Jumat, 04 Januari 2013

Coto Makassar (Indonesian cuisine)

Coto Makassar


Indonesian cuisine rich in flavor from spices. One of Indonesian cuisine is coto makassar. Coto makassar is original food from South Celebes. Coto makassar like meat soup or chicken soup. But, it is different than ordinary soup. Soup alias coto made from beef, horse meat, or chicken. Coto usually use beef.  If coto made from horse meat, it can found in Jeneponto ( one of city in south celebes). Coto only not contain beef.  Beef mix with offal. When you eat coto, coto usually add ketupat and lime.

You can eat coto at kakaktua street or gagak street, Makassar, Indonesia. I suggestion you to try coto only Makassar city or South Celebes state. Alhtough, several city in Indonesia found restaurant  provide coto. But, it's not good than in Makassar city or South Celebes state.


Key: Culinary, Coto Makassar, Indonesian Cuisine

The Losari Beach





Loasari Beach is a beach at west of Makassar City. This is not ordinary beach. In, Losari beach you can not find sand like ordinary beach.  Losari beach have increased form. In 2000's , the losari beach filled shops and restaurants near limiting sea dike. Shops and restaurants only open at 6.00 pm until 03.00 am. But, in 2008 (If I'm not wrong), shops and restaurant moved in the left side of losari beach (If you face to sea). However, shop and restaurant across street still there. At middle, we can find a text like " PANTAI LOSARI" . In front of text, there are several people use party or concert music. Even, cultural events organized by the government,

Actually, losari beach have length 2 km. And every weekend or holiday crowded. This can be called hang out place for society makassar. In the losari beach, we can find a mosque. It is unique. Because, mosque build on sea. Mosque is not big.  Furthermore, we can find spot to fishing.

The Cheap Transportation Indonesia


























Uppzzzzzzzzzzzzzzzzzzz

This page is processing. . .

Please Come again :)

Tips to Get Money From Internet

You have a blog or website. Your blog or website have many visitor. Your visitor blog often download file from your blog. There is chance to get money. You can make a short link to direct storage server that you save it. short link usually shortener url can give you money, if your visitor visit your short link. Company provide short link have many outstanding.  But, you have to careful to choose company provide it. Sometimes, there are several fake company. Don't be tempted. Although, fake company give you much money.  

Now, I will recommend some company provide short link.

1. Adf.ly

onet of company provide short link is Adf. Adf can give you $4.00 / 1000 visitor.
adf view
2. bc.vc

bv.cv is same with adf.
bc view

Download Manager For Linux

When Windows users try operating system linux, they don't know download manager like Internet Download Manager (IDM). In linux, download manager many kinds such as wget, jdownloader etc.  But, I think powerful download manager is jdownloader.  Jdownloader is free, open source download manager tool. Jdownloader have version for some platform. Jdownloader have resume feature like IDM. And we can set number of parallel link download.
Jdownloader Logo

You can download it. Please, click here . You choose images of penguins. There are three options download. If you choose installer. you have to add permission. you type sudo chmod +x jd.sh on terminal. But, first you have to go to folder that contain the file jd.sh. 
Main View
Sometimes jdownloader have some trouble. If you see text "jdownloader need java runtime environment 1.5.0 " at the time of opening jdownloader, Jdownloader is broken. So, you uninstall and delete jdownloader on your PC. And try installing jdownloader again. It's works. I've ever tried.

Key: Jdownloader, download manager for linux, 


Sabtu, 17 November 2012

Letter Part 2#

1. Arrange Letter Based on Full Block Style


2. Theory of Inquiry Letter
2.1 Definition
 People see an advertisement. Then, They interested offering from the advertisement. But the advertisement cannot explain detail about its offering. Therefore, people write letter to company for getting detail information.  the letter is usually called inquiry letter.   Inquiry letter is a letter to company or institutions to ask specific information . Specific information is used for making decision.


2.2 Format of Inquiry letter


    Follow this format in writing a letter of inquiry :
a. In the first paragraph, identify yourself and, if appropriate, your position, and your institution or firm.
b. In the second paragraph, briefly explain why you are writing and how you will use the requested information. Offer to keep the response confidential if such an offer seems reasonable.
c. List the specific information you need. You can phrase your requests as questions or as a list of specific items of information. In either case, make each item clear and discrete.
d. Conclude your letter by offering your reader some incentive for responding.
2.3 Example

Example Inquiry letter
Example reply inquiry letter

Source:

Note:
Example inquiry and reply are rewriting. But, some part is edited. For original, you can see source part  on top.

Senin, 12 November 2012

Malicious Software (Program Jahat)

