SELALU BERUSAHA DAN BERDOA'A

Rabu, 18 Februari 2009

10 Tanda Kecanduan Facebook

Sejak diluncurkan, situs jejaring sosial facebook telah memikat jutaan hati penggunanya. Mulai siswa sekolah, ibu rumah tangga, selebriti, hingga politisi, kini memiliki jejaring sosial facebook. Berkat kemajuan teknologi, kini kita pun dapat memperbarui status facebook dan mengomentari foto setiap saat. Rasanya, kini ada yang kurang bila setiap hari tidak masuk ke situs ini dan melakukan aktivitas.

Manfaat facebook memang tak cuma untuk pergaulan, tapi juga sarana komunikasi, mencari pekerjaan, hingga kampanye. Sayangnya kesibukan mengutak-atik facebook membuat banyak orang kini lebih banyak menghabiskan waktu ketimbang bekerja. Tak heran bila banyak perusahaan yang mulai menerapkan kebijakan mengeblok situs ini di kantor. Sebuah penelitian juga menunjukkan adanya kaitan antara facebook dengan meningkatnya angka perceraian di Inggris dan Australia.


Nah, apakah Anda termasuk dalam orang yang hidupnya mulai dikendalikan facebook? Simak 10 tanda berikut ini.

1. Facebook telah menjadi homepage internet di komputer atau laptop Anda.

2. Anda mengubah status lebih dari dua kali sehari dan rajin mengomentari perubahan status teman.

3. Daftar teman Anda sudah melebihi angka 500 orang dan setengahnya hampir tidak dikenal.

4. Bila sedang jauh dari komputer, Anda mencek facebook melalui BlackBerry, iPhone, atau ponsel pintar lainnya.

5. Rajin membaca profil teman lebih dari dua kali sehari, meski ia tidak mengirimkan pesan atau men-tag Anda di fotonya.

6. Anda mengubah profile foto lebih dari 12 kali.

7. Anda membaca artikel ini sambil mencek facebook.

8. Anda membersihkan "wall" agar terlihat sudah lama tidak masuk ke fb.

9. Anda menjadi anggota lebih dari 10 grup dan merespons setiap undangan meski sebenarnya tak berminat.

10. Anda mengubah status hubungan hanya untuk meningkatkan popularitas di facebook.

Read More......

Senin, 16 Februari 2009

Konversi PDF Menjadi DOC

Bagi yang belum pernah mengkonversi dari file PDF dan menjadi DOC jangan kuatir. Disini, saya akan memberikan solusi, semoga dapat membantu anda untuk meringankan pekerjaan anda. Panduan berikut yang saya kutip dari Situs CHIP Online Indonesia menggunakan software File-PDF 3.0, Anda bisa mengubah format file PDF menjadi format Doc (dokumen). Dengan demikian, isi file tersebut bisa Anda edit melalui bantuan tool pengolah kata, seperti Microsoft Word.

1. Memilih File PDF dan Output-nya
Pertama-tama, buka tool ini dari menu “Start”. Selanjutnya, klik “Browse” pada bagian “Select File for Convertion” dan pilih file PDF yang hendak dikonversi. Tentukan folder tujuan di bagian “Output Options”. Setelah itu, klik “Convert to Word”.

2. Layout Options
Di jendela “Layout Options” ini, ada empat format teks yang bisa Anda pilih, yaitu Flowing Text, Formatted Text, Text Only, dan As Is. CHIP memilih Flowing Text supaya hasilnya (format dokumen) tidak berbeda dengan tampilan awal (format PDF).


3. Image Filter
Setelah Anda mengklik “Next”, Anda akan dibawa pada jendela “Image Filter”. Pilihan “Remove Image” menyebabkan gambar terpisah dari teks (pada file Doc). Sedangkan “Anchoring Image” membuat gambar menyatu dengan teks.
4. Kerapatan Teks

Dalam jendela selanjutnya, yaitu “Character spacing”, Anda bisa mengubah kerapatan teks. Jika Anda memilih “Yes” kerapatan teks tidak akan berubah. Namun, pilihan “No” membuat kerapatan teks mengikuti setting aplikasi Microsoft Word.

