Selasa, 24 Januari 2012

Baca Artikel Ini : World needs 600 million new jobs in next decade (ILO)

World needs 600 million new jobs in next decade: ILO http://bit.ly/x5cVya

Betapa perlunya pendidikan untuk bersaing. Betapa perlunya banyak entrepreneur baru untuk membuat lapangan kerja.

Gosh!

Senin, 23 Januari 2012

GHOST WRITING or GHOST WRITER

Jika Anda bermimpi menulis buku, dan sudah memiliki gagasan besar untuk itu, tetapi mimpi itu tak pernah terwujud, yakinlah buku itu akan selesai kurang dari dua bulan. Anda hanya perlu mentransfer gagasan Anda kepada seorang ghostwriter, dan ghostwriter akan menuliskannya untuk Anda.
Dalam dunia penerbitan, biasa disebut ghostwriter atau "penulis bayangan". Mereka adalah orang yang menulis buku, khususnya buku-buku non-fiksi seperti buku populer, biografi atau memoar, berdasarkan penugasan dari Anda.
Tak perlu ragu, karena ini praktik yang umum di tingkat internasional sekalipun. Otobiografi Ronald Reagan: An American Life ditulis oleh Robert Lindsey. Learning to Sing adalah otobiografi pemenang Amercian Idol, Clay Aiken, yang ditulis oleg Allison Glock. Doris Day dan Sophie Loren ditulis oleh AE Hotchner. Di luar buku biografi kita juga bisa menemukan banyak contoh. John C Maxwell atau Robert Kiyosaki misalnya, dengan terbuka mengucapkan terimakasih kepada "tim penulis" buku-buku mereka. Di Indonesia sama saja. Para editor penerbitan terkemuka bisa bercerita panjang lebar mengenai praktik ini.

Mengapa Anda memerlukan ghostwriter?

Jawabannya sederhana: karena ghostwriter bisa mewujudkan mimpi Anda dengan cepat, karena menulis adalah pekerjaan sehari-hari ghostwriter. Sementara Anda orang yang sibuk, punya gagasan besar, ingin sesegera mungkin menyumbangkan gagasan itu kepada bangsa, tetapi tidak terbiasa menulis. ghostwriter bisa membayangkan kesulitan yang Anda hadapi.

Tidakkah praktik semacam ini melanggar etika?

Mari kita lihat contoh-contoh ini dulu. Kalau Titik Puspa mengarang lagu kemudian suaminya, Mus Mualim yang menuangkannya dalam partitur, dan orang lain lagi yang membuat aransemennya, pencipta lagu itu tetap Titik Puspa, bukan? Apakah itu berarti Titik Puspa dan Mus Mualim melanggar etika? Kalau seorang pematung merancang patung tembaga atau perunggu, kemudian orang lain yang mengecor logamnya, siapakah yang disebut pematungnya? Apakah para pengecor logam itu? Apakah ini juga melanggar etika?

Jadi ide buku bukan dari ghostwriter melainkan dari pengguna jasa?

Ghostwriter hanya menangani praktik seperti itu, karena ghostwriter bukan penjual naskah. Ide sepenuhnya berasal dari Anda. Anda hanya harus mentransfer gagasan itu kepada ghostwriter, dan akan menuliskannya dalam bentuk buku yang ramah pembaca dan ramah pasar. Anda bisa mentransfer gagasan itu melalui sesi wawancara, memberikan catatan-catatan, makalah-makalah, materi presentasi, rekaman seminar atau aneka cara lain yang mungkin.

Nama siapa yang akan muncul pada buku?

Yang akan muncul dalam buku adalah nama Anda, karena memang Anda-lah sang author dari buku itu. Dalam sebagian besar kasus bahkan ada perjanjian bahwa kerjasama itu harus dirahasiakan.
Nah, buku Anda segera jadi, bahkan segera terbit. Cita-cita Anda untuk berbagi pengalaman dan pengetahuan akan segera terwujud. Masyarakat pembaca akan berlajar banyak dari Anda, dan berterima kasih kepada Anda.

Demikian penjelasan ini ditayangkan untuk Anda. Oh ya…satu hal lagi. Setelah buku terkenal, silakan bersiap-siap memenuhi undangan untuk menjadi pembicara.