Pengertian Virus adalah program yang dibuat oleh seorang programmer yang bersifat merusak.Virus menginpeksi file dengan eksetensi tertentu. Misalnya exe, txt, jpg dan lain sebagainya.Jenis – jenis virus bisa dibedakan menjadi beberapa bagian, yaitu :
1. Virus File
Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam   komputer anda. Saat aplikasi yang terinfeksi tersebut dijalankan, maka virus ini akan      menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi    tersebut.
2. Virus Boot Sector
Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan). Jika virus    boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal.
3. Virus E-mail
Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file    lampiran/attachment). Virus memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau    .bat. Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai nama alamat    e-mail yang terdapat dalam buku alamat pengguna.
4. Virus Multipartite
Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector    pada harddisk. Virus jenis ini akan menimbulkan banyak masalah karena menyebabkan kerusakan    yang fatal.
5. Virus Polimorfis
Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya    (berganti wujud) saat menyebarkan diri ke komputer lain.
Virus jenis lebih sulit dideteksi karena mempunyai sifat seperti itu.
6. Virus Siluman (stealth virus)
Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat    sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.
7. Virus Makro
Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word dan Excel. Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi perintah yang ada    di Microsoft Office seperti perintah “Save” untuk menyebarkan dirinya saat perintah tersebut    dijalankan.
Perbedaan virus dengan program aplikasi computer lainnya adalah :
1. Kemampuan mendapatkan informasi penting.
Virus didesign untuk menginfeksi banyk program atau file.misalnya, virus akan menulari seluruh file txt atau htt maka virus tersebut akan mencari informasi tentang file – file atau program – program yang ada. Setelah virus mendapatkan informasi tersebut, maka akan disimpan dimemori atau suatu file tertentu yang atributnya telah diset menjadi hidden (tersembnyi).
2. Kemampuan untuk memeriksa program atau file
Ketika menginfeksi suatu file, virus harus bisa memeriksa apakah file tersebut telah terinfeksi atau belum. Biasanya virus akan memeriksa byte yang dipakai oleh virus tersebut, atau dengan nama lain sebagai penanda. Apabila penanda tersbut telah ada, maka virus tidak akan menginfeksi file tersebut. Tetapi apabila file tersebut tidak ada penandany, maka virus akan menginfeksi file tersebut.
3. Kemampuan menggandakan diri
Kemampuan ini harus (wajib) dimiliki virus, karna kemampuan ini digunakan untuk perkembang biakan virus tersebut. Biasanya virus akan memberikan penanda dan menyisipkan program untuk memperbanyak virus tersebut.
4. Kemampuan untuk manipulasi
Kemampuan ini digunakan untuk memunculkan pesan,gambar,menghapus file, mencuri data atau file, dan lain sebagainya.
Kemampuan untuk menyembunyikan diri dari data yang dibuat
Seluruh aktivitas yang dilakukan virus haruslah tidak kelihatan, baik dari user, atau pun dari computer. Hal ini menjadi keindahan sebuah virus.Biasanya kita bsia melihat seluruh proses yang ada dikomputer (khususnya yang berbasis windows).hanya dengan menekan ctrl+alt+delete, maka akan muncul kotak yang berisikan proses – proses yang berjalan pada computer. Sebauh virus yang bagus adalah sebauh virus yang tidak tertangkap prosesnya oleh trapping tersebut. Apalagi dapat menghindari deteksi dari sebuah anti virus.
Macam-Macam Virus :
Virus Bagle.BC
Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.
Backdoor Alnica
Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte.
Trojan di Linux
Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirm melalui e-mail dengan alamat “security@redhat.com” karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat “secalert@redhat.com” dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.
Virus: Trojan.Lodear
Trojan Horse menyerang apabila kita mendownload data dari internet. Virus ini akan menginjeksi file. dll ke internetexplorer.exe yang menyebabkan ketidakstabilan sistem.
Virus: W32.Beagle.CO@mm
Adalah virus yang mengirimkan email massal terhadap situs yang mempunyai tingkat keamanan rendah. Virus ini dapat menghapus kunci-kunci registry dan bagian-bagiannya dan mungkin memblok akses ke jaringan keamanan website.
Virus: Backdoor.Zagaban
Virus trojan yang satu ini menginjeksi komputer tertentu untuk digunakan sebagai tempat berlindung untuk merusak network atau jaringan terkait.
Virus: W32/Netsky-P
Virus ini mampu menyebarkan email massal dengan sendirinya kepada alamat email yang diproduksi oleh suatu file pada PC / local drive.
Virus: W32/Mytob-GH
Virus penyebar email massal dan merupakan Trojan untuk IRC pada komputer berbasis Windows. Pesan-pesan dikirimkan oleh virus ini dengan judul yang dipilih secara acak dari list yang sudah ada seperti : peringatan pembatasan suatu akun, suspensi akun email, ukuran keamanan, member support, peringatan penting.
Virus: W32/Mytob-EX
Virus yang menyebarkan email massal dan Trojan IRC yang mirip dengam W32-mytob-gh. W32/mytob-ex terus menerus di belakang layar, menyediakan pintu belakang bagi server yang untuk menjangkau komputer lain via IRC channel. Virus ini menyebar dengan sendirinya terutama kepada attachments email address.
Virus: W32/Mytob-AS, Mytob-BE, Mytob-C, and Mytob-ER
Keluarga virus ini mempunyai karasteristik yang sama atas apa yang mereka lakukan. Mereka menyebarkan email massal yang bisa dikendalikan melalui Internet Relay Chat (IRC) network. Sebagai tambahan, mereka bisa menyebarkan email melalui bermacam-macam sistem operasi komputer yang lemah seperti LSASS (MS04-011).
Virus: Zafi-D
Meupakan virus pengirim email massal dan peer-to-peer yang membuat salinan sendiri kepada folder sistem windows dengan nama file nortonupdate. exe. Virus ini dapat membuat sejumlah file di folder sistem windows dengan nama file terdiri dari 8 random karakter-karakter dan ekstensi DLL. w32/zafi-d menyalin sendiri ke folder dengan nama yang berisikan share, upload, atau musik sebagai icq 2005anew! . exe atau winamp 5.7 new! . exe. W32/zafi-d juga akan menampilkan kotak pemberitahu error yang menipu dengan judul ” crc: 04f6Bh” dan teks ” Error in packed file! ” .
Virus: W32/Netsky-D
Virus ini juga mengirimkan serangan melalui IRC backdoor yang berfungsi juga menginfeksi komputer yang lemah.
Virus: W32/Zafi-B
Virus ini menyerang peer-to-peer (P2P) dan email virus akan dicopy dengan sendirinya pada sistem folder windows yang akan diberi nama otomastis secara acak.
Virus Bagle.BC
Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.
Sumber : http://www.centralartikel.com, http://sobatpc.com