Wednesday, April 22, 2015

Download Anime Kyoukai no Kanata The Movie Subtitle Indonesia



Synopsis
Kako ayam adalah bagian pertama dari seri film. Bagian ini adalah rekap lengkap dari serial anime aslinya. Ia melakukan pekerjaan yang baik membuat Anda sampai dengan kecepatan seperti apa yang terjadi dalam serial aslinya dan hanya didedikasikan untuk peristiwa seputar Kanbara Akihito dan Kuriyama Mirai dan tidak memanjakan diri dalam cerita sampingan.


Information
Type: Movie
Episodes: 1
Status: Finished Airing
Aired: Mar 14, 2015
Producers: Kyoto Animation, Shochiku
Genres: Fantasy, Slice of Life,Supernatural
Duration: 1 hr. 22 min.
Rating: PG-13 - Teens 13 or olderL represents licensing company

Statistics
Score: 7.661 (scored by 1142 users)
Ranked: #10562
Popularity: #1977
Members: 12,540
Favorites: 12
1 indicates a weighted score
2 based on the top anime page.

Download Link KumpulBagi
[ Download 720p ]
Jika terlihat internet positif saat mendownload, harap download freegate dulu disini dan jalankan.

Heartbleed


Heartbleed adalah bug keamanan diungkapkan pada bulan April 2014 di perpustakaan kriptografi OpenSSL, yang merupakan implementasi secara luas digunakan dari Transport Layer Security (TLS) protokol. Heartbleed dapat dieksploitasi tanpa memperhatikan apakah partai menggunakan OpenSSL contoh rentan untuk TLS adalah server atau klien. Ini hasil dari validasi input yang tidak benar (karena batas-batas yang hilang cek) dalam pelaksanaan perpanjangan detak jantung TLS, sehingga nama bug itu berasal dari "detak jantung". Kerentanan diklasifikasikan sebagai penyangga over-baca, situasi di mana lebih banyak data dapat dibaca daripada harus diperbolehkan.

Heartbleed terdaftar di Common kerentanan dan Eksposur sistem sebagai CVE-2014-0160. Federal Kanada Cyber ​​Incident Response Centre mengeluarkan buletin keamanan menasihati administrator sistem tentang bug. Sebuah versi tetap OpenSSL dirilis pada tanggal 7 April 2014, pada hari yang sama Heartbleed itu diungkapkan secara terbuka.

Pada saat pengungkapan, sekitar 17% (sekitar setengah juta) dari server web yang aman Internet disertifikasi oleh otoritas terpercaya diyakini rentan terhadap serangan, sehingga pencurian 'kunci pribadi dan pengguna server session cookies dan password. The Electronic Frontier Foundation, Ars Technica, dan Bruce Schneier semua dianggap bug Heartbleed "bencana". Forbes cybersecurity kolumnis Joseph Steinberg menulis, "Beberapa mungkin berpendapat bahwa [Heartbleed] adalah kerentanan terburuk ditemukan (setidaknya dalam hal dampak potensial) karena lalu lintas komersial mulai mengalir di Internet."

Seorang juru bicara British Kabinet merekomendasikan bahwa "Orang-orang harus mengambil nasihat tentang mengganti password dari situs yang mereka gunakan ... Kebanyakan website telah diperbaiki bug dan terbaik ditempatkan untuk memberikan saran tindakan apa, jika ada, orang perlu mengambil." Pada hari pengungkapan, Proyek Tor menyarankan siapa pun yang mencari "anonimitas yang kuat atau privasi di Internet" untuk "tinggal jauh dari internet sepenuhnya untuk beberapa hari ke depan, sementara hal-hal yang menetap."

Pada 20 Mei 2014, 1,5% dari 800.000 situs TLS-enabled paling populer masih rentan terhadap Heartbleed.

TLS implementasi selain OpenSSL, seperti GnuTLS dan Keamanan Jaringan Layanan Mozilla, tidak terpengaruh, karena cacat terletak pada pelaksanaan OpenSSL daripada di protokol internet itu sendiri. Akibatnya, tidak ada produk atau jasa Microsoft dipengaruhi oleh Heartbleed.

History

The Heartbeat Perpanjangan untuk Transport Layer Security (TLS) dan Datagram Transport Layer Security (DTLS) protokol diusulkan sebagai standar pada bulan Februari 2012 oleh RFC 6520. Ini menyediakan cara untuk menguji dan tetap hidup link komunikasi yang aman tanpa perlu renegosiasi koneksi setiap kali. Pada tahun 2011, salah satu penulis RFC, Robin Seggelmann, maka Ph.D. mahasiswa di University of Duisburg-Essen, menerapkan Ekstensi Heartbeat untuk OpenSSL. Setelah permintaan Seggelmann untuk menempatkan hasil karyanya ke OpenSSL, perubahan itu telah diperiksa oleh Stephen N. Henson, salah satu dari empat pengembang inti OpenSSL. Henson gagal untuk melihat bug dalam pelaksanaan Seggelmann itu, dan memperkenalkan kode cacat dalam kode sumber repositori OpenSSL pada tanggal 31 Desember 2011. cacat menyebar dengan merilis versi 1.0.1 OpenSSL pada tanggal 14 Maret 2012. Dukungan Heartbeat telah diaktifkan secara default , menyebabkan versi yang terkena rentan

Discovery
Menurut Mark J. Cox OpenSSL, Neel Mehta dari tim keamanan Google melaporkan Heartbleed pada tanggal 1 April 2014.

Bug disebut oleh seorang insinyur di Codenomicon, sebuah perusahaan cybersecurity Finlandia yang juga menciptakan perdarahan logo jantung dan meluncurkan heartbleed.com domain untuk menjelaskan bug kepada publik. Menurut Codenomicon, tim keamanan Google melaporkan Heartbleed ke OpenSSL pertama, namun kedua Google dan Codenomicon menemukan secara mandiri. Codenomicon laporan April 3, 2014 sebagai tanggal mereka penemuan dan tanggal mereka pemberitahuan NCSC-FI untuk koordinasi kerentanan.

The Sydney Morning Herald menerbitkan waktu penemuan pada tanggal 15 April 2014, menunjukkan bahwa beberapa organisasi telah mampu menambal bug sebelum pengungkapan publik. Dalam beberapa kasus, tidak jelas bagaimana mereka tahu.

Bugfix dan penyebaran
Bodo Moeller dan Adam Langley dari Google menyiapkan memperbaiki Heartbleed. Patch yang dihasilkan ditambahkan ke Red Hat pelacak isu pada tanggal 21 Maret 2014. Stephen N. Henson menerapkan memperbaiki sistem kontrol versi OpenSSL pada 7 April. Versi tetap pertama, 1.0.1g, dirilis pada hari yang sama. Pada 21 Juni 2014, 309.197 server web publik tetap rentan.


Pembaharuan sertifikat dan pencabutan
Menurut Netcraft, sekitar 30.000 sertifikat X.509 500.000 yang bisa saja dikompromikan karena Heartbleed telah diterbitkan kembali oleh April 11, 2014, meskipun sedikit telah dicabut.

Pada tanggal 9 Mei 2014, hanya 43% dari situs web yang terkena telah diterbitkan sertifikat keamanan mereka. Selain itu, 7% dari sertifikat keamanan diterbitkan kembali menggunakan tombol berpotensi membahayakan. "Dengan menggunakan kembali kunci pribadi yang sama, sebuah situs yang dipengaruhi oleh bug Heartbleed masih menghadapi persis risiko yang sama seperti orang-orang yang belum diganti sertifikat SSL mereka," kata Netcraft. eWeek mengatakan, Heartbleed adalah "kemungkinan akan tetap risiko selama berbulan-bulan, bahkan bertahun-tahun, akan datang."

Eksploitasi
Badan Pendapatan Kanada melaporkan pencurian Nomor Asuransi Sosial milik 900 wajib pajak, dan mengatakan bahwa mereka diakses melalui mengeksploitasi bug selama periode 6 jam pada tanggal 8 April 2014. Setelah penemuan serangan, menutup badan bawah website dan memperpanjang batas waktu pengajuan wajib pajak dari 30 April sampai Mei 5. Badan ini mengatakan akan memberikan orang yang terkena dengan layanan perlindungan kredit tanpa biaya. Pada tanggal 16 April, RCMP mengumumkan mereka telah dibebankan mahasiswa teknik dalam kaitannya dengan pencurian dengan "penggunaan yang tidak sah dari komputer" dan "kerusakan dalam kaitannya dengan data".

