Warung Bebas

Minggu, 28 April 2013

7 Lagu NOAH Paling Inspiratif

logo noah terbaru

7 Lagu NOAH Paling Inspiratif - Lagu-lagu dari NOAH memiliki kekuatan tersendiri, selain dari karakter suara Ariel, juga lirik lagu-lagunya yang penuh makna. Ariel yang memang sering menciptakan lagu di tubuh NOAH selalu memakai lirik yang berkiasan atau konotatif, terkadang harus membuat kita berpikir dua kali mengenai apa arti dari lirik lagu ciptaanya. Dan berikut ini adalah 7 Lagu NOAH Paling Inspiratif versi Espilen Blog.

1. Raja Negeriku
Lagu ini berbicara tentang negara. Liriknya penuh motivasi dan inspirasi untuk kemajuan negara ini. Dan yang paling menonjol dari lagu ini adalah lagu bertemakan negara yang berbeda dari yang lainnya, karena selain lirik lagunya yang penuh konotasi juga lagu ini diiringi oleh pidato presiden kita paling hebat, yaitu Bung Karno. (baca juga: Lirik Raja Negeriku)

2. Walau Habis Terang
Lagu ini diciptakan oleh sang vokalis, Ariel. Seperti ciri khasnya dalam meciptakan lagu, yaitu memunculkan kata-kata yang puitis dan konotatif begitu terasa dalam lagu ini. Salah satu penggalan lirik yang paling menyentuh adalah "Berjalanlah walau habis terang..."

3. Bintang di Surga
Lagu ini sangat hebat dalam membius semua orang yang mendengarkannya. Liriknya yang penuh misteri dan gaya suara Ariel yang berkharisma menambah kekuatan lagu ini. Perlu diketahui, lagu ini mengantarkan NOAH yang dulu bernama Peterpan menghasilakan penjualan album sebanyak 3 juta keping, yang merupakan rekor terbanyak  sepanjang sejarah musik Indonesia dan belum terpecahkan hingga kini.

4. Hari Yang Cerah
Sepertinya lagu ini sangat menginspirasi kita, disaat hati kita sedang redup dan gundah. Lirik lagu yang disajikan pun cukup menggugah suasana hati bagi orang yang mendengarkannya. Salah satu penggalan lirik yang paling mengena adalah "Hari yang cerah untuk jiwa yang sepi.. Begitu tenang untuk cinta yang mati.."

5. Tak Ada Yang Abadi
Dari judul lagunya sudah jelas bahwa lagu ini menceritakan tentang ketidakabadian kehidupan di dunia ini. Lagu ini pernah menjadi soundtrack salah satu sinema religi di RCTI beberapa tahun yang lalu.

6. Semua Tentang Kita
Lagu karya Ariel ini mengajak kita untuk kembali mengenang masa lalu. Lagunya sangat sendu dan pastinya enak didengar, ditambah lagi petikan gitar lagu ini yang cukup melegenda.

7. Langit Tak Mendengar
Sebuah lagu yang menceritakan tentang seseorang yang sedang dirundung masalah yang mencoba bertanya pada langit, seperti yang pernah dikatakan Ariel beberapa waktu yang lalu saat konsernya.

Itulah 7 Lagu NOAH Paling Inspiratif versi Espilen Blog. Mohon maaf atas segala kekurangannya. Semoga bermanfaat.

Bentuk Negara Serikat

Bentuk negara serikat adalah beberapa negara bagian yang menjadi sebuah negara berdaulat. Negara bagian tidak memiliki kedaulatan. Berbeda dengan negara kesatuan, negara bagian memiliki kewenangan untuk membuat undang-undang sendiri akan tetapi tetap harus sesuai dengan Konstitusi dasar negara serikat tersebut. Negara bagian juga bisa memiliki kepala negara sendiri, dan parlemen sendiri. Negara pusat(federal) memiliki kedaulatan atas negara bagian dan mengambil alih beberapa kekuasaan yang berhubungan dengan moneter, pertahanan, POS, politik LN, dan telekomunikasi. Sedangkan urusan dalam negeri lain adalah menjadi kewenangan negara bagian.

