yang tidak mungkin anda ketahui yaitu Counter Strike.  game yang saya bagikan ini berbeda dengan game CS 1.6 yang lain ,yap ini versi final dari game ini secara grafik lebih bagus dan lebih sempurna menurut saya di kelasnya bukan hanya itu saya juga memberikan sebuah instalasi map tambahan yang dapat anda daptkan di sini .

silahkan anda Download di bawah ini ok :

Game : Download
Maps  : Download

semoga berguna buat anda Hehehe Sekian trima kasih By Azure

Monday, April 13, 2015

Inilah Tips Keamanan Perbankan Versi Bank BCA

BOS TUTORIAL - Selamat Datang di Situs Bos Tutorial tentang dunia blogger dan teknologi. Selamat berjumpa kembali. Kali ini, kita akan diskusi tentang Tips Keamanan Perbankan Versi Bank BCA. Berawal dari membuka situs KLIKBCAdotcom, saya membaca sebuah artikel tentang himbauan agar berhati-hati dalam melakukan transaksi. Kenapa saya tertarik dengan artikel tsb, karena sebagian blogger sudah tidak asing lagi situs KLIK BCA yang popuer tsb. Sebagai tambahan bahwa artikel ini saya paparkan kembali kehadapan saudara-saudara agar bisa lebih berhati-hati dalam menggunakan Sistem Perbangkan. Mari simak di bawah ini.

Inilah Tips Keamanan Perbankan Versi Bank BCA
Foto: Capture dari www.bca.co.id

Inilah Tips Keamanan Perbankan Versi Bank BCA

Kami memahami bahwa histori perbankan Anda adalah penting dan begitu personal. Dengan BCA, transaksi perbankan ditangani langsung oleh para ahli. Selalu menjadi komitmen bagi BCA, untuk menjaga segala bentuk transaksi perbankan para nasabahnya. Bersama BCA, transaksi perbankan Anda berada di tangan yang tepat.

Waspadai Bahaya Phising!!
Phising adalah cara-cara penipuan yang dilakukan oleh pihak-pihak tertentu untuk mendapatkan informasi-informasi rahasia seorang nasabah seperti User ID dan PIN. Ada beberapa cara antara lain :
  • Membuat situs palsu yang memiliki alamat dan tampilan mirip dengan situs resmi milik bank
  • Mengirim URL link ke situs yang dibuat semirip mungkin dengan situs resmi milik bank namun ternyata palsu
  • Mengirim email atau BBM yang berisi URL link atau login screen dan meminta nasabah melakukan login dengan memasukkan User ID dan PIN
  • Berpura-pura sebagai seseorang dari pihak bank dan meminta data-data nasabah dengan alasan-alasan tertentu

Kiat-kiat pengamanan:
  • Pastikan Anda mengakses Internet Banking BCA melalui alamat resmi situs KlikBCA di http://www.klikbca.com dan klik tombol LOGIN atau langsung ke halaman login Internet Banking BCA di https://ibank.klikbca.com atau jika akses via smartphone ke https://m.klikbca.com
  • Untuk menghindari kesalahan penulisan alamat situs KlikBCA, simpan alamat situs pada menu favorites atau bookmarks. Sehingga untuk selanjutnya jika Anda ingin mengakses Internet Banking BCA, cukup memilih dari menu favorites atau bookmarks
  • Perlu diketahui bahwa BCA tidak pernah mengirim email seperti yang dijelaskan diatas kepada nasabah. Apabila Anda menerima email semacam itu yang kelihatannya berasal dari BCA, yang sebaiknya Anda lakukan adalah:
    1. Meneruskan (forward) email tersebut ke halobca@bca.co.id atau menginformasikan ke Halo BCA pada nomor 1500888.
    2. Menghapus email tersebut.
  • Apabila Anda terlanjur mengisi informasi yang diminta atau merasa bahwa User ID dan PIN Anda sudah tidak rahasia lagi, segera hubungi Halo BCA pada nomor 1500888.

Tips Bertransaksi Aman di Internet Banking
Demi kenyamanan dan keamanan Anda dalam bertransaksi di Internet Banking BCA, berikut beberapa tips yang perlu diperhatikan:
  • KeyBCA hanya digunakan untuk aktivitas berikut:
    1. melakukan transaksi finansial: transfer, pembayaran, pembayaran e-commerce, dan pembelian.
    2. mendaftarkan rekening tujuan transfer, mengubah alamat email, registrasi inquiry kartu kredit BCA, tambah/hapus koneksi KeyBCA, aktivasi KeyBCA, dan aktivasi BCA KlikPay.
  • BCA tidak pernah meminta memasukkan angka/respon dari KeyBCA diluar dari transaksi yang disebutkan di atas. Jika Anda mendapatkan layar untuk memasukkan angka dari KeyBCA di luar dari transaksi yang disebutkan di atas, segera Hubungi Halo BCA pada nomor 1500888.
  • Jangan meminjamkan, memindahtangankan KeyBCA serta memberitahukan PIN KeyBCA Anda kepada orang lain.
  • Periksa daftar rekening tujuan transfer secara berkala. Anda dapat menghapus rekening tujuan yang sudah tidak diperlukan pada menu Administrasi - Hapus Daftar Transfer.
  • Pada saat melakukan transaksi transfer, pastikan bahwa nama dan nomor rekening tujuan penerima transfer adalah benar.
  • Pastikan Anda mengakses Internet Banking BCA melalui alamat resmi situs KlikBCA di http://www.klikbca.com dan klik tombol LOGIN atau langsung ke halaman login Internet Banking BCA di https://ibank.klikbca.com atau akses ke https://m.klikbca.com dari browser smartphone, serta dapat juga diakses KlikBCA via menu pada BCA mobile.
  • Untuk menghindari kesalahan penulisan alamat situs KlikBCA, simpan alamat situs pada menu favorites atau bookmarks, sehingga untuk selanjutnya jika Anda ingin mengakses Internet Banking BCA, cukup memilih dari menu favorites atau bookmarks
  • Periksa sertifikat SSL untuk memastikan bahwa Anda menerima sertifikat SSL yang sah yang telah terdaftar untuk ibank.klikbca.com atau m.klikbca.com
  • Pastikan bahwa pada browser Anda terdapat gambar gembok/kunci yang mengindikasikan bahwa halaman yang Anda akses saat ini dienkripsi dengan menggunakan SSL. Jika Anda tidak melihat gambar gembok/kunci, dimohon Anda untuk logout.
  • Pastikan bahwa Anda telah logout saat meninggalkan komputer Anda meskipun hanya sesaat.
  • Sebaiknya Anda tidak mengakses internet banking BCA di warnet atau jaringan yang tidak dapat dipastikan keamanannya.
  • Waspadai upaya penipuan dari oknum yang mengatakan sebagai petugas bank/petugas BCA melalui telepon, faks atau email, yang menanyakan data pribadi, termasuk PIN Internet Banking dan PIN KeyBCA. Karena petugas BCA tidak akan meminta atau menanyakan nomor PIN.
  • Mengganti PIN secara berkala dengan kombinasi angka yang unik dan sulit ditebak oleh orang lain
  • Apabila Anda menerima pesan yang menjelaskan bahwa sertifikat tidak sah, dimohon Anda tidak melanjutkan akses internet banking BCA dan segera hubungi Halo BCA pada nomor 1500888.