Inggris orangtua Mumsnet situs memiliki beberapa akun pengguna yang dibajak, dan CEO-nya yang menyamar. Situs ini kemudian menerbitkan penjelasan tentang insiden mengatakan itu karena Heartbleed dan staf teknis ditambal itu segera.

Peneliti anti-malware juga dimanfaatkan Heartbleed untuk keuntungan mereka sendiri untuk mengakses forum rahasia yang digunakan oleh penjahat cyber. Studi juga dilakukan dengan sengaja menyiapkan mesin rentan. Sebagai contoh, pada tanggal 12 April 2014, setidaknya dua peneliti independen mampu mencuri kunci pribadi dari server eksperimental sengaja diatur untuk tujuan tersebut oleh CloudFlare. Juga, pada tanggal 15 April 2014, J. Alex Halderman, seorang profesor di University of Michigan, melaporkan bahwa server honeypot itu, server sengaja rentan dirancang untuk menarik serangan untuk mempelajarinya, telah menerima banyak serangan yang berasal dari China. Halderman menyimpulkan bahwa karena itu server yang cukup jelas, serangan ini adalah serangan mungkin menyapu mempengaruhi area besar Internet.

Pada bulan Agustus 2014, itu dibuat publik bahwa kerentanan Heartbleed memungkinkan hacker untuk mencuri kunci keamanan dari Masyarakat Sistem Kesehatan, terbesar kedua AS rantai rumah sakit nirlaba di Amerika Serikat, mengorbankan kerahasiaan 4,5 juta catatan pasien. Pelanggaran terjadi minggu setelah Heartbleed pertama kali dipublikasikan.

Pengetahuan awal mungkin dan eksploitasi
Banyak situs web utama ditambal bug atau cacat Extension Heartbeat dalam beberapa hari pengumuman, tetapi tidak jelas apakah penyerang potensial menyadari hal itu sebelumnya dan sampai sejauh mana itu dieksploitasi.

Berdasarkan pemeriksaan audit log oleh para peneliti, telah dilaporkan bahwa beberapa penyerang mungkin telah dieksploitasi cacat selama setidaknya lima bulan sebelum penemuan dan pengumuman. Errata Security menunjukkan bahwa program non-berbahaya banyak digunakan disebut "Masscan", memperkenalkan enam bulan sebelum pengungkapan Heartbleed itu, tiba-tiba mengakhiri sambungan di tengah handshaking dalam cara yang sama seperti Heartbleed, menghasilkan pesan log server yang sama, menambahkan "Dua hal-hal baru yang memproduksi pesan kesalahan yang sama mungkin tampak seperti dua berkorelasi, tapi tentu saja, mereka tidak ".

Menurut Bloomberg News, dua sumber yang tidak disebutkan namanya insider informasi bahwa Badan Keamanan Nasional Amerika Serikat telah menyadari cacat sejak lama setelah kemunculannya tapi- bukannya melaporkan itu-merahasiakannya antara kerentanan zero-day dilaporkan di memesan untuk mengeksploitasi untuk tujuan NSA sendiri. NSA telah membantah klaim ini, seperti yang telah Richard A. Clarke, anggota dari National Intelligence Review Kelompok Intelijen dan Komunikasi Teknologi yang Ulasan kebijakan pengawasan elektronik Amerika Serikat; ia mengatakan kepada Reuters pada April 11, 2014 bahwa NSA tidak diketahui Heartbleed. Tuduhan mendorong pemerintah Amerika untuk membuat, untuk pertama kalinya, sebuah pernyataan publik pada perusahaan-nol hari kerentanan kebijakan, menerima rekomendasi dari 2.013 laporan review kelompok yang menyatakan "dalam hampir semua kasus, untuk kode yang digunakan secara luas, maka dalam kepentingan nasional untuk menghilangkan kerentanan perangkat lunak daripada menggunakannya untuk pengumpulan intelijen AS ", dan mengatakan bahwa keputusan untuk menahan harus bergerak dari NSA ke Gedung Putih.

Behavior

RFC 6520 Heartbeat Perpanjangan tes TLS / DTLS link komunikasi yang aman dengan membiarkan komputer di salah satu ujung sambungan untuk mengirim "Heartbeat Request" pesan, yang terdiri dari payload, biasanya string teks, bersama dengan panjang payload sebagai 16- bit integer. Komputer yang menerima kemudian harus mengirimkan persis muatan yang sama kembali ke pengirim.

Versi terkena OpenSSL mengalokasikan buffer memori untuk pesan yang akan dikembalikan berdasarkan bidang panjang dalam pesan yang meminta, tanpa memperhatikan ukuran sebenarnya dari payload yang pesan. Karena kegagalan ini untuk melakukan pengecekan batas yang tepat, pesan kembali terdiri dari payload, mungkin diikuti dengan apa pun kebetulan berada di buffer memori yang dialokasikan.

Oleh karena itu Heartbleed dimanfaatkan dengan mengirimkan permintaan detak jantung cacat dengan muatan kecil dan lapangan panjang besar untuk partai rentan (biasanya server) untuk memperoleh respon korban, memungkinkan penyerang untuk membaca hingga 64 kilobyte memori korban yang kemungkinan telah digunakan sebelumnya oleh OpenSSL. Dimana Permintaan Heartbeat mungkin meminta pihak untuk "mengirim kembali kata empat huruf 'burung'", sehingga respon dari "burung", sebuah "Request Heartbleed" (permintaan detak jantung berbahaya) dari "mengirim kembali 500 huruf Kata 'burung' "akan menyebabkan korban untuk kembali" burung "diikuti oleh apa pun 496 karakter korban kebetulan ada di memori aktif. Penyerang dengan cara ini bisa menerima data sensitif, mengorbankan kerahasiaan komunikasi korban. Meskipun penyerang memiliki beberapa kontrol atas ukuran memori blok diungkapkan itu, ia tidak memiliki kontrol atas lokasinya, dan karena itu tidak dapat memilih konten apa yang diwahyukan.

Instalasi OpenSSL Terkena
Versi terkena OpenSSL adalah OpenSSL 1.0.1 melalui 1.0.1f (inklusif). Kemudian versi (1.0.1g dan tersembunyi) dan versi sebelumnya (1.0.0 cabang dan lebih tua) tidak rentan. Instalasi dari versi yang terkena rentan kecuali OpenSSL dikompilasi dengan -DOPENSSL_NO_HEARTBEATS.

Program rentan dan fungsi
File sumber program rentan t1_lib.c dan d1_both.c dan fungsi rentan tls1_process_heartbeat () dan dtls1_process_heartbeat ().

Tambalan
Masalahnya bisa diperbaiki dengan mengabaikan pesan Permintaan Heartbeat yang meminta data lebih dari kebutuhan payload mereka.

1.0.1g versi OpenSSL menambahkan beberapa batas pemeriksaan untuk mencegah buffer over-baca. Sebagai contoh, pengujian berikut telah ditambahkan, yang membuang Permintaan Heartbeat mencegah balasan dari yang dibangun jika itu akan memicu Heartbleed:

jika (1 + 2 + payload + 16> s-> s3-> rrec.length) return 0; / * Diam-diam menghancurkan per RFC 6520 sec. 4 * /

Sistem kontrol versi berisi daftar lengkap perubahan.

Impact

Data yang diperoleh oleh serangan Heartbleed mungkin termasuk pertukaran terenkripsi antara TLS pihak cenderung bersifat rahasia, termasuk data formulir posting di permintaan pengguna. Selain itu, data rahasia terkena dapat mencakup rahasia otentikasi seperti session cookies dan password, yang mungkin memungkinkan penyerang untuk meniru pengguna layanan.

