adsense1

Senin, 31 Oktober 2011

PostHeaderIcon 600 Ribu Hacker Kunjungi Facebook Tiap Hari

SAN FRANSISCO - Untuk pertama kalinya Facebook mengungkapkan, ratusan ribu hacker membobol akun pada situs tersebut setiap hari.

Seperti dilansir Telegraph, Minggu (30/10/2011), lebih dari satu miliar pengguna Facebook log-in dalam 24 jam, dan 600 ribu di antaranya merupakan hacker. Mereka mencoba untuk mengakses pesan, foto dan informasi pribadi pengguna yang lain.

Senior konsultan teknologi di Sophos, Graham Cluley mengatakan, "Ketika log-in Facebook terganggu, itu berarti ada orang lain seperti hacker yang mengambil kontrol dari akun."

Alasan paling umum bagi hacker ketika membajak akun pengguna Faceook, agar mereka dapat menyebar penipuan dan mengirimkan penawaran palsu. Tujuannya tentu saja untuk mendapatkan keuntungan finansial.

Cluley mengatakan, para hacker sangat mudah untuk membajak akun orang lain. "30 persen pengguna internet, menggunakan password yang sama di semua akun digitalnya. Sehingga mudah bagi hacker untuk mengontrol seluruh identitas seseorang," tandasnya.

Banyaknya hacker, membuat Facebook lebih melindungi akun pengguna dengan meluncurkan dua fitur baru yaitu Trusted Friends dan Password for Apps. (tyo)

Source : Okezone.com

PostHeaderIcon Firefox dan Bing Telah Melakukan Kerjasama

Ada kabar baru dari Firefox, dimana Firefox akan membuka kerjasama dengan Bing, mesin pencari besutan Microsoft dan mereka telah merilis unduhan resminya.

Microsoft dan Mozilla menggabungkan kekuatan mereka di browser dan ini sudah diumumkan di blog resmi Bing dan sudah tersedia di  releases.mozilla.com/bundles/ atau ke laman resminya www.firefoxwithbing.com. Versi yang tersedia adalah Windows dan Mac dan ada juga ekstensi Bing untuk Firefox kamu jika kamu mau mengubah pencarian standar Firefox ke Bing.
Lalu apa alasan di balik kerjasama Firefox dan Bing? Utamanya adalah karena Manajer Produk Firefox Asa Dotzler adalah penggemar berat Bing dan menggunakannya sebagai alat pencari standar.
Maka dari itu, muncullah spekulasi apa yang akan terjadi dengan perjanjian kerjasama antara Mozilla dan Google yang akan habis bulan depan, Mozilla mendapat pendapatan yang cukup besar dari perjanjian tersebut dan Google mendapat jutaan pencarian dari pengguna Firefox sebagai balasannya.
Tentunya ada juga kemungkinan Mozilla dan Google akan memperbarui kerjasama mereka namun jika tidak, tentu Microsoft akan mengambil peluang itu demi meningkatkan jumlah pengguna Bing.
Bagaimana menurut kamu? Lebih baik Mozilla tetap setia dengan Google atau pindah ke Bing? (via Geek)

Source : http://tekno.sidomi.com/30987/firefox-dan-bing-telah-melakukan-kerjasama/