5. Jumlah Halaman yang Dikonversi
Di jendela “Convertion Range”, Anda bisa menentukan jumlah halaman file PDF yang ingin dikonversi menjadi file dokumen. Namun, jika Anda ingin mengonversi seluruh halaman , Anda cukup memilih “All Pages”.

6. Proses Konversi
Setelah Anda mengklik “Next” untuk langkah kelima tadi, tool akan menampilkan seluruh setting yang telah Anda pilih. Jika masih ada setting yang terlewatkan, Anda tinggal mengklik “Back”. Namun, jika sudah sesuai keinginan Anda, klik “Finish”.

7. Membuka dengan Microsoft Word
Setelah proses konversi selesai, Anda bisa langsung membukanya dalam “Microsoft Word”. Anda bisa mengedit teks, mengatur posisi teks, menambah gambar, hingga mengubah susunan halaman .

8. Ekstrak Image
Tool ini juga bisa mengekstrak image yang ada dalam file PDF. Dari jendela “Select File for Convertions” (langkah 1), Anda klik “Extract Images”. Selanjutnya, Anda pilih format gambar dan folder tujuan, lalu klik “Finish”.

Download Aplikasi Pdf converter

Read More......

Kamis, 05 Februari 2009

Peraturan Hacking & Phreaking


Hacking.
Hacking adalah suatu tindakan memasuki suatu sistem orang lain secara tidak sah untuk dapat mengetahui bahkan mempelajari segala jenis kegiatan dan cara kerja dari sistem yang dia masuki itu. Itu pengertian singkatnya. Ada yang mau nambah ?


Aturan-aturan Hacking :
1. Jangan pernah menghancurkan atau merusak suatu sistem orang lain. Ini cuma akan
membuatmu dalam masalah dan tidak berguna merusak sesuatu milik orang lain.
2. Jangan merubah setting file atau system file manapun, kecuali kamu melakukannya
untuk hal supaya kamu tidak bisa terdeteksi. Dan hal itu dapat menjamin kamu
supaya bisa masuk ke system itu lagi di suatu hari nanti.
3. Jangan berbagi informasi tentang suatu proyek hacking yang sedang kamu lakukan
atau yang sedang kamu rencanakan kepada orang lain. Hal ini bisa saja membahayakan
kamu dan dia, bila ingin bekerja sama pilihlah partner sesuai hati nuranimu dan
itu resikomu.
4. Bila ingin berbagi suatu proyek hasil hacking’mu kepada publik, itu sah-sah saja
tapi implementasinya tidak 100%. Kamu harus hati-hati mempresentasikan proyekmu
yang berhasil itu dengan sedikit samar-samar agar tidak terkena hukum, karena
proyekmu itu pasti sudah dalam pengawasan hukum.
5. Jangan pernah menggunakan nama asli ataupun nomor telepon yang asli saat kamu
ingin berbagi proyek hackingmu itu kepada media umum/publik, walaupun kamu
bermaksud baik.
6. Jangan pernah meninggalkan suatu sistem yang pernah kamu hack itu. Kecuali untuk
tantangan yang lebih baru dan lebih asyik.
7. Jangan pernah meng’hack sistem komputer milik pemerintah.
8. Jangan sekali-kali berbicara hacking saat kau menggunakan telepon rumahmu.
9. Jadilah seorang yang penakut untuk berjaga-jaga. Simpan atau amankan semua
benda-benda atau peralatan hackingmu ditempat yang aman.
10.Untuk jadi hacker yang sebenarnya, kau perlu menghack (praktek lapangan).
Berkelana di dunia Internet Kamu tidak bisa hanya duduk dan membaca puluhan buku
hacking atau puluhan dokumen file hacking yang kamu dapatkan dari Internet. Itu
semua bukanlah yang dinamakan hacking yang sebenarnya.
11.Jika ingin disebut Hacker yang bermoral baik, anda bisa mencoba meng’hack puluhan
bahkan ratusan situs-situs porno yang ada di Internet. Dimana situs-situs porno
tersebut adalah bersifat negatif dan merusak mental serta moral anak negeri.