Hati-Hati Virus/Worm, Trojan, Spyware, dan Bot

Virus / Worm
Virus/worm adalah program-program komputer yang dapat menyebarkan dirinya dari satu komputer ke komputer lain tanpa sepengetahuan pemilik komputer. Virus/worm dapat merusak sistem operasi, aplikasi dan data di komputer yang terinfeksi.

Perbedaan virus dengan worm terdapat di cara penyebarannya. Virus menempati ruangan dalam media penyimpanan (misalnya, melekat pada file atau tersimpan dalam boot sector hard disk) dan umumnya menyebar melalui USB flash disk, lampiran (attachment) email, berkas (file) yang diunduh dari internet, maupun melalui kunjungan ke halaman website yang sengaja dibuat untuk menyebarkan virus. Sedangkan worm menyebar melalui jaringan. Ada juga program gabungan antara virus dan worm, yaitu tersimpan di media penyimpanan namun menyebar melalui jaringan.

Beberapa contoh dampak dari infeksi virus/worm:
  • Komputer menjadi tidak stabil dan sering 'hang' (macet)
  • Komputer menjadi lambat
  • Data di harddisk dirusak atau dikirim ke pihak lain melalui jaringan
  • Program aplikasi tidak dapat digunakan
  • Password yang diketik di keyboard dapat disadap dan dikirim ke pihak lain untuk tujuan penipuan

Trojan
Trojan adalah sejenis virus yang menyamar sebagai berkas lain yang aman, misalnya dokumen Excel yang terlampir pada email. Pengguna komputer ditipu untuk melakukan tindakan yang dapat menyebarkan trojan, misalnya membuka lampiran itu karena mengira itu adalah file Excel biasa padahal sebenarnya berisi program trojan.

Setelah berhasil menginfeksi komputer, trojan dapat bertindak merusak seperti virus lain atau mengirim informasi penting, termasuk User ID dan password, ke pihak lain tanpa sepengetahuan pemakai komputer yang terinfeksi.

Spyware
Spyware adalah sejenis komputer program yang dibuat untuk 'mencuri' informasi-informasi penting/Pribadi dari komputer yang terinfeksi dan mengirimnya ke lokasi tertentu di internet untuk kemudian diambil oleh pembuatnya. Informasi yang menjadi target utama contohnya: nomor kartu kredit, User ID dan PIN/password, nomor rekening, alamat email, dan lain-lain.

Spyware dapat ter-install melalui email attachment, program yang di-install dari sumber-sumber yang tidak jelas, ataupun oleh website yang 'jahat'.

Namun, berbeda dengan virus yang sifatnya lebih merusak, spyware bekerja secara diam-diam agar tidak terlacak sehingga lebih mudah mengumpulkan informasi yang diinginkan sang pembuat/penyebar spyware.

Bot (roBot)
Bot adalah sejenis komputer program yang dapat menyebabkan komputer dikontrol oleh orang lain secara remote melalui jaringan. Sang pembuat/penyebar Bot akan dapat melakukan apa saja dengan komputer Anda.

Umumnya komputer yang telah terkontrol digunakan untuk mengirim Spam, Virus, Worm atau untuk menyerang komputer-komputer lain.

Kiat-kiat pengamanan:
  • Gunakan anti-virus ter-update di komputer anda, dan pastikan bahwa komputer anda di-scan secara real-time.
  • Hapus email yang mencurigakan atau yang datang dari pengirim yang tidak dikenal, dan scan email attachment sebelum dibuka.
  • Gunakan firewall pada komputer anda dan pastikan bahwa pengaturan firewall tersebut dapat mengamankan komputer anda.
  • Pastikan bahwa versi sistem operasi dan perangkat lunak lainnya adalah yang terkini.
  • Pastikan bahwa anda hanya men-download file dari website yang aman dan scan file-file yang berasal dari Internet sebelum digunakan.
  • Scan USB flash disk yang anda pakai sebelum digunakan
  • Kenali proses bertransaksi di Internet yang biasa anda lakukan. KeyBCA hanya digunakan untuk aktivitas tertentu. Jika anda diminta response KeyBCA di luar proses yang biasa, segera laporakan ke Halo BCA di telepon 1500888.

Tips Bertransaksi Aman di BCA mobile
Untuk menjaga keamanan Anda dalam bertransaksi BCA mobile :

Pastikan Anda men-download BCA mobile melalui situs resmi yang telah disediakan BCA, antara lain:
  • Masuk ke www.klikbca.com dan pilih menu “BCA mobile” atau masuk ke www.bca.co.id, pilih e-banking pada Produk & Layanan dan klik menu “BCA mobile” lalu pilih menu download. Anda akan langsung diarahkan untuk men-download BCA mobile.
  • Akses ke BlackBerry App World/Google Play Store (Android Market)/iPhone App Store (disesuaikan dengan jenis smartphone nasabah), lalu cari aplikasi BCA mobile dan download.
  • Langsung akses ke https://downloadmbank.klikbca.com/mbca

Pilih jaringan nirkabel yang menggunakan kata kunci keamanan jaringan atau memiliki beberapa bentuk keamanan lainnya serta tidak disarankan menggunakan akses Wi-Fi publik untuk melakukan transaksi melalui BCA mobile Anda, sebab kepastian keamanan akses Wi-Fi publik / jaringan publik tidak terjamin.