PostHeaderIcon GRAFOLOGI : Seni membaca kepribadian lewat tulisan


Setiap tulisan yang di buat oleh seseorang mencerminkan kepribadian orang tersebut. Teknik untuk mengetahui kepribadian seseorang melalui tulisan tangannya dikenal dengan istilah Grafologi
Grafologi adalah ilmu yang mempelajari karakter seseorang dengan cara menganalisa tulisan tangannya, buku pertama tentang grafologi ditulis oleh Camillo Baldi, seorang dokter asal Itali pada tahun 1622. Tahun 1872, Jean Michon menerbitkan bukunya yang menjadi buku pokok grafologi pada saat itu. Tak lama kemudian, universitas universitas di Eropa mulai memberi gelar Ph.D. atau Master di bidang ini.
Ada dua metode untuk menilai karakter dan kepribadian lewat ilmu ini, yaitu teknik Jerman dan teknik Perancis. Metode Jerman dengan cara melihat secara keseluruhan tulisan seseorang. Sedangkan pada teknik Perancis cenderung menganalisa per huruf lalu digabungkan. Seorang pemula biasanya mempelajari teknik Perancis terlebih dahulu. Menurut riset, keakuratan analisa grafologi mencapai 80-90%.
Beberapa sifat yang bisa dilihat lewat tulisan seseorang:
  • Arah kemiringan huruf
    • Ke kanan = ekspresif, emosional
    • Tegak = menahan diri, emosi sedang
    • Ke kiri = menutup diri
    • Ke segala arah dalam 1 kalimat = tidak konsisten
    • Ke segala arah dalam 1 kata = ada masalah dengan kepribadiannya
  • Bentuk umum huruf-huruf
    • Bulat atau melingkar = alami, easygoing
    • Bersudut tajam = agresif, to the point, energi kuat
    • Bujursangkar = realistis, praktek berdasar pengalaman
    • Coretan tak beraturan = artistik, tidak punya standar
  • Huruf-huruf bersambung atau tidak
    • Bersambung seluruhnya = sosial, suka bicara dan bertemu dengan orang banyak
    • Sebagian bersambung sebagian lepas = pemalu, idealis yang agak sulit membina hubungan (terlebih hubungan spesial).
    • Lepas seluruhnya = berpikir sebelum bertindak, cerdas, seksama
  • Spasi antar kata
    • Berjarak tegas = suka berbicara (mungkin orang yang selalu sibuk?)
    • Rapat/Seolah tidak berjarak = tidak sabaran, percaya diri dan cepat bertindak
  • Jarak vertikal antar baris tulisan
    • Sangat jauh = terisolasi, menutup diri, bahkan mungkin anti sosial
    • Cukup berjarak sehingga huruf di baris atas tidak bersentuhan dengan baris di bawahnya = boros, suka bicara
    • Berjarak rapat sehingga ujung bawah huruf ‘y’, ‘g’, menyentuh ujung atas huruf ‘h’, ‘t’ = organisator yang baik
  • Interpretasi huruf ‘t’
    • Letak palang (-) pada kail ‘t’
      • Cenderung ke kiri = pribadi waspada, tidak mudah percaya
      • Tepat di tengah = pribadi yang kurang orisinil tapi sangat bertanggung jawab
      • Cenderung ke kanan = pribadi handal, teliti, mampu memimpin
    • Panjang kail ‘t’ menunjukkan kemampuan potensial untuk mencapai target.
    • Tinggi-rendah palang (-) pada kail ‘t’
      • Rendah = setting target lebih rendah dari kemampuan sebenarnya (kurang percaya diri atau pemalas)
      • Tinggi = setting target tinggi tapi juga diimbangi oleh kemampuan
      • Di atas kail = setting target lebih tinggi dibanding kemampuan
  • Arah tulisan pada kertas
    • Naik/menanjak = energik, optimis, tegas
    • Tetap/lurus = perfeksionis, sulit bergaul
    • Turun = seorang yang tertekan atau lelah, kemungkinan menutup diri
  • Tekanan saat menulis
    • Makin kuat tekanan, makin besar intensitas emosional penulisnya
  • Ukuran huruf
    • Makin kecil huruf yang ditulis, maka makin besar tingkat konsenterasi si penulis, begitu pula sebaliknya.
  • Sedikit tentang huruf “O”
    • Adanya rahasia ditunjukkan oleh lingkaran kecil pada huruf “O”
    • Kebohongan ditunjukkan oleh lingkaran huruf “O” yang mengarah ke kanan.
Kamis, 03 Februari 2011

PostHeaderIcon Perbandingan Prosesor INTEL DAN AMD

Intel Corporation
adalah sebuah perusahaan multinasional yang berpusat di AS dan terkenal dengan rancangan dan produksi mikroprosesor dan mengkhususkan dalam sirkuit terpadu. Intel juga membuat kartu jaringan, chipset papan induk, komponen, dan alat lainnya. Intel memiliki projek riset yang maju dalam seluruh aspek produksi semikonduktor, termasuk MEMS.
Intel mengganti logo dan slogannya pada 1 Januari 2006. Slogan lamanya “Intel inside” diganti dengan “Intel Leap ahead”.
Beberapa produk prosesor Intel yang ada sampai sekarang ini yaitu :
1. Intel® Pentium® 4
2. Intel® Pentium® Dual-Core
3. Intel® Core™2 Duo
4. Intel® Core™2 Quad
5. Intel® Core™2 Extrme
6. Intel® Core™ i7