Ciri-ciri Negara Serikat

  1. Tiap negara bagian memiliki kepala negara, parlemen, dan kabinet sendiri untuk menjalankan pemerintahan di negara bagian
  2. tiap negara bagian dapat membuat konstitusi sendiri yang sejalan dengan konstitusu dasar negara serikat
  3. hubungan rakyat dan pemerintah pusat diatur negara bagian kecuali dalam hal tertentu yang disebut diatas
Pembagian kekuasaan antara pemerintah pusat dan pemerintah negara bagian ditentukan oleh negara bagian, sehingga kekuasaan pemerintah pusat adalah tentang aspek selebihnya. Kekuasaan yang biasaanya dipegang pemerintahan pusat antara lain:

- kedudukan negara dimata Internasional
- keselamatan rakyat
- konstitusi dan organisasi pusat
- hal keuangan negara
- kepentingan bersama antar negara


Persamaan antara negara serikat dan negara kesatuan bersistem desentralisasi:
1) Pemerintah pusat sebagai pemegang kedaulatan ke luar;
2) Memiliki otonomi sendiri
Sedangkan perbedaannya adalah asal muasal otonomi. Negara bagian memiliki otonomi asli sedangkan negara kesatuan sistem desentralisasi adalah pemberian dari pemerintah pusat

Es krim-es krim unik yang perlu kamu ketahui

1. Baked Alaska


     Baked Alaska adalah hidangan penutup yang dibuat dari es krim yang dilapisi dengan bolu spons atau puding natal dan ditutup denganbuih telur (putih telur yang dikocok dengan gula). Kue ini dipanggang di dalam oven yang sangat panas dalam waktu singkat agar buih telur mengeras seperti kue busa. Kocokan putih telur dan gula berfungsi sebagai insulator, sehingga pemanggangan dalam waktu singkat tidak akan sampai melumerkan es krim.

2. Es Krim Astronot


     Es krim astronot adalah es krim yang dikeringkan dalam keadaan beku dan siap untuk dimakan, es krim ini tidak membutuhkan penyimpanan di lemari es. Es krim kering dibuat oleh Whirlpool Corporation atas permintaan NASAketika Projek Apollo.

     Pesawat Apollo 7 yang terbang pada tahun 1968 merupakan penerbangan pesawat angkasa pertama yang membawa es krim ke luar angkasa, Menurut pengawas makanan NASA, walaupun es krim kering dibuat atas permintaan NASA, "Ia tidak begitu populer." Skylab memiliki kulkas yang menyimpan es krim asli bagi awak luar angkasa dan awak International Space Station, sehingga awak mereka bisa makan es krim asli.

     Es krim kering ini adalah "5 barang luar angkasa terpopuler" menurut toko kenang-kenangan Kennedy Space Centre.

3. Es Krim Goreng


Es krim goreng? emangnya gak meleleh ya? enggak kok!

     Makanan ini dibuat dengan mengambil satu sendok es krim yang sangat dingin dan terjaga suhunya, dan diolesi dengan telur mentah, digulingkan dengan cornflakes atau remah-remah biskuit, dan digoreng dalam waktu sebentar. Suhu es krim yang sangat dingin tidak akan membuatnya meleleh saat digoreng. Setelah selesai digoreng, es krim ini diberi kayu manis, gula atau sedikit sentuhan daun mint, walaupun krim kocok dan madu kadang juga ditambahkan.

4. Es Krim Spaghetti


     Spaghettieis (dibaca "Spaghetti ice") adalah sebuah es krim dari Jerman. Keunikan es krim spaghetti adalah bentuk es krim yang menyerupai spaghetti. Es krim spaghetti dibuat oleh Dario Fontanella, seorang Jerman ditahun 60-an di Mannheim. Es krim vannila dicetak dengan mesin pencetak mie, sehingga berbentuk seperti mie/spaghetti. Kemudian es krim tersebut diberi krim kocok dan selai stroberi dan parutan kelapa dan cokelat putih.

     Walaupun menarik, es krim spaghetti tidak begitu terkenal di luar Eropa, namun es krim spaghetti bisa ditemukan di toko es krim gelato, di acara spesial dan restoran mewah di Amerika Utara, Selatan, Asia, Australia dan seluruh dunia.

Sabtu, 27 April 2013

Istana-istana terindah di Korea Selatan

     Hey.... lama gak ketemu ya, yang pada hobi liat drama korea pasti pada hafal kan kalau disana banyak istana-istana indah gitu. Yups, hari ini kita akan bahas istana-istana indah tersebut, Istana-istana ini termasuk dari 5 istana besar dan merupakan yang terbesar yang dibangun oleh Dinasti Joseon. langsung aja ya... 


1. Istana Gyeonbok


     Istana Gyeongbok adalah sebuah istana yang terletak di sebelah utara kota Seoul, Korea Selatan. Istana ini termasuk dari 5 istana besar dan merupakan yang terbesar yang dibangun oleh Dinasti Joseon.

     Istana Gyeongbok aslinya didirikan tahun 1394 oleh Jeong do jeon, seorang arsitek. Istana ini hancur pada saat invasi Jepang ke Korea tahun 1592-1598 dan dibangun lagi selama tahun 1860-an dengan 330 buah komplek bangunan dengan 5.792 kamar. Berdiri di wilayah seluas 410.000 meter persegi, Istana Gyeongbok adalah simbol keagungan kerajaan dan rakyat Korea. 