Untuk transaksi menggunakan m-BCA:
  • Jaga kerahasiaan Kode Akses Anda sebagai pengaman akses menu m-BCA
  • Jaga kerahasiaan PIN m-BCA Anda sebagai pengaman validasi transaksi
  • Pastikan bahwa Anda telah logout saat selesai menggunakan m-BCA pada BCA mobile Anda meskipun hanya sesaat

Untuk transaksi menggunakan KlikBCA versi smartphone:
  • Periksa sertifikat SSL untuk memastikan bahwa Anda menerima sertifikat SSL yang sah yang telah terdaftar untuk m.klikbca.com
  • Pastikan bahwa pada browser Anda terdapat gambar gembok/kunci yang mengindikasikan bahwa halaman yang Anda akses saat ini dienkripsi dengan menggunakan SSL. Jika Anda tidak melihat gambar gembok/kunci, dimohon Anda untuk logout
  • Jaga kerahasiaan PIN Internet Banking Anda sebagai pengaman akses KlikBCA
  • Jangan meminjamkan atau memindahtangankan KeyBCA Anda kepada orang lain
  • Pastikan bahwa Anda telah logout saat selesai menggunakan KlikBCA Anda meskipun hanya sesaat

Mengganti Kode Akses, PIN m-BCA, PIN Internet Banking, dan PIN KeyBCA secara berkala dengan kombinasi angka/huruf yang unik dan sulit ditebak oleh orang lain

Waspadai upaya penipuan dari oknum yang mengatakan sebagai petugas bank/petugas BCA melalui telepon, faks atau email, yang menanyakan data pribadi, termasuk Kode Akses, PIN m-BCA, PIN Internet Banking dan PIN KeyBCA. Karena petugas BCA tidak akan meminta atau menanyakan hal tersebut

Apabila Anda menerima pesan yang menjelaskan bahwa aplikasi/sertifikat/layanan tidak sah, dimohon Anda tidak melanjutkan akses BCA mobile dan segera hubungi Halo BCA pada nomor 1500888.

Tips Bertransaksi Aman di ATM
  • Mengganti PIN ATM secara berkala
  • Jangan melayani pihak yang menawarkan bantuan di ruang ATM
  • Jangan meminjamkan kartu ATM dan memberitahukan PIN kepada orang lain (petugas bank tidak pernah meminta PIN dari nasabah)
  • Menutup tombol pinpad dengan tangan pada saat memasukkan PIN ke ATM
  • Jika Anda mengalami kesulitan di ATM, hubungi segera Halo BCA pada nomor 1500888

Tips Bertransaksi Aman di EDC
  • Periksa nilai transaksi
  • Selalu ikuti keberadaan kartu
  • Tutup dengan tangan saat input PIN
  • Mintalah kartu Paspor BCA Anda kembali
  • Jangan beritahukan PIN kepada orang lain termasuk petugas bank atau keluarga
  • Jika Anda mengalami kesulitan di EDC, hubungi segera Halo BCA pada nomor 1500888

Tips Mengamankan PIN
  • Tidak memberitahukan nomor PIN kepada siapapun, sekalipun kepada keluarga atau teman dekat.
  • Hindari mencatat nomor PIN dimanapun apalagi menyimpannya di dalam dompet.
  • Mengusahakan orang lain tidak dapat melihat PIN Anda yaitu dengan menutup gerakan jari pada saat Anda menekan tombol pinpad atau saat memasukkan PIN Anda.
  • Mengganti PIN secara berkala dengan kombinasi angka yang unik dan sulit ditebak oleh orang lain.
  • Waspadai upaya penipuan dari oknum yang mengatakan sebagai petugas bank/petugas BCA melalui telepon, faks atau email, yang menanyakan data pribadi, termasuk nomor PIN. Karena petugas BCA tidak akan meminta atau menanyakan nomor PIN Anda.

Demikian tulisan mengenai "Inilah Tips Keamanan Perbankan Versi Bank BCA", semoga bermanfaat. Selalu Wspada. Salam Sukses, Salam Blogger. Tuhan Memberkati.***

Sumber Original Artikel: http://www.bca.co.id/id/tips-keamanan/tips-keamanan.jsp

Cara Membuat Blog Menjadi Private

Bangiz - Sebuah blog dibuat pastinya dengan berbagai alasan, meskipun begitu inti dari semuanya yaitu untuk berbagi. Kalau suka menulis di blog, pastinya akan senang jika tulisan Anda banyak orang yang membaca, apalagi kalau disukai oleh mesin pencari seperti Google, Yahoo, atau Bing dijamin akan selalu muncul di halaman pertama dalam pencarian dengan topik yang Anda bahas, bahkan sangat memungkinkan dapat mendatangkan materi untuk Anda.
 
private public
Private or Public
Pernahkah terfikir bahwa tulisan Anda hanya boleh dibaca oleh diri sendiri atau orang-orang tertentu? Jika Anda menggunakan platform Blogger, maka bisa membuat blog menjadi private. Secara default, ketika kita membuat sebuah blog, maka pengaturannya otomatis secara publik, artinya siapapun di internet bisa melihat blog tersebut. Untuk membuat blog menjadi private, perlu untuk melakukan perubahan pada Setelan. Selengkapnya simak berikut ini:


1. Masuk ke dasbor Blogger

2. Pilih menu Setelan lalu pilih Dasar
Setelan dasar blog
Setelan Dasar
3. Pada kolom Izin, paling bawah ada tulisan Umum, yang artinya blog Anda tersedia untuk semua pembaca. Untuk menggantinya klik Edit

4. Pilih Pribadi - khusus pemilik blog atau Pribadi - khusus pembaca
  • Pribadi - khusus pemilik blog: Blog dibatasi sehingga hanya pemilik blog yang dapat membacanya. Pengunjung lain ke blog ini tidak dapat membaca pos apapun; sebaliknya mereka akan mendapatkan pesan yang menyatakan bahwa blog ini adalah blog pribadi.
  • Pribadi - khusus pembaca: Anda dapat membatasi pembaca hanya mereka yang dipilih. Namun mereka harus masuk sebelum membaca isi blog, sehingga akan menimbulkan langkah tambahan. Untuk menyimpan daftar pembaca, silahkan klik +Tambahkan pembaca lalu masukkan alamat email mereka. Terakhir jangan lupa Simpan Perubahan.
pengaturan pembaca blog
Pembaca blog
Demikian cara membuat blog menjadi private atau hanya pembaca tertentu yang ditambahkan. Untuk mengembalikannya ikuti saja langkah-langkah diatas dan terakhir pilih Umum. Semoga bermanfaat.