AMD (Advanced Micro Devices)
adalah sebuah perusahaan pembuat sirkuit terpadu, prosesor atau IC (integrated circuit) yang bermarkas di Sunnyvale, California, Amerika.
Pabrik pertama berada di Austin, Texas, Amerika dan pabrik kedua berada di Dresden, Jerman yang ditetapkan untuk memproduksi Athlon saja. Bila semuanya berjalan lancar, mimpi harga sistim PC akan dapat lebih murah bisa terwujud karena tidak lagi di monopoli oleh Intel. Pada tahun 2006 juga, AMD telah berhasil mengakuisisi perusahaan Grafis terkenal asal Amerika yaitu ATI Tecnology.
Perusahaan ini adalah penyedia prosesor x86-compatible processors terbesar kedua. AMD juga sudah dikenal oleh dunia, beberapa produknya yaitu :
1. AMD Sempron™
2. AMD Athlon™ FX
3. AMD Athlon™ 64
4. AMD Athlon™ X2
5. AMD Athlon™ X3
6. AMD Athlon™ X4

PERBEDAAN, KEUNGGULAN DAN KEKURANGAN PROSESOR INTEL DAN PROSESOR AMD
Beberapa perbedaan, keunggulan dan kekurangan prosesor Intel dan AMD :
1. Set instruksi pada Intel adalah MMX, SSE,SSE2, dan SSE3, tetapi pada AMD SSE2 dan 3DNow. Tetapi dari sekian banyak istruksi yang dipakai oleh intel sebetulnya telah ada dalam 3DNow-nya AMD yang tidak dimiliki oleh Intel.
2. L1 pada Intel maksimal 32K, sedang pada AMD adalah 128K. Bedasarkan beberapa test AMD dengan L1 128K lebih unggul dibanding dengan Intel.
3. Banyak transistor pada Intel 100 milyar sedang AMD 105 milyar.
4. Banyaknya Decoder, Integer, FP pada intel lebih sedikit dibanding AMD yang secara signifikan perbedaan tersebut meningkatan kinerja dari AMD.
5. Temperatur pada Intel dapat diatur oleh processornya sendiri (processor akan mengurangi kecepatan jika processor terlalu panas), pada AMD64 temperatur maksimum adalah 900C. Teknologi Intel lebih unggul dibanding AMD.
6. AMD lebih unggul dalam pengolahan komunikasi aplikasi, seperti transfer data pada modem, ADSL, MP3, dan Doubly Digital Suround Sound.
7. Pipeline pada intel lebih panjang dibanding dengan AMD, tetapi pipeline Intel bermasalah pada pertukaran tugas, sehingga pipeline intel kecepatannya melambat berada dibawah AMD.
8. Intel menang di brand image dan marketnya, sedangkan AMD harganya yang lebih murah.
9. Pada prosesor Intel Pentium 4 harga standard, kinerjanya lumanyan cepat. Memang sih, untuk urusan grafis masshi kalah dibanding dengan AMD, tapi paling tidak prosesor Intel tidak cepat panas.
10. Pada prosesor AMD Athlon harga agak murah dibanding Intel. Grafis bagus banget, kecepatannya lumayan, tapi cepet banget panas dibandingkan Intel.
PERBANDINGAN KECEPATAN PROSESOR INTEL DAN AMD 
Dari segi penggunaanya, perangkat keras yaitu prosesor ini bagian penting dari komputer yang berfungsi sebagai inti dari kinerja komputer ini sendiri dimana semakin besar memori dan semakin banyak prosesornya semakin cepat juga kinerja yang di hasilkan oleh prosesor itu sendiri.
Prosesor yang cepat dapat kita lihat dari core (inti prosesor) semakin banyak core yang digunkan pada prosesor semakin cepat juga kinerja komputer yang kita gunakan. Mengapa demikian, karena prosesor bekerja didalam aplikasi-aplikasi program atau game yang kita pakai semakin banyak aplikasi yang kita jalankan semakin banyak juga prosesor kita gunakan.
Kesimpulan sebagai berikut :
1. Untuk menggunakan prosesor Intel anda harus mengeluarkan banyak biaya apalagi dengan performanya tinggi yang di hasilkan oleh prosesor Intel yaitu Intel i7 dimandingkan dengan prosesor AMD anda tidak akan mengeluarkan banyak biaya dan performanya juga lumanyan bagus. Oleh karena itu utuk anda yang biayanya pas-pasan pilihlah prosesor AMD tapi kalau biaya yang anda punya lebih silahkan anda memilih prosesor Intel.
2. Prosesor Intel dan Prosesor AMD telah di uji performannya ternyata prosesor intel lah yang kuat dalam hal apapun sedangkan prosesor AMD hanyalah pilihan kedua anda.
3. Prosesor Intel lebih kuat dari porsesor AMD pada aplikasi multimedia, sebaliknya prosesor AMD menang dari prosesor Intel di gaming dan program 3D nya.