2. Istana Gyeonghui


     Istana Gyeonghui adalah istana yang terletak di Seoul, Korea Selatan. Pada masa-masa akhir Dinasti Joseon, Istana Gyeonghui adalah istana sampingan untuk raja dan lokasinya terletak di sebelah barat Seoul. Istana ini seringkali disebut Seogwol (Istana di Sebelah Barat). Istana sampingan berfungsi sebagai tempat pindahnya raja ketika terjadi keadaan darurat. Dahulu istana ini bahkan memiliki jembatan yang menghubungkannya dengan Istana Deoksu.

3. Istana Deoksu


     Istana Deoksu pernah menjadi kediaman beberapa pemimpin Dinasti Joseon sampai periode penjajahan Jepang. Jenis bangunan di komplek Istana Deoksu terdiri dari bangunan kayu dan bergaya barat. Sebagai tambahan bangunan, di dalam area kompleks juga terdapat museum seni, kebun raya dan monumen raja Sejong. Awalnya dinamakan Gyeongungung (Istana Gyeongun), istana ini mulai dikenal luas sejak akhir abad ke-19 dan awal abad ke-20 karena menjadi latar belakang konflik politik antara Dinasti Joseon dengan pihak-pihak asing. 

4. Istana Changgyeong


     Istana Changgyeong adalah istana yang berlokasi di Seoul, Korea Selatan. Aslinya adalah bangunan istana musim panas dari kaisar Dinasti Goryeo yang dibangun pada tahun 1104, kemudian diwariskan ke Dinasti Joseon dan merupakan salah satu dari Lima Istana Besar Dinasti Joseon. Pada masa kolonial Jepang, pemerintah Jepang menambahkan kebun binatang, kebun raya dan museum di dalam kompleksnya. Pada tahun 1983 kebun binatang dan kebun raya dihilangkan.


5. Istana Changdeok



     Sebagai istana utama, Istana Gyeongbok merupakan pusat pemerintahan yang dikelilingi oleh kuil leluhur, altar kurban dan kantor-kantor pemerintahan. Namun, istana yang disukai dan ditempati lebih lama adalah Changdeok. Saat Dinasti Joseon berakhir pada tahun 1910, Istana Changdeok dijadikan aset pemerintah dan dibuka untuk umum.

     Sampai kini, komplek ini dikagumi karena mewarisi elemen-elemen arsitektur Zaman Tiga Kerajaan yang harmonis dengan alam. Metode seperti ini tidak ditemui dalam pembangunan Istana Gyeongbok. Bersama Benteng Hwaseong, Istana Changdeok dilestarikan sebagai Situs Warisan Dunia UNESCO pada tahun 1997.

NCCDC 2013 Lessons Learned


Hello readers,

For those who are not familiar, the National Collegiate Cyber Defense Competition (NCCDC) is held once a year in San Antonio, Texas. The 10 winning teams from regionals held across the united states come to San Antonio to prove their abilities against an active and aggressive attacker  while at the same time completing business objectives and dealing with simulated customers/users. It's only open to teams of college students and they train through the year and begin the qualification process in late winter.

 I am the captain of the NCCDC red team and have been for 7 years now and in those 7 years we've expanded and grown as a red team to deliver what I would like to think is a unique and compelling experience to the student teams.

On of my redteamers, Alex Levinson, posted a blog with his takeaways from being a CCDC bad guy. You can read it here: https://alexlevinson.wordpress.com/2013/04/24/ccdc-2013-red-team-feedback/

Raphael Mudge gives a more thorough accounting of this years tricks in his write up: http://blog.strategiccyber.com/2013/04/24/national-ccdc-red-team-fair-and-balanced/

I thought I would follow up as promised and give a break down that goes beyond the slide show I posted in the previous post. When I give my redteam debrief I try to collect the screenshots from around the redteam that best illustrate the mistakes that we see made during the competition. As I write this post I've realized its important that I detail more about what we do at national ccdc as a red team for those of you that have never  experienced our welcoming redteam hospitality. As the red team captain I have several duties:

1. Set the strategy for this years attacks
2. Make sure the best possible volunteers are located and brought in to bring the best possible redteam to bear against teams shown to be capable enough to survive the other redteams on their journey.
3. Restrict access to the redteam room to prevent distractions
4. The assignment of redteam members to teams
5. Make a room full of usually solo penetration testers work together and follow my plan
6. Talk to tour groups as they are escorted into the redteam room to explain how we operate, our plan and to prevent them from distracting the redteam.
7. To force communication and cooperation across the different redteam members so all student teams receive the same love.
8. To assist in cultivating custom toolkits, backdoors and tools and get communication started before the event so that everyone knows what is possible.
9. To enforce the rules of the competition to make sure no redteam member voids the provisions put in place to insure a fair contest.
10. To make sure the students meet their redteam members and that they hopefully learn something from the experience.
11. Facilitate requests between the redteam and the gold team
12. Take care of my own assigned student team in making sure I leave behind my own presents.
13. Make sure all the red team members fill out their incident submissions

In short, I have lots to do over the weekend and over the years I've learned alot from the process. I even did a talk at derbycon lat year about what I've learned: http://www.irongeek.com/i.php?page=videos/derbycon2/david-cowen-running-a-successful-red-team If you are running a red team I recommend you watch it.