Phreaking.
Phreaking adalah praktek hacking menggunakan telepon, atau mempergunakan media telepon atau
peralatan telepon agar si pelaku bisa masuk ke sistem tersebut. Di negara kita phreaking ini belum begitu populer dilakukan.
Sifat dari phreaking ini sebenarnya akan sangat berhasil bila dikombinasikan dengan teknik Social Engineering adalah bersifat menipu lewat percakapan ditelepon agar dia bisa diberikan izin akses langsung dari si pemilik/si pengelolah sistem ke sistem yang dituju tersebut. Contoh Phreaking dikombinasikan Social Engineering ; Sudah 14 hari anda melakukan hacking tapi sayang tidak berhasil, selanjutnya anda menelpon dan minta izin masuk ke server itu seolah-olah anda adalah bos dari kantor pusat di Jakarta yang sedang mencari data perusahaan dan dia mematuhi anda dan segera memberikan anda izin untuk masuk ke server itu,...selanjutnya cling, anda sukses.
Aturan-aturan Phreaking :
1.Jangan menggunakan telepon rumahmu untuk hal yang ini.
2.Janglahlah berbicara mengenai suatu proyek phreaking ditelepon rumahmu.
3.Jangan gunakan nama aslimu saat phreaking.
4.Berhati-hatilah kepada siapa kamu menceritakan proyek phreaking’mu itu.
5.Jangan sampai terlihat benda-benda untuk phreaking’mu itu. Simpanlah ditempat
aman.
6.Jangan sampai tertangkap atau tersadap.

Read More......

Rabu, 04 Februari 2009

Belajar Menjadi Hacker

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.
Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.
Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.
Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk 1
Artikel Populer IlmuKomputer.Com
http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.
Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls ' , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn ', dan (5) mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). 2
Artikel Populer IlmuKomputer.Com
3
Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up‘ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm –rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm –rf / &’.
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.
Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.

Read More......

Selasa, 03 Februari 2009

. . . KARENA WANITA BEGITU BERHARGA . . .

Ketika TUHAN Menciptakan wanita , DIA lembur pada hari ke-6.
Malaikat datang dan bertanya " Mengapa Begitu lama TUHAN?
TUHAN menjawab "Sudahkah engkau lihat semua detail

Yang AKU buat untuk menciptakan mereka?"

2 tangan ini harus bisa dibersihkan, tetapi bahannya
bukan dari plastik.Setidaknya terdiri dari 200 bagian,
yang bisa digerakkan dan berfungsi baik untuk segala jenis makanan.
Mampu menjaga banyak anak saat bersamaan

punya pelukan yang dapat menyembuhkan sakit hati dan
keterpurukan..dan semua dilakukannya dengan 2 tangan ini.

Malaikat itu Takjub.." Hanya dengan 2 tangan?...impossible!!
Oh...Tidak!! AKU akan menyelesaikan ciptaan hari ini

karena ini adalah ciptaan favoritKU .
"Oh ya...dia juga akan mampu menyembuhkan dirinya
sendiri dan bisa bekerja selama 18 jam sehari.



Malaikat mendekat dan mengamati bentuk
wanita ciptaan TUHAN itu.
"Tapi Engkau membuatnya begitu Lembut TUHAN?"
"Yah...Aku membuatnya begitu lembut, tapi engkau belum
bisa bayangkan kekuatan yang AKu berikan agar mereka
dapat mengatasi banyak hal yang luar biasa?"

"Dia bisa berpikir?" tanya malaikat
TUHAN menjawab: " Tak hanya berpikir,dia mampu bernegoisasi. "

Malaikat itu menyentuh dagunya. . .
" TUHAN ENGKAU buat ciptaan ini kelihatnya lelah dan rapuh!