Jumat, 10 Desember 2010

PostHeaderIcon Beberapa jenis serangan terhadap sistem komputer

Mencegah lebih baik daripada mengobati. Pepatah tersebut tidak hanya berlaku di dunia kesehatan, tetapi juga berlaku di dunia keamanan komputer. Mencegah serangan selalu lebih baik daripada “mengobati” efek yang ditimbulkan oleh serangan tersebut. Untuk dapat mencegah serangan tersebut, kita harus tahu macam macam serangan yang sering dilakukan oleh penyerang. Berikut ini macam macam serangan terhadap keamanan komputer.
A. Instrusion
Penyerangan jenis ini memungkinkan sang penyerang dapat menggunakan sistem komputer yang kita miliki. Sebagian penyerang mungkin menginginkan akses sama dengan pemilik (admin).
B. Intelligence
Intelligence merupakan proses pengumpulan segala informasi yang berkaitan dengan sistem target. Banyak cara yang dapat ditempuh, antara lain melalui internet, email, buku atau jurnal, Chat, atau bahkan dari mantan karyawan yang pernah bekerja di tempat tersebut dan menguasai sistem target. Cara lainnya adalah mengais “sampah”. Tentu saja makna sampah tersebut konotatif. Sampah disini maksudnya adalah data atau dokumen yang tidak terpakai (yang telah dihapus  oleh admin). Intelligence merupakan kegiatan yang paling menguras waktu dari seluruh proses hacking. Kemungkinan gagalnya juga cukup besar.
C. Logic Bomb
Logic Bomb merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.
D. Operating System Fingerprinting
Istilah ini mengacu pada kegiatan menganalisis sistem operasi pada sistem yang akan diserang. Ada beberapa cara yang dapat dilakukan. CAra yang paling umum adalah melakukan telnet ke server. Jika server yang dituju memiliki fasilitas telnet, biasaya ada banner yang menunjukkan sistem operasi yang dipakai. Contohnya seperti ini :
unix% telnet 192.168.1.4
trying 192.168.1.4…
Connected to 192.168.1.4.
Escape character is ‘^]’.
Linux 2.0.33 (rock.pau-mikro.org) (ttyp0)
login:
Cara lain adalah dengan menggunakan program netcat (nc). Cara yang lebih canggih adalah dengan menganalisis respon sistem terhadap request tertentu. Misalnya analisis nomor urut paket TCP/IP yang dikeluarkan oleh server dapat mempersempit jenis OS yang digunakan.
Ada beberapa tools yang dapat digunkan untuk mendeteksi OS, yaitu :
  • nmap
  • queso
E. Smurf Attack

Smurf Attack merupakan serangan yang dilakukan dengan mengubah alamat IP dari datangnya request (IP Spoofing). Penggunaan IP Spoofing ini memungkinkan respon dari ping tadi dialamatkan ke kompute yang alamatnya dipalsukan. Akibatnya, komputer akan dibanjiri paket data. Hal ini akan mengakibatkan pemborosan bandwith jaringan. Komputer bisa juga menjadi hang karena terus dibanjiri paket data.
Untuk menjaga agar jaringan tidak menjadi perantara bagi serangan ini, broadcast adressing harus dimatikan di router, kecuali jika sangat dibutuhkan untuk keperluan multicast. Alternatif lain dengan memfilter permohonan ICMP echo pada firewall. Ada baiknya juga kita memiliki upstream firewall yang diset untuk memfilter ICMP echo atau membatasi traffic echo agar presentasinya lebih kecil dibandingkan traffic jaringan seluruhnya.
F. Sniffer