Serangan juga dapat mengungkapkan kunci pribadi dari pihak berkompromi, yang akan memungkinkan penyerang untuk mendekripsi komunikasi (masa depan atau lalu lintas yang tersimpan masa lalu ditangkap melalui menguping pasif, kecuali kerahasiaan maju sempurna digunakan, dalam hal ini hanya lalu lintas masa depan dapat didekripsi jika dicegat melalui mandat in-the-middle serangan).

Seorang penyerang yang memiliki bahan otentikasi diperoleh dapat meniru pemilik materi setelah korban telah ditambal Heartbleed, asalkan bahan yang diterima (misalnya, sampai password berubah atau kunci pribadi dicabut). Oleh karena itu Heartbleed merupakan ancaman penting untuk kerahasiaan. Namun, penyerang meniru korban juga dapat mengubah data. Secara tidak langsung, konsekuensi Heartbleed mungkin sehingga jauh melampaui pelanggaran kerahasiaan bagi banyak sistem.

Sebuah survei orang dewasa Amerika yang dilakukan di April 2014 menunjukkan bahwa 60 persen telah mendengar tentang Heartbleed. Di antara mereka yang menggunakan Internet, 39 persen telah melindungi account online mereka, misalnya dengan mengubah password atau membatalkan account; 29 persen percaya informasi pribadi mereka terancam karena bug Heartbleed; dan 6 persen percaya informasi pribadi mereka telah dicuri.

Client-side kerentanan
Meskipun bug ini mendapat perhatian lebih karena ancaman itu mewakili untuk server, TLS klien menggunakan contoh OpenSSL terkena juga rentan. Dalam apa karena itu The Guardian dijuluki "membalikkan Heartbleed", server jahat dapat memanfaatkan Heartbleed untuk membaca data dari memori klien rentan itu. Peneliti keamanan Steve Gibson mengatakan dari Heartbleed bahwa "itu bukan hanya kerentanan server-side, itu juga kerentanan sisi klien karena server, atau siapapun yang Anda hubungi, adalah sebagai dapat meminta Anda untuk detak jantung kembali seperti Anda bertanya mereka. "

Data yang dicuri bisa berisi username dan password. Sebaliknya Heartbleed mempengaruhi jutaan contoh aplikasi. Beberapa aplikasi rentan tercantum dalam "Software aplikasi" di bawah.

Sistem tertentu yang terkena dampak
Cisco Systems telah mengidentifikasi 78 produk sebagai rentan, termasuk sistem telepon IP dan telepresence (video conferencing) sistem.

Situs web dan layanan online lainnya
Analisis diposting pada GitHub dari situs yang paling banyak dikunjungi pada April 8, 2014 mengungkapkan kerentanan di situs termasuk Yahoo !, Imgur, Stack Overflow, Slate, dan DuckDuckGo. Situs berikut memiliki layanan terpengaruh atau pengumuman yang dibuat merekomendasikan bahwa pengguna memperbarui password dalam menanggapi bug:
  • Akamai Technologies
  • Amazon Web Services
  • Ars Technica
  • Bitbucket
  • BrandVerity
  • Freenode
  • GitHub
  • IFTTT
  • Internet Archive
  • Mojang
  • Mumsnet
  • PeerJ
  • Pinterest
  • Prezi
  • Reddit
  • Something Awful
  • SoundCloud
  • SourceForge
  • SparkFun
  • Stripe
  • Tumblr
  • All Wikimedia Foundation wikis (including Wikipedia in all languages)
  • Wunderlist
Pemerintah federal Kanada sementara menutup layanan online dari Badan Pendapatan Kanada (CRA) dan beberapa departemen pemerintah atas Heartbleed masalah keamanan bug.

Pengelola Platform seperti Wikimedia Foundation menyarankan pengguna untuk mengubah password.

Server dari LastPass rentan, namun karena enkripsi tambahan dan maju kerahasiaan, serangan potensial tidak dapat mengeksploitasi bug ini. Namun, LastPass merekomendasikan bahwa penggunanya mengubah password untuk situs web yang rentan.

The Tor Project merekomendasikan bahwa operator estafet Tor dan operator layanan tersembunyi mencabut dan menghasilkan kunci segar setelah patch OpenSSL, tapi mencatat bahwa Tor relay menggunakan dua set kunci dan desain multi-hop Tor meminimalkan dampak mengeksploitasi relay tunggal. 586 relay kemudian ditemukan rentan terhadap bug Heartbleed diambil off-line sebagai langkah pencegahan.

Permainan termasuk uap, Minecraft, Wargaming.net, League of Legends, GOG.com, Asal, Sony Online Entertainment, Humble Bundle, dan Jalan Exile terkena dan kemudian tetap.

Software aplikasi
Aplikasi perangkat lunak yang rentan antara lain:

  • Beberapa aplikasi server Hewlett-Packard, seperti Sistem Manajemen HP Homepage (SMH) untuk Linux dan Windows.
  • Beberapa versi FileMaker 13
  • LibreOffice 4.2.0 ke 4.2.2 (tetap dalam 4.2.3)
  • LogMeIn mengaku memiliki "diperbarui banyak produk dan bagian dari layanan kami yang mengandalkan OpenSSL".
  • Beberapa produk McAfee, khususnya beberapa versi software menyediakan cakupan anti-virus untuk Microsoft Exchange, firewall software, dan McAfee Email dan Web Gateway
  • MySQL Workbench 6.1.4 dan sebelumnya
  • Oracle MySQL Connector / C 6.1.0-6.1.3 dan Connector / ODBC 5.1.13, 5.2.5-5.2.6, 5.3.2
  • Oracle Big Data Appliance (termasuk Oracle Linux 6)
  • Primavera P6 Profesional Manajemen Proyek (termasuk Primavera P6 Proyek Usaha Manajemen Portofolio)
  • WinSCP (FTP client untuk Windows) 5.5.2 dan beberapa versi sebelumnya (hanya rentan dengan FTP melalui TLS / SSL, tetap dalam 5.5.3)
  • Beberapa produk VMware, termasuk VMware ESXi 5.5, VMware Player 6.0, VMware Workstation 10 dan seri produk Horizon, emulator dan komputasi awan suite
Beberapa aplikasi Oracle Corporation lain terpengaruh.

Operasi sistem / Firmwares
Distribusi beberapa GNU / Linux yang terkena dampak, termasuk Debian (dan turunannya seperti Linux Mint dan Ubuntu) dan Red Hat Enterprise Linux (dan turunannya seperti CentOS, Oracle Linux 6 dan Amazon Linux), serta sistem operasi berikut dan implementasi firmware :

  • 4.1.1 Android, yang digunakan dalam berbagai perangkat portable. Chris Smith menulis di Boy Genius Report yang hanya versi salah satu Android terpengaruh tetapi itu adalah versi populer Android (Chitika klaim 4.1.1 adalah pada 50 juta perangkat, Google menggambarkannya sebagai kurang dari 10% dari perangkat Android diaktifkan) . Versi Android lainnya tidak rentan karena mereka juga memiliki detak jantung cacat atau menggunakan versi terpengaruh dari OpenSSL.
  • Firmware untuk beberapa BTS AirPort
  • Firmware untuk beberapa Cisco Systems router
  • Firmware untuk beberapa router Juniper Networks
  • IPCop 2.1.3 dan beberapa versi sebelumnya (tetap dalam 2.1.4)
  • pfSense 2.1.0 dan 2.1.1 (tetap dalam 2.1.2)
  • Western Digital My Cloud keluarga produk firmware