Sunday, April 12, 2015

Menggunakan CheckBox dan OptionBox di VB

yap kali ini agan azure akan memperkenalkan / lebih tepatnya menunjukan Sebuah program VB yang menggunakan perpaduan  antara checkBox & OPtion BOx mungkin pada aplikasi saya ini saya sedikit mengulas tentang checkbox dan optionbox bahwa di dalam option box anda tidak bisa memilih program lebih dari 1 karna , option hanya di tunjukan untuk 1 pilihan bukan lebih sedangkan checkbox anda bisa memilih semuanya tak'akan dibatasi munkin cukup sekian penjelasanya dan coba perhatikan gambar berikut :

Berikut ini Script / Code dalam program berikut :
Private Sub Command2_Click()
Text17 = 0

If Check1.Value = 1 Then
Text17 = "9000000" * Val(Text1)
End If

If Check2.Value = 1 Then
Text17 = Val(Text17) + "5500000" * Val(Text2)
End If

If Check3.Value = 1 Then
Text17 = Val(Text17) + "8150000" * Val(Text3)
End If

If Check4.Value = 1 Then
Text17 = Val(Text17) + "14600000" * Val(Text4)
End If

If Check5.Value = 1 Then
Text17 = Val(Text17) + "7920000" * Val(Text5)
End If

If Check6.Value = 1 Then
Text17 = Val(Text17) + "7919000" * Val(Text6)
End If

If Check7.Value = 1 Then
Text17 = Val(Text17) + "8415000" * Val(Text7)
End If

If Check8.Value = 1 Then
Text17 = Val(Text17) + "15869000" * Val(Text8)
End If

If Check9.Value = 1 Then
Text17 = Val(Text17) + "7100000" * Val(Text9)
End If

If Check10.Value = 1 Then
Text17 = Val(Text17) + " 7100000" * Val(Text10)
End If

If Check11.Value = 1 Then
Text17 = Val(Text17) + "6800000" * Val(Text11)
End If

If Check12.Value = 1 Then
Text17 = Val(Text17) + "6000000" * Val(Text12)
End If

If Check13.Value = 1 Then
Text17 = Val(Text17) + "280000" * Val(Text13)
End If

If Check14.Value = 1 Then
Text17 = Val(Text17) + "240000" * Val(Text14)
End If

If Check15.Value = 1 Then
Text17 = Val(Text17) + "100000" * Val(Text15)
End If

If Check16.Value = 1 Then
Text17 = Val(Text17) + "50000" * Val(Text16)
End If

If Text17 > 5000000 Then
Text18 = "Tas Leptop"
ElseIf Text17 = 0 Then
Text18 = ""
Else
Text18 = "stiker"
End If

End Sub

Private Sub Command3_Click()
If MsgBox("Anda yakin akan keluar?", vbQuestion + vbYesNo, "Konfirmasi") = vbYes Then
        End
    End If
End Sub


Private Sub Form_Load()

End Sub

Private Sub Option1_Click()

If Option1.Value = True Then
Check1.Value = False
Check2.Value = False
Check3.Value = False
Check4.Value = False

Check1.Visible = True
Check2.Visible = True
Check3.Visible = True
Check4.Visible = True
Check5.Visible = False
Check6.Visible = False
Check7.Visible = False
Check8.Visible = False
Check9.Visible = False
Check10.Visible = False
Check11.Visible = False
Check12.Visible = False
End If
End Sub

Private Sub Option2_Click()
If Option2.Value = True Then
Check9.Value = False
Check10.Value = False
Check11.Value = False
Check12.Value = False

Check9.Visible = True
Check10.Visible = True
Check11.Visible = True
Check12.Visible = True
Check1.Visible = False
Check2.Visible = False
Check3.Visible = False
Check4.Visible = False
Check5.Visible = False
Check6.Visible = False
Check7.Visible = False
Check8.Visible = False
End If
End Sub

Private Sub Option3_Click()
If Option3.Value = True Then
Check5.Value = False
Check6.Value = False
Check7.Value = False
Check8.Value = False

Check5.Visible = True
Check6.Visible = True
Check7.Visible = True
Check8.Visible = True
Check1.Visible = False
Check2.Visible = False
Check3.Visible = False
Check4.Visible = False
Check9.Visible = False
Check10.Visible = False
Check11.Visible = False
Check12.Visible = False
End If
End Sub

dan berikut Programnya yang bisa anda download :


Sekian dan terima kasih semoga bermanfaat

BackDoor



Sebuah backdoor dalam sistem komputer (atau cryptosystem atau algoritma) adalah metode melewati otentikasi normal, mengamankan akses tidak sah ke komputer, memperoleh akses ke plaintext, dan sebagainya, ketika mencoba untuk tetap tidak terdeteksi. Backdoor dapat berupa bagian tersembunyi dari sebuah program, program yang terpisah dapat menumbangkan sistem melalui rootkit

Password default dapat berfungsi sebagai backdoors jika tidak diubah oleh pengguna. Beberapa fitur debugging juga dapat bertindak sebagai backdoors jika mereka tidak dihapus dalam versi rilis.

Overview

Ancaman backdoors muncul ketika multiuser dan sistem operasi jaringan menjadi diadopsi secara luas. Petersen dan Belok dibahas subversi komputer dalam sebuah makalah yang diterbitkan dalam prosiding 1967 AFIPS Conference. Mereka mencatat kelas serangan infiltrasi aktif yang menggunakan "pintu jebakan" titik masuk ke dalam sistem untuk memotong fasilitas keamanan dan memungkinkan akses langsung ke data. Penggunaan pintu jebakan kata di sini jelas bertepatan dengan definisi yang lebih baru dari backdoor. Namun, sejak munculnya kriptografi kunci publik pintu jebakan istilah telah memperoleh arti yang berbeda (lihat fungsi trapdoor), dan dengan demikian istilah "backdoor" sekarang lebih disukai. Secara umum, pelanggaran keamanan seperti telah dibahas panjang lebar dalam laporan satuan tugas RAND diterbitkan di bawah ARPA sponsor oleh JP Anderson dan DJ Edwards pada tahun 1970.
Sebuah backdoor dalam sistem login mungkin mengambil bentuk kombinasi pengguna dan password kode keras yang memberikan akses ke sistem. Sebuah contoh yang terkenal semacam ini backdoor digunakan sebagai perangkat plot di 1983 Film WarGames, di mana arsitek "WOPR" sistem komputer telah dimasukkan password hardcoded (nama anak yang sudah meninggal dunia) yang memberikan akses pengguna ke sistem , dan untuk bagian yang tak tercatat dari sistem (khususnya, permainan seperti modus simulasi video dan interaksi langsung dengan kecerdasan buatan).
Meskipun jumlah backdoors dalam sistem yang menggunakan perangkat lunak berpemilik (perangkat lunak yang kode sumber tidak tersedia untuk umum) tidak banyak dikreditkan, mereka tetap sering terkena. Programmer bahkan berhasil diam-diam menginstal jumlah besar kode jinak sebagai telur Paskah dalam program, meskipun kasus tersebut dapat melibatkan kesabaran resmi, jika tidak izin yang sebenarnya.