Merupakan suatu program yang sifatnya melakukan pencurian atau penyadapan data. Meskipun data yang dicuri tidak hilang secara fisik, sniffer merupakan program yang sangat berbahaya karena dapat menyadap password atau data penting lain.
Contoh program sniffer antara lain :
  • pcapture
  • sniffit
  • tcpdump
  • WebXRay
PEncegahan terhadap serangan ini adalah dengan mengenkripsi data akan ditransfer ke dalam jaringan.
G. Scanning
Scanning adalah kegiatan para hacker atau cracker untuk mengidentifikasi sistem yang menjadi target serangan dan mencari celah keamanan yang akan digunakan untuk menembus suatu sistem. KEgiatan scanning dari sisi jaringan sangat berisik dan mudah dikenali, kecuali jika menggunkan stealth scanning. Scanning tool yang paling terkenal adalah nmap. Selain itu ada juga SuperScan dan UltraScan yang banyak digunakan pada sistem Windows.
Untuk pencegahan, program scanner pada umumnya menggunakan paket SYN dan ACK untuk mendeteksi celah keamanan pada sustu sistem. Juga dengan memasang firewall, seperti Zone Alarm.
H. Backdoor
Seperti namanya, Backdoor merupakan suatu akses “pintu belakang” yang diciptakan hacker setelah berhasil menjebol suatu sistem. Hal ini dimaksudkan agar hacker mudah mendapat akses kembali ke dalam sistem yang sudah diserangnya.
I. Cross Site Scripting
Seorang cracker bisa mengeksploitasi pertukaran cookies antara browser dan webserver. FAsilitas tersebut dapat mengaktifkan script yang dapat mengubah tampilan web. Bahayanya, ternyata script tersebut bisa menjalankan malware, dan membaca informasi penting seperti password dan nomor kartu kredit. PAda dasarnya cracker akan mengeksploitasi kelemahan dari suatu aplikasi, seperti CGI script yang tidak bisa memeriksa input atau kerawanan pada ISS RDS pada showcode.asp yang mengizinkan dijalankannya perintah secara remote.
J. Denial of Service Attack

Merupakan suatu istilah yang digunakan untuk menyebut serangan yang dilakukan dengan mengulangi request ke server dari beberapa sumber secara simultan. Serangan ini bertujuan membuat server kewalahan untuk melayani permintaan yang dikirim dan berakhir dengan berhentinya aktivitas server tersebut (hang). Berhasil atau tidaknya serangan ini sangat dipengaruhi oleh bandwith server. Jika bandwith semakin besar, maka semakin sulit server tersebut disesaki data sampah yang dikirim hacker. DEngan kata lain, semakin sulit hacker melumpuhkan server tersebut. Tetapi hacker biasanya punya jalan lain, mereka tidak hanya menggunakna satu komputer, tetapi menggunakan puluhan komputer yang dibajak untuk melakukan Denial of Service attack. Untuk meluncurkan serangan, seorang hacker hanya mengirimkan sebuah perintah, yang diteruskan kepada banyak komputer lain yang kemudian melakukan denial of service attack sehingga server web dapat dilumpuhkan dengan sangat cepat.
Kamis, 21 Oktober 2010

PostHeaderIcon Keanehan dalam Windows dan Microsoft office serta jawabannya


Mungkin ada yang sudah pernah mendengar beberapa hal aneh dalam Microsoft [Windows]. Saya sudah mencoba sendiri dan ternyata benar.


KEANEHAN 01
Anda tidak akan bisa membuat folder dengan nama CON di mana saja. Silahkan dicoba jika tidak percaya.

KEANEHAN 02
Bagi anda pengguna sistem operasi Windows, coba lakukan langkah berikut:
1. Buka Notepad
2. Tulis “Bush hid the facts” (tanpa tanda kutip)
3. Simpan dimana saja
4. Close dan buka lagi.
5. Apa yang terjadi dengan teks anda??? jreng jreng….

KEANEHAN 03
Dikatakan bahwa ini ditemukan oleh orang Brasil, silahkan dicoba sendiri.
1. Buka Microsoft Word dan ketik “=rand (100, 99)” (no kutip)
2. Kemudian tekan ENTER dan Lihat hasilnya… jreng jreng

Akhirnya setelah muter sana muter sini, baru ketemu jawabannya...

Jawaban keanehan 1 :

Di Windows Nama folder dan Special System Variables berbagi dengan tampilan yang sama, karena itulah ketika anda membuat folder dengan nama System Variable akan dianggap folder tersebut sudah ada.