Layanan pengujian kerentanan
Beberapa layanan yang telah dibuat tersedia untuk menguji apakah Heartbleed mempengaruhi situs tertentu. Namun, banyak layanan telah diklaim efektif untuk mendeteksi bug. Alat-alat yang tersedia termasuk:
  • Tripwire SecureScan
  • AppCheck - Scan biner statis, dari Codenomicon
  • Arbor Network Pravail Keamanan Analytics
  • Norton SafeWeb Heartbleed Periksa Alat
  • Pengujian Heartbleed alat oleh perusahaan keamanan IT Eropa
  • Heartbleed Scanner oleh cryptologist Italia Filippo Valsorda
  • Heartbleed Kerentanan Test oleh Cyberoam
  • Kritis Perhiasan Online Gratis Heartbleed Tester
  • Modul scanner Metasploit Heartbleed
  • Heartbleed Server Scanner oleh Rehmann
  • Lookout Mobile Security Heartbleed Detector, sebuah aplikasi untuk perangkat Android yang menentukan versi OpenSSL perangkat dan menunjukkan apakah detak jantung rentan diaktifkan
  • Checker Heartbleed diselenggarakan oleh LastPass
  • Online jangkauan jaringan scanner untuk Heartbleed kerentanan dengan Pentest-Tools.com
  • Resmi Red Hat Pengunjung scanner ditulis dalam bahasa Python
  • Qualys SSL Labs 'SSL Server Uji yang tidak hanya mencari bug Heartbleed, tetapi juga dapat menemukan SSL / TLS kesalahan implementasi lainnya.
  • Ekstensi browser, seperti Chromebleed dan FoxBleed
  • SSL Diagnos
  • CrowdStrike Heartbleed Scanner - Memindai router, printer dan perangkat lain yang terhubung dalam jaringan termasuk situs web intranet. Laporan Site Netcraft - menunjukkan apakah kerahasiaan sebuah website bisa terancam karena eksploitasi masa lalu Heartbleed dengan memeriksa data dari Survei SSL Netcraft untuk menentukan apakah sebuah situs menawarkan detak jantung TLS Ekstensi sebelum pengungkapan Heartbleed. The Netcraft Ekstensi untuk Chrome, Firefox dan Opera juga melakukan cek ini, sementara mencari sertifikat berpotensi membahayakan.

Alat keamanan lainnya telah menambahkan dukungan untuk menemukan bug ini. Sebagai contoh, Dipertahankan Keamanan Jaringan menulis sebuah plugin untuk scanner kerentanan Nessus yang mampu memindai kesalahan ini. Nmap pemindai keamanan termasuk deteksi skrip Heartbleed dari versi 6.45.

Sourcefire telah merilis aturan Snort untuk mendeteksi lalu lintas serangan Heartbleed dan mungkin lalu lintas respon Heartbleed. Terbuka paket sumber perangkat lunak analisis seperti Wireshark dan tcpdump dapat mengidentifikasi paket Heartbleed menggunakan spesifik paket BPF filter yang dapat digunakan pada disimpan menangkap paket atau lalu lintas hidup.

Remediation

Meskipun menginstal perangkat lunak tetap (versi dinamis perpustakaan OpenSSL dan binari menggunakan OpenSSL statis) merupakan langkah penting untuk mengatasi Heartbleed, lebih banyak pekerjaan mungkin diperlukan. Menjalankan aplikasi tergantung pada OpenSSL dapat terus menggunakan di memori kode OpenSSL rentan sampai mereka telah memulai kembali sebelum mereka berhenti menjadi rentan.

Selain itu, sistem menyerang melalui Heartbleed mungkin memiliki kerahasiaan dan bahkan integritas beresiko bahkan setelah kerentanan sendiri telah diperbaiki. Untuk mendapatkan kembali kerahasiaan dan keaslian, server dikompromikan harus diperbaiki semua pasangan kunci dikompromikan kunci pribadi-publik dan harus mencabut dan mengganti semua sertifikat yang terkait dengan ini. Secara umum, semua materi otentikasi dikompromikan (seperti password) harus diganti karena jarang mungkin untuk mengkonfirmasi bahwa sistem yang terpengaruh belum diganggu.

Konsekuensi dari Heartbleed dapat tetap bahkan setelah kerentanan itu tetap dan semua materi otentikasi dikompromikan dicabut. Jauh lebih khusus sistem kerja mungkin diperlukan untuk mengkonfirmasi atau mengembalikan integritas sistem, yang mungkin telah dikompromikan jika penyerang menggunakan bahan otentikasi dikompromikan untuk meniru pengguna untuk melakukan modifikasi yang tidak sah.

Keamanan browser pencabutan sertifikat kesadaran
Sejak Heartbleed mengancam privasi kunci pribadi, pengguna dari situs yang dikompromikan bisa menderita efek Heartbleed bahkan setelah situs itu tetap dan sertifikat sebelumnya dicabut, jika browser mereka tidak menyadari pencabutan sertifikasi. Sertifikat Keamanan Pencabutan Kesadaran Uji tidak menguji apakah sistem memiliki bug Heartbleed, tetapi memungkinkan pengguna untuk menguji apakah browser web mereka memungkinkan mereka mengunjungi situs web yang menggunakan sertifikat keamanan dicabut.

Root causes, possible lessons, and reactions

Meskipun mengevaluasi total biaya Heartbleed sulit, eWEEK diperkirakan US $ 500 juta sebagai titik awal.

Kertas David A. Wheeler Cara Mencegah Heartbleed berikutnya analisis mengapa Heartbleed tidak ditemukan sebelumnya, dan menunjukkan beberapa teknik yang bisa menyebabkan identifikasi lebih cepat, serta teknik yang bisa mengurangi dampaknya. Menurut Wheeler, teknik yang paling efisien yang bisa mencegah Heartbleed adalah test suite atipikal menyeluruh melakukan apa yang dia sebut "pengujian negatif", yaitu pengujian bahwa input tidak valid menyebabkan kegagalan daripada keberhasilan. Wheeler menyoroti bahwa tujuan umum test suite tunggal bisa berfungsi sebagai dasar untuk semua implementasi TLS.

Menurut sebuah artikel di The Conversation ditulis oleh Robert Merkel, Heartbleed mengungkapkan "kegagalan besar analisis risiko". Merkel berpikir OpenSSL memberikan lebih penting untuk kinerja daripada keamanan, yang tidak lagi masuk akal menurutnya. Tapi Merkel menganggap bahwa OpenSSL tidak harus disalahkan sebanyak pengguna OpenSSL, yang memilih untuk menggunakan OpenSSL, tanpa pendanaan audit yang lebih baik dan pengujian. Merkel menjelaskan bahwa 2 aspek menentukan risiko yang mengganggu lebih mirip akan menyebabkan kerentanan. Source code perpustakaan mempengaruhi risiko menulis bug dengan dampak seperti itu. Kedua, proses OpenSSL mempengaruhi kemungkinan menangkap bug cepat. Pada aspek pertama, Merkel menyebutkan penggunaan bahasa pemrograman C sebagai salah satu faktor risiko yang disukai penampilan Heartbleed itu, menggemakan analisis Wheeler.

Pada aspek yang sama, Theo de Raadt, pendiri dan pemimpin proyek OpenBSD dan OpenSSH, telah mengkritik pengembang OpenSSL untuk menulis sendiri rutinitas manajemen memori mereka dan dengan demikian, ia mengklaim, menghindari OpenBSD C perpustakaan standar mengeksploitasi penanggulangan, mengatakan "OpenSSL tidak dikembangkan oleh sebuah tim yang bertanggung jawab. " Setelah pengungkapan Heartbleed, anggota dari proyek OpenBSD bercabang OpenSSL ke LibreSSL.

Penulis perubahan yang diperkenalkan Heartbleed, Robin Seggelmann, menyatakan bahwa ia "kehilangan memvalidasi variabel yang berisi panjang" dan membantah niat untuk menyerahkan pelaksanaan cacat. Setelah pengungkapan Heartbleed itu, Seggelmann menyarankan berfokus pada aspek kedua, menyatakan bahwa OpenSSL tidak ditinjau oleh cukup banyak orang. Meskipun pekerjaan Seggelmann yang ditinjau oleh pengembang inti OpenSSL, review ini juga dimaksudkan untuk memverifikasi perbaikan fungsional, situasi membuat kerentanan lebih mudah untuk dilewatkan.