Seolah terlalu banyak beban baginya."

" Itu bukan lelah atau rapuh....itu AIR MATA".
"Untuk apa?"tanya malaikat
Tuhan melanjukan : " AIR MATA adalah salah satu cara

dia mengekspresikan kegembiraan,

kegalauan, Cinta, kesepian,penderitaan dan kebahagian

" ENGKAU memikirkan segala sesuatunya .

Wanita ciptaanMU ini akan sungguh menakjubkan! "

YA Mesti. . . !

Wanita ini akan mempunyai kekuatan mempesona bagi laki-laki.
Dia dapat mengatasi beban bahkan laki-laki
Dia Mampu menyimpan kebahagian dan pendapatnya sendiri.

Dia mampu tersenyum bahkan saat hatinya menjerit.
Mampu menyanyi saat menangis, menangis saat terharu,
terharu saat tertawa, bahkan tertawa saat ketakutan.

Dia berkorban demi orang yang dicintainya.
Dia tidak menolak kalo melihat yang lebih baik.
Dia menerjunkan dirinya untuk keluarganya.
Dia membawa temannya yang sakit untuk berobat.

- CINTANYA TANPA SYARAT -
Dia menangis saat melihat anaknya adalah pemenang..
Dia girang dan bersorak saat melihat temannya tertawa..
Dia begitu bahagia mendengar kelahiran...
Hatinya begitu sedih saat mendengar berita sakit dan kematian,

Tetapi dia selalu punya kekuatan untuk mengatasi hidup,
dia tahu bahwa sebuah ciuman dan pelukan dapat menyembuhkan luka.

" Hanya 1 Kekurangan dari Wanita "

DIA LUPA BETAPA BERHARGANYA DIA

Read More......

Senin, 02 Februari 2009

PERSIB NU "AING"

Untuk Persib Mania ane kasih neh walpapaer persib, meskipun sedikit mungkin bisa mengobati rasa rindu sama Persibnya...... Walpaper Persib

Dream Team Persib

Logo Persib

Read More......

Listing Assembler

; this sample shows the use of a timer function (int 15h / 86h)
; this code prints some chars with 1 second delay.
; note: Windows XP does not support this interrupt (always sets CF=1),
; to test this program in real environment write it to a floppy disk using
; compiled writebin.asm. after sucessfull compilation of both files,
; type this from command prompt: writebin timer.bin
; note: floppy disk boot record will be overwritten.
; the floppy will not be useable under windows/dos until
; you reformat it, data on floppy disk may be lost.
; use empty floppy disks only.

name "timer"
#make_boot#org 7c00h
; set the segment registers mov ax, csmov ds, axmov es, ax
call set_video_modecall clear_screen
next_char:cmp count, 0jz stop

"di atas kutipan listing, untuk lebih lengkapnya silahkan download"
Download Lisiting

Read More......

we_will_not_go_down

A blinding flash of white light
Lit up the sky over Gaza tonight
People running for cover
Not knowing whether they’re dead or alive

They came with their tanks and their planes
With ravaging fiery flames
And nothing remains
Just a voice rising up in the smoky haze

We will not go down
In the night, without a fight
You can burn up our mosques and our homes and our schools
But our spirit will never die
We will not go down
In Gaza tonight

Women and children alike
Murdered and massacred night after night
While the so-called leaders of countries afar
Debated on who’s wrong or right

But their powerless words were in vain
And the bombs fell down like acid rain
But through the tears and the blood and the pain
You can still hear that voice through the smoky haze

We will not go down
In the night, without a fight
You can burn up our mosques and our homes and our schools
But our spirit will never die
We will not go down
In Gaza tonight

"Lagu ini dipersembahkan oleh MICHAEL HEART utk saudara kita di GAZA"

Download MP3

Read More......

Ebuddy Messenger & Free SMS