Karena itulah anda juga tidak bisa menamai folder anda dengan
CON, NUL, COM1, COM2, COM3, LPT1, LPT2, LPT3, COM1 hingga COM9 dan LPT1 hingga LPT9….
CON berarti console
COM1 berarti serial port 1
LPT1 berarti parallel port 1

Ini jg berlaku di Linux, dimana hardware resource direpresentasikan layaknya suatu file. Misalnya: /dev/tty, /dev/null dsb. Tapi kita tetep bisa kok bikin folder CON, caranya:
- buka command prompt
- ketik “mkdir \\.\c:\con”
- akses direktori “dir \\.\c:\con”
- hapus direktori “rmdir \\.\c:\con”


Jawaban Keanehan 2 :

Bukan cuma kalimat ‘bush hid the facts’ yang ‘disembunyikan’ oleh Notepad, kalimat lain seperti misalnya ‘this api can break’, ‘this cat can split’, ‘jane can not dance’, ‘xxxx xxx xxx xxxxx’, dan ‘aaaaaaaa aaaaa aaa aaaaa’ juga mengalami ‘nasib’ yang sama.

ketika kalimat “bush hid the facts” disimpan ke sebuah file, notepad menyimpan tanpa masalah. Bisa dibuktikan dengan membuka file tersebut dengan editor lain, misalnya wordpad. Masalah baru muncul waktu file tsb dibuka oleh notepad itu sendiri. Sebelum membuka file itu, notepad berusaha ngedeteksi encoding yg digunakan. Ternyata algoritma deteksi ini keliru jika file yang dimaksud mengandung kalimat dengan pola 4-3-3-5 karakter sehingga membentuk kode ASCII tertentu. Akibatnya file yg disimpan dalam encoding ANSI tsb malah dibuka dalam encoding UTF-16.


Jawaban Keanehan 3 :

Kenehan ini sering dianggap bug pada Microsoft Office Word, namun sebenarnya hal-hal semacam ini merupakan hal yang lumrah yang dimasukkan oleh programer dalam mengetes atau sekedar iseng pada suatu produk. Karena programernya kebanyakan geek, dan gila game, maka muncullah kalimat “The quick brown fox jumps over the lazy dog” yang berulang pada kode itu. Hal-hal ini disembunyikan dan dapat diakses dengan cara-cara/trik-trik tertentu. Ini disebut “easter egg”. Trik di word itu salah satu easter egg.

rand berarti random

angka (200,99), 200 berarti paragraf, dan 99 berarti 99 kalimat per paragraf.

Coba anda ubah menjadi (1,1) atau angka lainnya, hasilnya akan berbeda.

Senin, 05 April 2010

PostHeaderIcon Menghindari Banyak Makan Pesan Baru



Di antara sebab terbesar yang membantu seseorang untuk tetap giat menuntut ilmu, memahaminya dan tidak jemu, adalah memakan sedikit dari sesuatu yang halal.

Al-Imam Asy-Syafi’i rahimahullahu berkata: “Aku tidak pernah kenyang semenjak 16 tahun lalu. Karena, banyak makan akan menyebabkan banyak minum, sedangkan banyak minum akan membangkitkan keinginan untuk tidur, menyebabkan kebodohan dan menurunnya kemampuan berpikir, lemahnya semangat, serta malasnya badan. Ini belum termasuk makruhnya banyak makan dari tinjauan syariat dan timbulnya penyakit jasmani yang membahayakan.”
Sebagaimana dikatakan dalam sebuah syair:
فَإِنَّ الدَّاءَ أَكْثَرَ مَا تَرَاهُ يَكُونُ مِنَ الطَّعَامِ أَوِ الشَّرَابِ
Sesungguhnya penyakit, kebanyakan yang engkau lihat
terjadi karena makanan atau minuman

Seandainya tidak ada keburukan dari banyak makan dan minum kecuali menyebabkan sering ke toilet, hal itu sudah cukup bagi orang yang berakal dan cerdas untuk menjaga diri darinya. Barangsiapa yang menginginkan keberhasilan dalam menuntut ilmu dan mendapatkan bekal hidup dari ilmu, namun disertai dengan banyak makan dan minum serta tidur, sungguh dia telah mengusahakan sesuatu yang mustahil menurut kebiasaan.

(Tadzkiratus Sami’ wal Mutakallim fi Adabil ‘Alim wal Muta’allim, hal. 73-74, Al-Imam Badruddin Muhammad bin Ibrahim bin Sa’dillah bin Jamaah Al-Kinani rahimahullahu, dengan beberapa perubahan)

About Me

Pengikut

Diberdayakan oleh Blogger.

Site Meter

adsense2