Pengembang inti OpenSSL Ben Laurie mengklaim bahwa audit keamanan OpenSSL akan menangkap Heartbleed. Software engineer John Walsh berkomentar "Pikirkan tentang hal ini, OpenSSL hanya memiliki dua [fulltime] orang untuk menulis, mempertahankan, tes, dan meninjau 500.000 baris kode bisnis penting." Presiden OpenSSL yayasan, Steve Marquess, kata "misteri ini tidak bahwa relawan terlalu banyak bekerja beberapa merindukan bug ini,. Misteri mengapa tidak terjadi lebih sering" David A. Wheeler digambarkan audit sebagai cara terbaik untuk menemukan kerentanan dalam kasus yang khas, namun mencatat bahwa "OpenSSL menggunakan struktur tidak perlu kompleks, yang membuat lebih sulit untuk kedua manusia dan mesin untuk meninjau." Dia menulis:

Harus ada upaya terus menerus untuk menyederhanakan kode, karena kemampuan jika tidak hanya menambahkan perlahan-lahan akan meningkatkan kompleksitas software. Kode harus refactored dari waktu ke waktu untuk membuatnya sederhana dan jelas, bukan hanya terus menambahkan fitur baru. Tujuannya harus kode yang "jelas benar", sebagai lawan kode yang begitu rumit bahwa "Saya tidak bisa melihat masalah".

LibreSSL membuat kode pembersihan besar, menghapus lebih dari 90.000 baris kode C hanya dalam minggu pertama.

Menurut peneliti keamanan Dan Kaminsky, Heartbleed adalah tanda dari masalah ekonomi yang perlu diperbaiki. Melihat waktu yang dibutuhkan untuk menangkap kesalahan sederhana ini dalam fitur sederhana dari "kritis" ketergantungan, Kaminsky takut banyak kerentanan di masa depan jika tidak ada yang dilakukan. Ketika Heartbleed ditemukan, OpenSSL dipertahankan oleh segelintir relawan, hanya satu di antaranya bekerja penuh waktu. Sumbangan tahunan untuk proyek OpenSSL sekitar US $ 2.000. Situs Heartbleed dari Codenomicon menyarankan uang sumbangan untuk proyek OpenSSL. Setelah belajar tentang sumbangan untuk 2 atau 3 hari setelah pengungkapan Heartbleed yang sebesar US $ 841, Kaminsky berkomentar "Kami sedang membangun teknologi yang paling penting bagi ekonomi global pada infrastruktur mengejutkan kekurangan dana." Pengembang inti Ben Laurie telah memenuhi syarat proyek sebagai "benar-benar didanai". Meskipun OpenSSL Software Foundation tidak memiliki program karunia bug, inisiatif Bounty Bug Internet diberikan US $ 15.000 untuk Google Neel Mehta, yang menemukan Heartbleed, pengungkapan yang bertanggung jawab itu.

Paul Chiusano menyarankan Heartbleed mungkin dihasilkan dari ekonomi software gagal.

Respon kolektif industri terhadap krisis adalah Prakarsa Infrastruktur inti, multi-juta proyek dolar diumumkan oleh Linux Foundation pada tanggal 24 April 2014 untuk menyediakan dana untuk elemen-elemen penting dari infrastruktur informasi global. [180] Pendiri pendukung termasuk Amazon, Dell , Facebook, Fujitsu, Google, IBM, Intel, Microsoft, NetApp, Rackspace, VMware dan Linux Foundation. Inisiatif ini bermaksud untuk memungkinkan pengembang memimpin untuk bekerja penuh waktu pada proyek-proyek mereka dan membayar untuk audit keamanan, perangkat keras dan perangkat lunak infrastruktur, perjalanan, dan biaya lainnya. OpenSSL adalah kandidat untuk menjadi penerima pertama pendanaan inisiatif.

Kumpulan Foto Nabilah Ratna Ayu Azalia Kocak

Kumpulan Foto Nabilah Ratna Ayu Azalia Kocak - Mungkin Kalian Ada Yang Tau Foto Dari Nabilah JKT 48 Yang Sangat Kocak Sekali Munurut Saya, Dan Sifat Itu Yang Selalu Di Ingat Oleh Pengemarnya, Apa Lagi Kebanyakan Dari Kaum Lelaki :D

Kumpulan Foto Nabilah Ratna Ayu Azalia Kocak

Kalau Cari Yang Hot Yang Seksi Di Google Banyak, Tapi Ini Buka Blog Yang Mengandung Unsur Porno Jadi Saya Share Yang Sewajarnya Saja Yang Enak Di Pandang Tapi Tetap Menghibur Kalian Yang Lagi Galau Mungkin Karna Banyak Utang.

Siapa Tau Sehabis Lihat Foto Dari Nabilah Ratna Ayu Azalia Bisa Bikin Tertawa Kecil :D

Kumpulan Foto Nabilah Ratna Ayu Azalia Kocak

Kumpulan Foto Nabilah Ratna Ayu Azalia Kocak

Kumpulan Foto Nabilah Ratna Ayu Azalia Kocak

Kumpulan Foto Nabilah Ratna Ayu Azalia Kocak

Kumpulan Foto Nabilah Ratna Ayu Azalia Kocak

Kumpulan Foto Nabilah Ratna Ayu Azalia Kocak

Kumpulan Foto Nabilah Ratna Ayu Azalia Kocak

Gimana Foto Yang Terakhir Makin Kocak Kan, Jika Masih Kurang Nanti Saya Akan Update, Sekian Dulu Dari Saya Semoga Anda Bisa Terhibur :D, Jangan Lupa Di Beri Komentar Kalau Kumpulan Foto Nabilah Ratna Ayu Azalia Kocak Bisa Bikin Anda Tertawa :D

Tuesday, April 21, 2015

Cara Menghasilkan $100 Per Hari di Forex

Cara Menghasilkan $100 Per Hari di Forex
Halo readers! Kali ini TopikForex akan membahas strategi trading yang dipadukan dengan gaya trading dari Evy Tan (salah satu kontributor di TopikForex). Evy Tan merupakan salah satu Market Strategist handal di Indonesia. Profil Evy Tan bisa Anda lihat di www.evytan.com.




Nah, kita akan membahas cara menghasilkan $100 per hari di bisnis trading forex. Mungkin bagi sebagian orang yang pernah trading merasa untuk mendapatkan hasil tersebut sangat mustahil. Ya, cara ini mustahil untuk Anda yang belum menguasai trik trading yang sesungguhnya. Memang, untuk mendapatkan profit sebanyak $100 atau 1 Juta per hari secara konsisten sangat sulit dilakukan. Namun, bagi para trader yang mahir sebenarnya sangat mudah. Bahkan ada yang sanggup mendapatkan profit rata-rata diatas $10.000 per bulan dengan cara trading yang ekstrim. Namun, disini saya tidak akan memberikan strategi trading yang ekstrim tersebut.

Saya sendiri, butuh waktu 7 tahun dan dana yang lumayan besar hingga akhirnya menemukan strategi trading yang sederhana namun profitable ini. Dalam artikel ini, saya akan membahas sampai tuntas metode trading ini secara GRATIS.

Sebelum membaca lebih lanjut, perlu diketahui bahwa cara ini tidak bisa dijadikan suatu panduan yang 100 persen mutlak. Tapi, jika Anda benar-benar mengikuti strategi ini dengan disiplin dan fokus maka apa yang akan saya bagikan dalam artikel ini akan berguna untuk Anda.

Apa saja yang dibutuhkan untuk mencoba strategi ini?

  1. Akun Demo (Simulasi).
    Jika Anda pemula dalam trading forex, sangat disarankan untuk mencoba akun demo atau akun simulasi yang bisa dipakai untuk latihan trading. Jika Anda belum memiliki akun demo, silahkan download disini: Download Akun Demo (Meta Trader). Saya merekomendasikan broker Monex sebagai partner trading Anda.
  2. Tentukan Modal.
    Modal minimal yang dibutuhkan untuk mencoba strategi ini adalah sebanyak $5.000 atau Rp 50.000.000.
  3. Waktu Senggang.
    Sama seperti bidang ilmu pengetahuan lainnya, dalam belajar trading juga diperlukan waktu senggang agar supaya lebih fokus dan konsentrasi.
  4. Fokus.
    Strategi yang ada di artikel ini sudah saya rangkum sesederhana mungkin. Akan tetapi, Anda harus tetap fokus untuk mempelajari strategi ini.

Strategi Trading Forex Profit $100 Per Hari

Sebenarnya strategi ini sangatlah mudah untuk diterapkan bagi pemula sekalipun. Namun, kembali lagi kepada tingkat pemahaman Anda.