So after explaining all of that, here is what I think student teams and the industry in general needs to consider when defending.
1. Reinstall is not the solution for remediation
This idea that reinstalling is the best way to recover from an intrusion is something that is not isolated to CCDC students, its a common trend in the industry. However as a CCDC competitor you are under a microscope with an attacker who knows you have to put that system back up as soon as possible to stop the bleeding.

This in the short term is true, however in the long term (as in the rest of the competition) its a faulty perception. The SLA violation you take for having your services down is the largest continual point disruption we can generate as a redteam, all other actions we take against you are one time/one point deduction activities. We bring a bag of tricks to NCCDC but we don't have the time a real world attacker does to continually generate new tools/new techniques in the span of two days. Once you detect and block our years sneaky du jour you will have effectively blocked us for the rest of the competition in a form that will scale to the rest of your systems. This means that in the long term you can keep us out, keep your systems up and your SLA violations to a minimum.

Failing to do this an reacting to the short term access will just cause the same pain to reoccur. This creates a race between you and the redteam to see who can get back into your system faster once you've restored and then take the system down again .. hopefully before the scoring engine checks for an update and you are just continually seen as being down. The SLA violation grows for each period your down, keeping you down  is a tactic not just a funny thing to do.

2. Logfiles are important and part of a bigger picture of data
Past teams were quite observant of the logs to their external services, current teams have seem to lost the art. Watching logs for the services you are providing externally and for errors and login events will help you go a long way in proactively detecting our accesses, probes and intrusions. Beyond the default logs being created for you, learn how to configure them to add additional information to capture more of what we are doing.

3. You have to understand normal to identify abnormal
This may be the most important bit of advice, and the hardest to understand. You need to have worked with an operating system long enough to know what processes, behaviors, files, activity is part of the actual operating system. The only way to do this is with practice, installing and working with different parts of the operating system and seeing what changes, gets added, gets deleted, gets executed.

Once you've learned what is normal, what accounts should own processes, what ports should be open, what ips defined services should be communicating with, etc... Our activities and especially our persistence will stand out much more. Watching a team launch TCP View while you watch them and they don't notice your connection means they are hoping for some giant flag saying 'HACKER FOUND' rather than understanding what traffic is abnormal/bad.

4. Knowing your operating system outside of a google search is important
I understand we all use google, I use google and other search engines every day. However, if to quickly manage and configure your operating system and its services you have to turn to google then you've created a problem. You should know the system and the commands well enough before competition to be able to secure your system as quickly as possible and bring up new services without us watching you google instructions for the next hour as you stumble.

5. Knowing your applications/services capabilities is the only way to secure them
If you encounter a new application either that you have to install or that you find already running the first things you need to understand are:
1. How to administer it locally
2. Does it have default credentials
3. Does it have remote administration capability
4. Search the documentation for security configuration
5. Find out where the application creates logs and error logs
6. Does it connect to another service/database

Then go back through 1-6 and lock it down. We are doing the same thing on the red team side, after all these things fail to get us in will we then start a code review/known exploit search .

6. Learn some basic Incident Response tools and techniques
Alex Levinson said something particularly insightful one evening over margaritas, "When I was a student I saw CCDC as a system administration contest, but really its an Incident Response contest". I think there is alot of truth to this, most students focus on how to install, configure and setup the operating system. Some students get interested in the red teaming aspect of it, but very few get interested into the forensics and incident response aspect of CCDC.

Forensics is what I do for a living so maybe I'm a bit bias, but the amount of grief you could save your team and the number of points you could recoup from our attacks is enough to make atleast one person of your team the incident responder. They should focus on the following:
1. Learn how to capture live memory
2. Learn how to use volatility to find possible malware
3. Learn how to scan for alternate data streams
4. Learn how to work with forensic artifacts such as prefetch and the application compatibility cache
5. Learn how to make and scan timelines for malicious activies
6. Capture network traffic and look for us

Doing this does not take as long as you think once you get good at it and in doing so you will be able to identify, detect, respond and eliminate us and our persistence.

Next year will be harder, I warn you now. I have plans blue teams and you are are the center of them. Take this blog post as a warning and be ready.


I'll be doing an AMA on reddit Monday April 29th 2013 at 1:30pm if you want ask questions or you can leave comments below.
 

ZOOM UNIK::UNIK DAN UNIK Copyright © 2012 Fast Loading -- Powered by Blogger