Examples

Banyak cacing komputer, seperti So Big dan Mydoom, menginstal backdoor pada komputer yang terkena (biasanya PC pada broadband menjalankan Microsoft Windows dan Microsoft Outlook). Backdoors tersebut tampaknya dipasang sehingga spammer dapat mengirim junk e-mail dari mesin yang terinfeksi. Lainnya, seperti rootkit Sony / BMG didistribusikan diam-diam pada jutaan CD musik melalui akhir tahun 2005, dimaksudkan sebagai server pusat tindakan-dan DRM, dalam kasus itu, sebagai agen pengumpulan data, karena kedua program sembunyi-sembunyi mereka diinstal secara rutin dihubungi.
Upaya canggih untuk menanam backdoor di kernel Linux, terpapar pada November 2003, menambahkan perubahan kode kecil dan halus dengan menumbangkan sistem kontrol revisi. Dalam hal ini, perubahan dua baris muncul untuk memeriksa izin akses root pemanggil ke fungsi sys_wait4, tetapi karena menggunakan tugas = bukan kesetaraan memeriksa ==, itu benar-benar diberikan izin untuk sistem. Perbedaan ini mudah diabaikan, dan bahkan bisa diartikan sebagai kesalahan ketik disengaja, daripada serangan yang disengaja.
Pada bulan Januari 2014, backdoor ditemukan pada beberapa produk Samsung Android, seperti perangkat Galaxy. Samsung proprietary versi Android dilengkapi dengan backdoor yang menyediakan akses remote ke data yang tersimpan pada perangkat. Secara khusus, perangkat lunak Samsung Android yang bertugas menangani komunikasi dengan modem, menggunakan protokol Samsung IPC, menerapkan kelas permintaan yang dikenal sebagai server file jarak jauh (RFS) perintah, yang memungkinkan operator untuk melakukan backdoor melalui modem jarak jauh I / O operasi pada perangkat hard disk atau penyimpanan lainnya. Seperti modem berjalan Samsung proprietary software Android, ada kemungkinan bahwa ia menawarkan over-the-air remote control yang kemudian dapat digunakan untuk menjalankan perintah RFS dan dengan demikian untuk mengakses sistem file pada perangkat.

Object code backdoors

Sulit untuk mendeteksi backdoors melibatkan kode objek memodifikasi, bukan kode sumber - kode objek jauh lebih sulit untuk memeriksa, seperti yang dirancang untuk dapat dibaca oleh mesin, bukan manusia-dibaca. Backdoors ini dapat dimasukkan secara langsung dalam kode obyek pada-disk, atau dimasukkan di beberapa titik selama kompilasi, perakitan menghubungkan, atau bongkar - dalam kasus yang terakhir backdoor tidak pernah muncul pada disk, hanya dalam memori. Backdoors kode objek yang sulit dideteksi dengan pemeriksaan kode objek, tetapi mudah dideteksi hanya dengan memeriksa perubahan (perbedaan), terutama panjang atau checksum, dan dalam beberapa kasus dapat dideteksi atau dianalisis dengan membongkar kode objek. Selanjutnya, backdoors kode objek dapat dihapus (code asumsi sumber tersedia) hanya dengan mengkompilasi ulang dari sumber.
Jadi untuk backdoors tersebut untuk menghindari deteksi, semua salinan yang masih ada dari biner harus ditumbangkan, dan setiap checksum validasi juga harus dikompromikan, dan sumber harus tersedia, untuk mencegah kompilasi ulang. Atau, alat-alat lainnya (cek panjang, diff, checksumming, disassemblers) dapat sendiri dikompromikan untuk menyembunyikan backdoor, misalnya mendeteksi bahwa biner ditumbangkan sedang checksummed dan mengembalikan nilai yang diharapkan, bukan nilai yang sebenarnya. Untuk menyembunyikan ini subversions lanjut, alat-alat juga harus menyembunyikan perubahan dalam diri mereka sendiri - misalnya, checksummer ditumbangkan juga harus mendeteksi jika checksum itu sendiri (atau alat ditumbangkan lainnya) dan kembali nilai-nilai palsu. Hal ini menyebabkan perubahan yang luas dalam sistem dan alat-alat yang diperlukan untuk menyembunyikan satu perubahan.
Karena kode objek dapat diregenerasi dengan mengkompilasi ulang (pemasangan kembali, relinking) kode sumber asli, membuat kode objek terus-menerus backdoor (tanpa memodifikasi kode sumber) membutuhkan menumbangkan compiler itu sendiri - sehingga ketika mendeteksi bahwa itu adalah kompilasi program diserang itu menyisipkan backdoor - atau alternatif assembler, linker, atau loader. Karena ini membutuhkan menumbangkan compiler, ini pada gilirannya dapat diperbaiki dengan mengkompilasi ulang compiler, menghapus kode penyisipan backdoor. Pertahanan ini pada gilirannya dapat ditumbangkan dengan menempatkan sumber meta-backdoor di compiler, sehingga ketika mendeteksi bahwa itu kompilasi sendiri kemudian menyisipkan meta-backdoor ini Generator, bersama-sama dengan generator backdoor asli untuk program asli diserang. Setelah ini dilakukan, sumber meta-backdoor dapat dihapus, dan compiler dikompilasi ulang dari sumber asli dengan compiler dieksekusi dikompromikan: backdoor telah dinyalakan. Serangan ini tanggal ke Karger & Schell (1974), dan dipopulerkan di Thompson (1984), yang berjudul "Refleksi Mempercayai Trust"; itu maka bahasa sehari-hari dikenal sebagai "Mempercayai Trust" serangan. Lihat backdoors compiler, bawah, untuk rincian. Serangan serupa dapat menargetkan tingkat yang lebih rendah dari sistem, seperti sistem operasi, dan dapat dimasukkan selama proses booting sistem; ini juga disebutkan dalam Karger & Schell (1974), dan kini ada dalam bentuk virus boot sector.