Oke, sebelumnya sudah saya jelaskan bahwa untuk mencoba strategi ini membutuhkan modal minimum sebesar $5000 atau 50 Juta Rupiah. Mungkin sedikit dari Anda yang memiliki kemampuan modal sebanyak itu. Namun ketahuilah, modal minimum tersebut sangat dianjurkan untuk menjaga ketahanan ekuitas Anda dalam trading.

Tahukah Anda bahwa bisnis Forex buka selama hampir 24 Jam selama 5 hari dalam 1 minggu. Dalam 1 bulan jika dirata-ratakan akan ada 20 hari waktu untuk trading. Jika Anda konsisten menghasilkan profit $100 sehari, maka penghasilan Anda dari Trading dalam sebulan adalah 20 x $100 = $2.000 atau sebanyak 20 Juta. Dengan kata lain, keuntungan dalam 1 bulan yang Anda dapatkan hampir 50% dari jumlah modal. Jika keuntungan ditambah modal awal maka total uang yang Anda miliki adalah $5.000 x $2.000 = $7.000 atau sejumlah 70 Juta Rupiah.

Tapi jangan dulu tergiur dengan hasilnya. Ingat, dalam trading resiko selalu ada. Namun bila kita lebih jeli melihat peluang, maka kemungkinan resiko kerugian yang akan kita hadapi akan sangat kecil.

Karakteristik Beberapa Pair Mata Uang Dunia
Mari kita lihat pergerakan rata-rata beberapa pair Forex dibawah ini:
1. EUR/USD
- Waktu Aktif Trading: 14.00 s/d 21.00 Wita
- High & Medium Impact News: EUR: 17.00 & 19.00 Wita, USD: 20.30 & 23.00 Wita
- Rata-rata pergerakan Per Hari: 75 s/d 150 Poin
- Jumlah Stop Loss ideal: 200 Poin
- Nilai Per Poin: $0.1 (Micro), $1 (Mini), $10 (Regular) 

2. GBP/USD
- Waktu Aktif Trading: 14.00 s/d 21.00 Wita
- High & Medium Impact News: GBP17.30 19.45 WitaUSD20.30 23.00 Wita
- Rata-rata pergerakan Per Hari: 100 s/d 200 Poin
- Jumlah Stop Loss ideal: 200 Poin
- Nilai Per Poin: $0.1 (Micro), $1 (Mini), $10 (Regular) 

3. AUD/USD
- Waktu Aktif Trading: 08.00 s/d 23.00 Wita
- High & Medium Impact News: AUD08.30 11.30 WitaUSD20.30 23.00 Wita
- Rata-rata pergerakan Per Hari: 50 s/d 120 Poin
- Jumlah Stop Loss ideal: 200 Poin
- Nilai Per Poin: $0.1 (Micro), $1 (Mini), $10 (Regular)

4. USD/CHF
- Waktu Aktif Trading: 15.00 s/d 23.00 Wita
- High & Medium Impact News: CHF15.00 WitaUSD20.30 23.00 Wita
- Rata-rata pergerakan Per Hari: 150 s/d 200 Poin
- Jumlah Stop Loss ideal: 100 Poin
- Nilai Per Poin: $0.08 (Micro), $0.8 (Mini), $8 (Regular)

5. USD/JPY
- Waktu Aktif Trading: 15.00 s/d 23.00 Wita
- High & Medium Impact News: JPY07.50 13.00 WitaUSD20.30 23.00 Wita
- Rata-rata pergerakan Per Hari: 150 s/d 200 Poin
- Jumlah Stop Loss ideal: 100 Poin
- Nilai Per Poin: $0.12 (Micro), $1.2 (Mini), $12 (Regular)

Nah, diatas sudah ada karakteristik beberapa pair mata uang dunia. Kita bisa lihat pergerakan harga beberapa mata uang diatas berkisar antara 100 hingga 200 poin. Disitulah letak peluang yang bisa kita manfaatkan. Apakah mustahil mencari profit 12 - 50 poin dari tiap transaksi? Tentu saja tidak.

Yuk kita intip resep rahasia cemerlang dari strategi ini:
- Minimum Lot Size per Transaksi: 0.50 Lot.
- Minimum TP (Take Profit): 40 Poin.
- Minimum SL (Stop Loss): 150 Poin.
- Minimum Transaksi Per Hari: 5 Kali.

Strategi Yang Digunakan:
Beberapa waktu yang lalu, kami sempat mem-posting artikel yang berjudul : Strategi Trading Jitu Menggunakan Indikator Stochastic. Anda bisa mencoba trik yang ada di artikel tersebut untuk mencari peluang Entry Point dengan TP (Take Profit) minimal 40 Poin per transaksi.

Untuk mencari 40 Poin per transaksi tentu sangat mudah jika Anda menggunakan strategi Stochastic tersebut. Dan dalam sehari Anda hanya perlu meluangkan waktu untuk open posisi sebanyak 5 kali untuk mencapai profit sebesar $100.

Nah, itu dia trik trading yang bisa Anda coba untuk menghasilkan profit minimal $100 per hari. Mohon kritik dan sarannya ya.

Salam Sukses,
TopikForex

Monday, April 20, 2015

Inilah 7 Step Hidup Sehat Bagi Para Perempuan Atau Wanita

    Semua manusia baik itu laki-laki maupun perempuan tentu menginginkan tubuh yang sehat setiap hari sepanjang hidupnya. Sakit maupun terserang penyakit tentulah akan membuat segala aktivitas maupun pekerjaan menjadi berantakan. Pilihan gaya hidup sehat bagi kaum adam maupun hawa yang harus mereka praktekkan tentulah berbeda satu sama lainnya. Khusus bagi perempuan, ada berbagai gaya hidup sehat yang sangat dianjurkan. Lalu, ada berapa step hidup sehat bagi para perempuan tersebut...???.

   Sahabat, tips kesehatan. Berikut ini ada 7 step tentang hidup sehat yang sesuai untuk diterapkan bagi seluruh perempuan atau wanita : 
  1. Step 1 : Penuhilah dulu tentang Kebutuhan Makanan Yang Sehat. Dalam hal ini, penting kiranya anda mulai mengkonsumsi aneka buah-buahan, sayuran hijau, makanan tinggi serat, produk susu rendah lemak, mencukupi kebutuhan kalsium serta kurangi konsumsi gula dan garam.
  2. Step 2 : Mulailah Meluangkan Waktu Untuk Mengolahragakan Tubuh Anda. Tak perlu berlama-lama, cukup sediakan waktu kurang lebih 30 menit setiap pagi untuk sekadar berjalan kaki di sekitar rumah atau jalan setapak di dekat rumah anda.
  3. Step 3 : Jauhi Asap Rokok. Faktanya, meskipun para perempuan tidak banyak yang merokok, tapi mereka selalu terpapar asap rokok dan menjadi perokok pasif dari orang-orang disekitarnya. Fakta juga, perokok pasif sama berbahayanya dengan para perokok aktif.
  4. Step 4 : Mulailah Mengontrol Tingkat Stres. Resiko terkena stres banyak dialami oleh para wanita khususnya mereka yang sudah dewasa atau yang sudah menikah. Untuk itulah, kontrol tingkat stres tersebut dengan cara meluangkan waktu beberapa menit untuk merilekskan tubuh dan pikiran di tempat yang tenang.
  5. Step 5 : Hindari Sinar Matahari Di Siang Hari. Resiko kanker kulit akan meningkat, jika para perempuan terpapar sinar matahari disiang hari tanpa pelindung tabir surya yang memadai. Untuk itulah, kurangi beraktivitas di luar ruangan disiang hari atau jika terpaksa, maka gunakan tabir surya ( SPF 15 ).
  6.  Step 6 : Tidur Malam Lebih Awal. Kebutuhan akan istirahat atau tidur yang cukup nyatanya menjadi keharusan khususnya para perempuan. Untuk itulah, mulailah mengatur jam tidur malam dan terapkan disiplin tidur malam di keseharian anda.
  7. Step 7 : Rutin Memeriksakan Diri Ke Dokter. Berbagai resiko dan penyakit bisa mengancam para perempuan khususnya kanker payudara. Untuk itulah, periksakan kesehatan tubuh secara berkala. Sehingga gejala awal pada penyakit di tubuh bisa dengan cepat di obati.
Artikel Kesehatan Lainnya....
     Semoga tips kesehatan yang mengulas beberapa step hidup sehat bagi para perempuan dapat bermanfaat bagi pembaca khususnya para perempuan. Akhir kata, salam hangat dari penulis. Image courtesy of imagerymajestic at FreeDigitalPhotos.net
Sumber : everydayhealth, intips-kesehatan.blogspot.com/

Sunday, April 19, 2015

Cara Terbaru Deposit Dana di OctaFX 2015

Cara Deposit Dana di Broker OctaFX Tahun 2015
Hallo Traders, kali ini kami akan memberikan informasi tentang cara Deposit Dana di Broker OctaFX. Sebenarnya update cara deposit ini tidak begitu beda dengan yang sebelumnya, namun ada beberapa pembaruan yang perlu kita ketahui. Nah, yuk kita simak langkah-langkah deposit uang di OctaFX.