Asymmetric backdoors

Sebuah backdoor tradisional adalah backdoor simetris: siapa pun yang menemukan backdoor pada gilirannya dapat menggunakannya. Gagasan sebuah backdoor asimetris diperkenalkan oleh Adam Young dan Moti Yung di Proceedings of Kemajuan Kriptologi: Crypto '96. Sebuah backdoor asimetris hanya dapat digunakan oleh penyerang yang menanam itu, bahkan jika implementasi penuh backdoor menjadi publik (misalnya, melalui penerbitan, yang ditemukan dan diungkapkan oleh reverse engineering, dll). Selain itu, komputasi terselesaikan untuk mendeteksi keberadaan sebuah backdoor asimetris bawah query kotak hitam. Kelas ini serangan telah kleptography disebut; mereka dapat dilakukan dalam perangkat lunak, perangkat keras (misalnya, Smartcard), atau kombinasi dari keduanya. Teori backdoors asimetris adalah bagian dari bidang yang lebih besar sekarang disebut cryptovirology. Khususnya, NSA memasukkan backdoor kleptographic ke standar Dual_EC_DRBG.
Terdapat sebuah backdoor asimetris eksperimental di RSA pembangkitan kunci. Ini backdoor OpenSSL RSA dirancang oleh Young dan Yung, menggunakan twisted pair kurva eliptik, dan telah tersedia.

Compiler backdoors

Bentuk canggih kotak hitam backdoor adalah backdoor compiler, di mana tidak hanya kompilator ditumbangkan (untuk menyisipkan backdoor di beberapa program lain, seperti program login), tapi itu lebih dimodifikasi untuk mendeteksi ketika sedang mengkompilasi sendiri dan kemudian menyisipkan kedua kode backdoor penyisipan (penargetan program lainnya) dan kode memodifikasi diri kompilasi, seperti mekanisme bagaimana retrovirus menginfeksi inangnya. Hal ini dapat dilakukan dengan memodifikasi kode sumber, dan dikompromikan compiler (kode objek) yang dihasilkan dapat mengkompilasi kode asli (dimodifikasi) sumber dan masukkan sendiri: mengeksploitasi telah boot-kekurangan.
Serangan ini awalnya disajikan dalam Karger & Schell (1974, p 52, bagian 3.4.5. "Perangkap Pintu Penyisipan"), yang merupakan analisis keamanan Amerika Serikat Angkatan Udara Multics, di mana mereka digambarkan seperti serangan pada PL / Aku compiler, dan menyebutnya sebagai "compiler perangkap pintu"; mereka juga menyebutkan varian mana kode inisialisasi sistem dimodifikasi untuk memasukkan backdoor selama booting, karena ini adalah kompleks dan kurang dipahami, dan menyebutnya "inisialisasi pintu jebakan"; ini sekarang dikenal sebagai virus boot sector. [9]
Serangan ini kemudian benar-benar dilaksanakan dan dipopulerkan oleh Ken Thompson di Thompson (1984), dalam pidato penerimaan Turing Award pada tahun 1983 (diterbitkan 1984), "Refleksi Mempercayai Trust", yang menunjukkan bahwa kepercayaan adalah relatif, dan satu-satunya perangkat lunak satu benar-benar dapat kepercayaan adalah kode di mana setiap langkah bootstrap telah diperiksa. Mekanisme backdoor ini didasarkan pada kenyataan bahwa orang hanya meninjau sumber (manusia-ditulis) kode, dan kode mesin tidak dikompilasi (kode objek). Sebuah program yang disebut compiler yang digunakan untuk membuat kedua dari yang pertama, dan compiler biasanya dipercaya untuk melakukan pekerjaan yang jujur.
  • Makalah Thompson menjelaskan versi modifikasi dari Unix C compiler yang akan:
  • Pasang backdoor terlihat dalam perintah masuk Unix ketika melihat bahwa program login tengah disusun, dan sebagai twist
  • Juga menambahkan fitur ini undetectably versi compiler masa depan pada kompilasi mereka juga.

Karena compiler itu sendiri adalah sebuah program yang dikompilasi, pengguna akan sangat tidak mungkin untuk melihat instruksi kode mesin yang melakukan tugas tersebut. (Karena tugas kedua, kode sumber compiler akan muncul "bersih".) Yang lebih parah, dalam bukti Thompson pelaksanaan konsep, compiler ditumbangkan juga ditumbangkan program analisis (disassembler), sehingga siapa pun yang memeriksa binari dalam cara yang biasa tidak akan benar-benar melihat kode nyata yang berjalan, tetapi sesuatu yang lain sebagai gantinya.
Sebuah analisis terbaru dari aslinya mengeksploitasi diberikan dalam Karger & Schell (2002, Bagian 3.2.4: Compiler perangkap pintu), dan tinjauan historis dan survei literatur diberikan di Wheeler (2009, Bagian 2: Latar Belakang dan kerja terkait) .
Occurrences
Versi Thompson itu, secara resmi, tidak pernah dilepaskan ke alam liar. Hal ini diyakini, bagaimanapun, bahwa versi didistribusikan ke BBN dan setidaknya satu penggunaan backdoor tercatat. Ada laporan anekdotal tersebar backdoors seperti di tahun-tahun berikutnya.
Serangan ini baru-baru ini (Agustus 2009) ditemukan oleh laboratorium Sophos: The terinfeksi W32 / Induc-A virus compiler program Delphi, bahasa pemrograman Windows. Virus memperkenalkan kode sendiri untuk penyusunan program Delphi baru, yang memungkinkan untuk menginfeksi dan menyebarkan ke banyak sistem, tanpa sepengetahuan programmer software. Sebuah serangan yang menyebar dengan membangun Trojan horse sendiri bisa sangat sulit untuk menemukan. Hal ini diyakini bahwa Induc-Virus telah menyebarkan selama setidaknya satu tahun sebelum ditemukan.