Cara Terbaru Deposit Dana di OctaFX 2015

Sebelum masuk ke tahap awal, pastinya Anda harus memiliki akun OctaFX yang sudah terverifikasi (Verified). Jika Anda belum mempunyai akun, silahkan lakukan registrasi disini: Registrasi OctaFX. Untuk lebih mudahnya, ikuti panduan registrasi OctaFX disini: Panduan Buka Akun OctaFX.

Kenapa akun OctaFX harus terverifikasi terlebih dahulu? Tujuannya supaya proses administrasi data Anda di broker OctaFX. Kalau kita mentransfer dana tanpa menunggu akun terverifikasi, akan kesulitan nanti di saat penarikan dana. Syarat yang dibutuhkan untuk memverifikasi akun OctaFX itu merupakan scan atau foto KTP (Kartu Tanda Penduduk) yang valid, bisa digantikan dengan SIM (Surat Izin Mengemudi) yang valid.

Kenapa harus OctaFX? Karena untuk trading di OctaFX hanya membutuhkan modal minimal Rp 50.000 saja.

Oke, jika Anda sudah memiliki akun OctaFX yang verified, maka kita bisa melanjutkan ke tahap awal.

1. Langah Pertama: Pilih akun real yang akan dideposit.
Cara Deposit - Pilih Jenis Akun OctaFX

Pertama-tama, login melalui link OctaFX Indonesia: my.idnoctafx.com, pilih akun live yang akan kita deposit. Lihat gambar diatas.

2. Langkah Kedua: Pilih Jenis Pembayaran
Cara Deposit - Pilih Jenis Pembayaran OctaFX

Pada tahap ini kita akan memilih metode pembayaran yang disediakan oleh broker OctaFX. Berikut merupakan metode pembayaran yang disediakan oleh broker OctaFX:
  1. Kartu Kredit (Visa/Mastercard)
  2. Neteller
  3. Fasapay
  4. Bank Lokal Indonesia (BCA, Mandiri, dan BNI)
  5. MoneyBookers
  6. China UnionPay
Nah, untuk metode pembayaran kami merekomendasikan pembayaran via bank lokal dan Fasapay. Buat Anda yang ingin mempunyai akun Fasapay silahkan daftar disini: FASAPAY. Untuk deposit melalui bank lokal dibutuhkan waktu 1 s/d 2 jam agar masuk ke akun trading kita.

Buat Anda yang ingin melakukan transfer melalui bank lokal, silahkan pilih "Indonesia Local Banks", kemudian pilih Bank lokal yang Anda kehendaki. Untuk mempermudah proses verifikasi transfer, maka pada saat Anda melakukan pembayaran via Mobile Banking atau Internet Banking, harap masukkan memo/komentar transfer seperti berikut: "Deposit Akun 123456".

Setelah memastikan informasi metode transfer, klik tombol "Notifikasi Sesudah Transfer" yang berwarna biru.

3. Langkah Ke-Tiga: Masukkan Nominal dan Jenis Mata Uang
Cara Deposit - Masukkan Jumlah Transfer
Pada tahap ini Anda akan diminta untuk memasukkan nominal dan jenis mata uang yang akan Anda transfer. Untuk input jumlah mata uang, anda cukup mengetik angka saja. Setelah itu lanjutkan dengan klik tombol "Permintaan" di bagian bawah.

4. Langkah Ke-Empat: Konfirmasi Permintaan Transfer
Cara Deposit - Konfirmasi Permintaan Transfer
Pada tahap ini, akan muncul halaman yang meminta Anda untuk memeriksa kembali apakah data pembayaran yang akan Anda lakukan sudah benar atau tidak. Jika sudah benar, maka lanjutkan dengan klik tombol "Permintaan". Jika berhasil, Anda akan menuju ke halaman "Riwayat Deposit".

Proses verifikasi deposit ini akan berlangsung selama 1 s/d 2 jam. Akun Trading Anda akan terisi secara otomatis.

Itu dia cara deposit terbaru di broker OctaFx tahun 2015. Jika ada pertanyaan, silahkan berikan komentar pada kotak komentar yang tersedia dibawah.

Salam Sukses,

Topik Forex

Script Auto Komen Facebook dengan Gambar

Script Auto Komen Facebook dengan Gambar - Jika Sebelumnya Saya Perna Share Script Bot Komentar Simple Terbaru Yang Bisa Anda Sesuaikan Sendiri Kata Katanya, Nah Scriptnya Hampir Sama Seperti Itu Kerjanya

Script Auto Komen Facebook dengan Gambar


Ok Saya Jelaskan Lagi Tentang Script Auto Komen Facebook dengan Gambar Sudah Cukup Jelas Di Judulnya Kalau Komentarnya Dengan Gambar Juga, Ok Jika Sebelumnya Kalian Belum Perna Buat Bot Facebook Bisa Baca Di Cara Membuat Robot Facebook Untuk Pemula

Script Auto Komen Facebook dengan Gambar





Nah Itu Dia Scriptnya Bisa Kalian Coba Dulu, Jika Ada Masalah Silahkan Berkomentar Di Bawah, Jika Ada Yang Perlu Di Tanyakan Silahkan Berkomentar Di Bawah

Saturday, April 18, 2015

Tujhe Dekha To Yeh Jana Sanam

--PRIA--
Tujhe dekha to yeh jaana sanam
Saat aku melihatmu, maka aku ketahui satu hal, sayang
Pyar hota hai deewana sanam
Bahwa cinta itu gila, sayang
Tujhe dekha to yeh jaana sanam
Saat aku melihatmu, maka aku ketahui satu hal, sayang

Tujhe dekha to yeh jaana sanam
Saat aku melihatmu, maka aku ketahui satu hal, sayang
Pyar hota hai deewana sanam
Bahwa cinta itu gila, sayang
Ab yahan se kahan jaaye hum
Kemana aku harus pergi setelah ini
Teri baahon mein mar jaaye hum
Aku akan mati dalam pelukanmu

--WANITA--
Tujhe dekha to yeh jaana sanam
Saat aku melihatmu, maka aku ketahui satu hal, sayang
Pyar hota hai deewana sanam
Bahwa cinta itu gila, sayang
Ab yahan se kahan jaaye hum
Kemana aku harus pergi setelah ini
Teri baahon mein mar jaaye hum
Aku akan mati dalam pelukanmu

--PRIA--
Tujhe dekha to yeh jaana sanam
Saat aku melihatmu, maka aku ketahui satu hal, sayang

--WANITA--
Laaalllaaalalala,,,,,,,lalalalala
Aankhen meri, sapne tere
Di mataku ada impian tentangmu
Dil mera, yaaden teri
Di hatiku ada kenanganmu

--MALE--
O...mera hai kya, sab kuch tera
Oh, apa lagi yang kumiliki, segalanya milikmu
Jaan teri, saanse teri
Jiwaku milikmu, napasku milikmu

--WANITA--
Meri aankhon mein aansoo tere aa gaye
Di mataku mengalir air matamu
Muskurane lage sare gam
Seluruh duka mulai tersenyum

--PRIA--
Tujhe dekha to yeh jaana sanam
Saat aku melihatmu, maka aku ketahui satu hal, sayang
Pyar hota hai deewana sanam
Bahwa cinta itu gila, sayang

--WANITA--
Ab yahan se kahan jaaye hum
Kemana aku harus pergi setelah ini
Teri baahon mein mar jaaye hum
Aku akan mati dalam pelukanmu

--PRIA--
Tujhe dekha to yeh jaana sanam
Saat aku melihatmu, maka aku ketahui satu hal, sayang

--WANITA--
Ye dil kahin, lagta nahin
Hati ini terasa hampa
Kya kahun, main kya karun
Apa yang harus kukatakan? Apa yang harus kulakukan?