Countermeasures

Setelah sistem telah diganggu dengan backdoor atau Trojan horse, seperti compiler Mempercayai Trust, sangat sulit untuk "sah" pengguna untuk mendapatkan kembali kontrol dari sistem - biasanya kita harus membangun kembali sistem yang bersih dan transfer data (tapi tidak executables!) atas. Namun, beberapa kelemahan praktis dalam skema Mempercayai Kepercayaan telah diusulkan. Sebagai contoh, pengguna cukup termotivasi dengan susah payah bisa meninjau kode mesin compiler dipercaya sebelum menggunakannya. Sebagaimana disebutkan di atas, ada cara untuk menyembunyikan Trojan horse, seperti menumbangkan disassembler; tetapi ada cara untuk melawan pertahanan itu juga, seperti menulis disassembler Anda sendiri dari awal.
Sebuah metode umum untuk melawan percaya serangan kepercayaan disebut Beragam dua Kompilasi (DDC). Metode ini membutuhkan compiler yang berbeda dan kode sumber dari compiler-under-test. Sumber itu, yang disusun dengan baik kompiler, menghasilkan dua yang berbeda tahap-1 compiler, yang bagaimanapun harus memiliki perilaku yang sama. Dengan demikian sumber yang sama dikompilasi dengan kedua tahap-1 compiler maka harus menghasilkan dua identik tahap-2 compiler. Sebuah bukti formal diberikan bahwa perbandingan kedua menjamin bahwa kode sumber yang diklaim dan eksekusi dari compiler-under-test sesuai, di bawah beberapa asumsi. Metode ini diterapkan oleh penulisnya untuk memverifikasi bahwa compiler C dari GCC suite (v. 3.0.4) tidak mengandung trojan, menggunakan ICC (v. 11.0) sebagai compiler yang berbeda.
Dalam prakteknya verifikasi tersebut tidak dilakukan oleh pengguna akhir, kecuali dalam keadaan ekstrim deteksi intrusi dan analisis, karena kelangkaan serangan canggih tersebut, dan karena program biasanya didistribusikan dalam bentuk biner. Menghapus backdoors (termasuk backdoors compiler) biasanya dilakukan hanya dengan membangun kembali sistem yang bersih. Namun, verifikasi canggih yang menarik bagi vendor sistem operasi, untuk memastikan bahwa mereka tidak mendistribusikan sistem dikompromikan, dan pengaturan keamanan tinggi, di mana serangan tersebut menjadi perhatian realistis.

List of known backdoors

  • Kembali Lubang diciptakan pada tahun 1998 oleh hacker dari Cult dari kelompok Sapi Mati sebagai alat administrasi remote. Ini memungkinkan komputer Windows untuk dikendalikan dari jarak jauh melalui jaringan dan dieksploitasi kesamaan nama dengan Microsoft BackOffice.
  • The Dual_EC_DRBG kriptografi aman pembangkit bilangan pseudorandom terungkap pada tahun 2013 untuk mungkin memiliki backdoor kleptographic sengaja dimasukkan oleh NSA, yang juga memiliki kunci pribadi untuk backdoor.
  • Beberapa backdoors dalam bajakan Wordpress plug-in yang ditemukan pada bulan Maret 2014. Mereka dimasukkan sebagai kode JavaScript dikaburkan dan diam-diam dibuat, misalnya, akun admin dalam database situs. Skema serupa kemudian terbuka di Plugin Joomla.
  • Versi Borland Interbase 4.0 melalui 6.0 memiliki backdoor keras-kode, diletakkan di sana oleh para pengembang. Kode server berisi disusun-in account backdoor (username: politik, password: benar), yang dapat diakses melalui koneksi jaringan, dan sekali pengguna login dengan itu, ia bisa mengambil kontrol penuh atas semua database Interbase. Backdoor terdeteksi pada 2001 dan patch dirilis.



Saturday, April 11, 2015

Duo Srigala Lebih Seram Dari GGS

Duo Srigala Lebih Seram Dari GGS - Baru Tau Kalau Ada Yang Lebih Seram Dari GGS Ternyata, Setelah Saya Sempat Melihat Video Dari Duo Srigala Ini Yang Personil Nya Hanya Dua Ternyata Lebih Seram Belum Selesai Videonya Sudah Saya Tutup, Saya Sudah Ketakutan
duo serigala, duo serigala instagram, duo serigala nude, duo serigala telanjang, duo srigala, foto duo serigala, foto hot pamela safitri duo serigala, foto pamela safitri duo serigala topless, 
Duo Srigala Lebih Seram Dari GGS
foto payudara pamela safitri duo serigala, foto topless duo serigala, goyang dribble duo serigala, goyang dribel, goyang dribel duo serigala, instagram, instagram pamela safitri duo serigala, pamela safitri, pamela safitri duo serigala, pamela safitri duo serigala hot,
Personil Duo Srigala Ini Yang Bernama Safitri Pamela Dan Ovi Sovianti Sedang Kan GGS (ganteng ganteng serigala) Ini BerAnggotakan Banyak Pemain Tapi Kalah Dengan Duo Serigala Ini..
 pamela safitri duo serigala topless, pamela safitri goyang dribble, pamela safitri payudara, duo serigala, duo serigala hot, duo serigala telanjang, duo serigala youtube, gambar duo serigala, goyang dada duo serigala, goyang dribble, goyang dribble duo serigala, goyang dribel, pamella safitri, pamella safitri hot, video duo serigala, video duo serigala terbaru
Ok Sekian Dulu Dari Saya Semoga Informasi Ini Bisa Bermanfaat Untuk Anda Jika Ada Yang Perli Di Tanyakan Tentang Duo Srigala Lebih Seram Dari GGS Bisa Anda Tulis Di Bawah :D

Friday, April 10, 2015

Cara Terbaru Mengaktifkan Pemberitahuan SMS dari Facebook Seluler

Cara Terbaru Mengaktifkan Pemberitahuan SMS dari Facebook Seluler - Facebook Seluler adalah fitur yang disediakan oleh facebook untuk kita yang ingin mendapatkan pemberitahuan di FB kita tanpa harus membuka situs facebook. Apabila fitur ini diaktifkan secara otomatis sobat akan mendapatkan SMS pemberitahuan tentang pertemanan, pesan, kirim dinding, danstatus terbaru dari teman-teman di Facebook .

Selain itu jika sobat juga bisa memperbarui status, mencari nomor telepon, atau mengunggah foto dan video dari ponsel. Pengalaman saya sendiri dengan fitur ini kita tidak akan pernah ketinggalan informasi terbaru dari teman-teman, selain itu kita tidak harus menggunakan handphone bagus dan canggih jika ingin mengaktifkan SMS dari Facebook ini.Nah jika sobat berminat dan ingin mencoba fitur keren dari Facebook ini, silahkan ikuti langkah-langkah-langkah berikut ini :

1. Silahkan Login ke Akun Facebook Anda [jangan punya orang lain lhoo hehehe :D]
2. Lalu klik gambar Gerigi di pojok Beranda Facebook lalu piih Pengaturan Akun

 klik gambar Gerigi di pojok Beranda lalu piih Pengaturan Akun

3. Lihat disebelah kiri, pilih Tab SELULAR atau klik disini

pilih Tab SELULAR

4. Lalu kita harus mengisi kode konfirmasi, untuk itu kita harus memintanya lewat handphone. Buat sms baru di HP ketikan “F” tanpa tanda petik, lalu kirimkan ke 32665

mengisi kode konfirmasi

5. Tunggu beberapa menit hingga ada balasan tentang kode verifikasi
6. Setelah mendapatkan kode tersebut silahkan masukan ke kolom Kode Konfirmasi, lalu klik tombol Konfirmasi
7. Selesai


Dengan mengaktifkan Seluler ini maka secara otomatis Facebook Seluler akan mengirimkan SMS pemberitahuan ke handphone dan sekarang sobat tidak akan ketinggalan informasi terbaru dari teman-teman FB deh, silahkan dicoba ya Cara Terbaru Mengaktifkan Pemberitahuan SMS dari Facebook Seluler dan semoga bermanfaat.

*Untuk non aktifkan pemberitahuan dari facebook klik disini

Cara daftar paket internet @wifi.id Termurah

Hari ini agan azure akan membagikan sebuah Tips/Trik yang dapat anda gunakan  untuk menghemat pengeluaran pulsa untuk daftar internet di @Wifi.id . cara yang saya berikan  ini 100% Work dan  bisa di buktikan dengan cara yang munkin sederhana dan dapat dipercaya, mungkin anda yang suka sekali mencari Wifi / biasa dijuluki PWG (Pencari Wifi Gratis) yang ada di sekitar  kota - kota besar dan sekitarnya saat banyak Username yang bertebaran tidak bisa di gunakan disitu saya merasa sedih . Cara / tips ini semata - mata untuk menghemat pengeluaran pulsa anda dari yang mahal jadi lebih murah .mungkin anda tidak tau / malah sudah tau bahwa anda dapat Login Indischool di @wifi.id jika anda login di indischool anda dapat menghitung sendiri kemurahanya :
jika anda daftar di @wifi.id melalui spin anda daftar 5000 untuk 1hari sedangkan di indischool cukup 1000 untuk satu hari lebih murah mana ....hayooooo! langsung simak  aja dan praktekan .

pertama tama ketik INDI 1000 Kirim ke 98108 maka anda akan mendapat Username dan Pasworrd untuk Login.


Setelah anda Connent ke @wifi.id anda  langsung aja buka browser anda dan ikuti lankah selanjutnya.

setelah masuk ke halaman  login seperti di gambar ubah Kata Default menjadi Indischool dan tekan enter.
anda akan akan menemukan tanda di atas yang di haruskan mengisi nama dan email anda lalu tekan masuk.
setelah itu scroll ke bawah dimana untuk memasukanya, stelah masuk anda akan dihadapkan pada menu seperti di bawah.
jika tanda di atas menandakan anda sudah berhasil dan silahkan berselanjac secara aman dan murah hehehe

apabila tidak bisa cara di atas silahkan klik cara kedua ini : Cara Internetan murah @wifi.id 
Semoga bermanfaat By Azure


  

Wednesday, April 8, 2015

7 Tips Simpel Mencegah Penyakit Jantung Khusus Remaja

    Penyakit jantung menjadi salah penyakit yang paling mematikan yang dapat mengancam keberlangsungan hidup manusia. Faktanya, gaya hidup para remaja sekarang ini dapat memperbesar resiko penyakit jantung di saat mereka menginjak masa dewasa. Untuk itulah, diperlukan perhatian yang lebih serius tentang berbagai tips yang dapat mencegah penyakit jantung di kalangan remaja sebagai generasi penerus cita-cita bangsa. Lalu, apa saja tips simpel mencegah penyakit jantung pada remaja tersebut...???.

    Sahabat, tips kesehatan. Berikut ini 7 tips simpel mencegah penyakit jantung khusus bagi para remaja : 
  1. Mulailah Berolahraga. Faktanya, tidak sedikit dari para remaja yang tidak bersemangat untuk berolahraga di pagi hari. Mulailah membangun kebiasaan baru, dengan bangun lebih pagi dan melakukan aktivitas berolahraga selama kurang lebih 30 menit setiap paginya.
  2. Stop Merokok. Faktanya, tidak sedikit pula dari para remaja di lingkungan tempat tinggal kita yang mulai terbiasa menghisap rokok. Untuk itulah, sangat diperlukan kesadaran pada diri anda sendiri untuk mulai berhenti merokok tanpa harus selalu di ingatkan tentang berbagai efek buruknya bagi kesehatan termasuk organ jantung anda.
  3. Kontrol Berat Badan Anda. Kegemukan atau obesitas pada remaja sangat rentan dan beresiko besar terkena penyakit jantung ketika mereka memasuki usia dewasa. Selain itu, resiko diabetes tipe 2 juga dapat mengancam para remaja yang kelebihan berat badan (obesitas).
  4. Penuhi Kebutuhan Makanan Yang Sehat. Para remaja harusnya mulai rutin mengkonsumsi aneka buah-buahan dan sayuran hijau. Ini dikarenakan, kedua jenis makanan tersebut mengandung berbagai nutrisi dan vitamin bagi tubuh serta menjaga jantung agar tetap sehat.
  5. Senantiasa Aktif. Para remaja harusnya mulai mengurangi kebiasaan hidup menetap yang terlalu lama seperti terlalu lama duduk memainkan komputer atau hanya sekadar menonton acara televisi. Solusinya, mulailah berjalan-jalan keluar ruangan sekitar 15 menit setelah duduk selama kurang lebih 45 menit.
  6. Kurangi Konsumsi Garam. Dalam hal ini. para remaja harusnya dapat mengontrol tingkat konsumsi garam yang masuk ke tubuhnya. Salah satnnya yaitu dengan mencermati dulu tentang kandungan garam dari label makanan yang akan dikonsumsi plus kurangi untuk mengkonsumsi berbagai makanan olahan yang berkadar garam tinggi
  7. Kontrol Tingkat Stres. Berbagai masalah yang menimpa para remaja sangat berpeluang meningkatkan resiko stres yang dapat menurunkan kesehatan tubuh dan jantungnya. Untuk itulah, gunakan waktu liburan untuk mengunjungi tempat-tempat baru yang belum pernah anda kunjungi sebelumnya.
Artikel Kesehatan Lainnya....
       Semoga tips kesehatan yang mengulas 7 tips simpel mencegah penyakit jantung khusus remaja dapat bermanfaat bagi pembaca. Akhir kata, salam hangat dari penulis. Image courtesy of stockimages at FreeDigitalPhotos.net
Sumber : nhs, texasheart.