--PRIA--
Haan tu samane, baithi rahe
Ya, duduklah terus di hadapanku
Main tujhe dekha karun
Agar aku bisa memandangmu

--WANITA--
Tu ne aawaz di, dekh main aa gayee
Kau memanggil, lihat, aku telah datang
Pyar se hai badi kya kasam
Sumpah apa yang lebih besar dari cinta

--PRIA--
Tujhe dekha to yeh jaana sanam
Saat aku melihatmu, maka aku ketahui satu hal, sayang
Pyar hota hai deewana sanam
Bahwa cinta itu gila, sayang

--WANITA--
Tujhe dekha to yeh jaana sanam
Saat aku melihatmu, maka aku ketahui satu hal, sayang
Pyar hota hai deewana sanam
Bahwa cinta itu gila, sayang

--PRIA--
Ab yahan se kahan jaaye hum
Kemana aku harus pergi setelah ini
Teri baahon mein mar jaaye hum
Aku akan mati dalam pelukanmu

--WANITA--
Teri baahon mein mar jaaye hum
Aku akan mati dalam pelukanmu

Friday, April 17, 2015

Kumpulan Foto Cassandra Sheryl Lee Terbaru

Kumpulan Foto Cassandra Sheryl Lee Terbaru - Cassandra Sheryl Lee (lahir 15 Maret 2001; umur 14 tahun) adalah aktris dan penyanyi berkebangsaan Indonesia. Ia mengawali karier sebagai model. Ia berdarah Jerman dan Amerika Serikat. Ia salah seorang anggota grup vokal wanita Elovii.

Kumpulan Foto Cassandra Sheryl Lee Terbaru

Kumpulan Foto Cassandra Sheryl Lee Terbaru

Kumpulan Foto Cassandra Sheryl Lee Terbaru

Kumpulan Foto Cassandra Sheryl Lee Terbaru

Kumpulan Foto Cassandra Sheryl Lee Terbaru

Kumpulan Foto Cassandra Sheryl Lee Terbaru

Kumpulan Foto Cassandra Sheryl Lee Terbaru

Kumpulan Foto Cassandra Sheryl Lee Terbaru

Kumpulan Foto Cassandra Sheryl Lee Terbaru

Kumpulan Foto Cassandra Sheryl Lee Terbaru

Kumpulan Foto Cassandra Sheryl Lee Terbaru

Kumpulan Foto Cassandra Sheryl Lee Terbaru

Kumpulan Foto Cassandra Sheryl Lee Terbaru

Kumpulan Foto Cassandra Sheryl Lee Terbaru

Nah Itu Gan Kumpulan Foto Cassandra Sheryl Lee Terbaru Cantik Cantik Kan :D, Ok Sekian Dulu Jika Ada Yang Perlu Di Tanyakan Silahkan Tulis Komentar Anda Di Bawah

Daftar Nama Pemeran Rain The Series

Daftar Nama Pemeran Rain The Series - Rain The Series atau Rain merupakan sinetron bergenre drama yang tayang di SCTV mulai tanggal 13 April 2015 diproduksi oleh Amanah Surga Productions. Pemeran utamanya adalah Cassandra Sheryl Lee & Randy Martin.

Daftar Nama Pemeran Rain The Series

Tapi Taukan Kalian Siapa Saja Nama Pemain Dari Rain The Series Ini, Ok Kali Ini Saya Akan Share Daftar Nama Pemeran Rain The Series Yang Sudah Cari Di Wikipedia Karna Wikipedia Menurut Saya Adalah Situs Yang Terpercaya Jadi Tidak Usah Ragu Dengan Kebenarannya :D

Daftar Nama Pemeran Rain The Series

PemeranPeran
Cassandra EloviiRain
Randy MartinFachri
Salshabilla EloviiViona
Stefhanie EloviiAngel
Amel CarlaSyahreni
Endy ArfianRangga
Aldi KriwilSyahroni (Roni)
Ari WibowoPapa Rain
KinaryosihMama Rain
Shandy SyarifPapa Fachri
Marsha AureliaAdik Fachri
Verlita EvelynMama Fachri
Harlan ChaniagoPak Komar (Guru)
Pretty AsmaraBu Ani (Guru)
Ray SharezaRicky (Ayah Rangga)
Nah Itu Lah Daftar Nama Pemeran Rain The Series Semoga Bisa Menampah Pengetahuan Anda, Sekian Dulu Dari Saya Untuk Melihat Kumpulan Foto Anda Bisa Klik "Foto Artis" Di Situ Saya Akan Share Foto Dari Atis Pemain Daftar Nama Pemeran Rain The Series

Inilah 6 Vitamin Terpenting Yang Di Butuhkan Tubuh Anda

     Vitamin merupakan salah satu nutrisi yang sangat dibutuhkan oleh tubuh anda. Meskipun begitu, tubuhpun tidak membutuhkan vitamin dalam jumlah yang berlebihan. Mencukupi kebutuhan vitamin dalam tubuh mutlak diperlukan untuk menunjang peningkatan kesehatan tubuh seseorang. Ada berbagai vitamin yang perannya begitu penting dalam menjaga kesehatan tubuh anda. Lalu, apa saja aneka vitamin terpenting yang dibutuhkan oleh tubuh tersebut...???.

Sahabat, tips kesehatan. Berikut ini 6 vitamin terpenting yang dibutuhkan oleh tubuh anda : 
  1. Vitamin A. Vitamin A memiliki peran untuk menutrisi organ penglihatan (mata) anda. Di samping itu vitamin A juga berperan penting dalam hal menjaga kesehatan gigi dan kulit anda. Berbagai bahan makanan yang memiliki sumber vitamin A yaitu wortel, kentang serta melon.
  2. Vitamin B. Vitamin B  memiliki peran untuk meningkatkan daya tahan tubuh, sumber energi serta membantu penyerapan zat besi. Berbagai bahan makanan yang memiliki sumber vitamin B yaitu biji-bijian, kentang, pisang serta kacang-kacanga. 
  3. Vitamin C. Vitamin C memiliki peran untuk penangkal radikal bebas, membantu memperkuat pembuluh darah dan mengencangkan kulit serta membantu penyerapan zat besi. Berbagai makanan yang memiliki sumber vitamin C yaitu buah jeruk, anggur, stroberi serta kubis.
  4. Vitamin D. Vitamin D memiliki peran untuk mencegah osteoporosis dan menguatkan tulang pada tubuh. Sinar matahari pagi merupakan sumber vitamin D, selain itu berbagai makanan yang mengandung sumber vitamin D yaitu telur dan ikan.
  5. Vitamin E. Vitamin E memiliki peran untuk membantu melancarkan sirkulasi darah pada tubuh serta sebagai sumber antioksidan penangkal radikal bebas penyebab kanker. Berbagai makanan yang memiliki sumber vitamin E yaitu kacang almond, buah tomat serta pada biji bunga matahari.
  6. Vitamin K. Vitamin K memiliki peran untuk proses pembekuan darah ( untuk membantu mempercepat proses penyembuhan luka pada bagian tubuh anda ). Berbagai makanan yang mengandung sumber vitamin K yaitu sayuran berdaun hijau seperti kangkung, bayam, kubis serta brokoli.
Artikel Kesehatan Lainnya....
       Semoga tips kesehatan yang mengulas beberapa vitamin terpenting yang dibutuhkan tubuh dapat bermanfaat bagi pembaca sekalian. Akhir kata, salam hangat dari penulis. Image courtesy of Mister GC at FreeDigitalPhotos.netSumber : goodnet, manfaatbuahdaun.