Rabu, 11 Januari 2012

Penipuan baru - please share -

INFO dari milis tetangga: Penipuan baru - please share -
BI sudah memblokir 1.702 rekening yg disinyalir merupakan rekening utk menampung hasil kejahatan dgn nilai 3.2 Milliar (baca detik.com)
1. Sms minta pulsa, sms transfer ke rekening tertentu
Ini sdh ber-evolusi menjadi : sms masuk dgn kalimat : hi ini siapa ya ? Atau sms minta nama dan alamat seolah mau kirim undangan nikah, Yg membuat orang iseng sms balik utk tanya balik dan dgn otomatis akan register content (2000 rb/sms) setiap hari kena potong
2. Sms nawarin e-ticket pesawat dgn harga murah: jika kita terjebak, mereka akan tanya nama, umur, tujuan dan data detail, mereka akan book sesuai permintaan dan dia akan minta kita check sendiri ke maskapai utk menyakinkan nama kita sdh ter-booked di salah satu penerbangan, setelah kita check dan memang benar sdh ter-booked, mereka akan minta kita bayar, setelah bayar maka mereka akan langsung cancel ke maskapai yg sdh kita book, dan akhirnya kita tdk akan dapat ticket tsb
3. Sms penawaran hp atau electronic murah : sama modus nya, begitu kita reply sms nya kita akan otomatis ter-register content dan akan terpotong 2 rb/ sms setiap hari kena potong
4. Pura2 ☎ salah sambung dan missed call, mereka akan sms minta maaf bahwa sudah salah ☎, kalo kita iseng ladenin sms bilang : "ga apa2", maka otomatis akan ter-register content lagi yg kena 2 rb/ sms setiap hari kena potong.

Jumat, 06 Januari 2012

Kasus 'Keadilan' Sandal Jepit Jadi Mendunia

Kasus 'Keadilan' Sandal Jepit Jadi Mendunia (http://m.tempo.co/2012/01/04/375370/)

Kasus pemidanaan anak di bawah umur yang dituduh mencuri sandal di Palu, Sulawesi Tengah, semakin menarik perhatian dunia internasional. Setidaknya hal tersebut dapat terlihat dari sorotan media di dunia, seperti Associated Press, Washington Post, Boston Globe, Hindustan Time, CNN, dan CTV Winnipeg.

- Rabu, 4 Januari 2012, sebanyak 25 pasang sandal jepit dikirim dari Berlin, Jerman, ke Posko "Sandal untuk Kapolri" di Cibubur, Jawa Barat.
- Wartawan dari stasiun televisi CNN juga mendatangi kantor KPAI untuk meliput gerakan ini.
- Rabu, 4 Januari 2012, seorang wartawan Spanyol yang bertugas di Jakarta datang ke kantor Komisi Perlindungan Anak Indonesia di Jalan Teuku Umar, Jakarta Pusat, untuk menyumbang sepasang sandalnya. "Good luck Indonesia," begitu pesan William, si jurnalis itu, untuk gerakan "1.000 Sandal untuk bebaskan AAL".

Pada hari rabu 4 Januari 2012, AAL, siswa SMK Negeri 3 Kota Palu, menjalani sidang kedua di Pengadilan Negeri Palu, Sulawesi Selatan.

Sabtu, 31 Desember 2011

2011: The Year Data Centers Turned Green

Artikel ini memberikan gambaran bahwa semakin banyak kebutuhan internet di dunia malah semakin banyak dibutuhkan pendingin ruangan Data Center yang memberikan dampak buruk kepada lingkungan.

Pemain besar seperti Google, Facebook, Amazon, Twitter, Yahoo, dan Apple makin "menghijaukan" data center untuk tidak merusak lingkungan hidup, agar terus menjadi hijau.

Berikut ini adalah cuplikan dari website Wired.
---
The amount of data the world stores is on an explosive growth curve. According to research outfit IDC, the digital universe will grow 44 times larger over the course of the decade, thanks to the rise of worldwide obsessions such as social media and cloud computing. And that means more data centers. But this data center boom comes at a time of high energy prices and heightened concern about carbon emissions.

The days of cramming truck loads of servers into a room and firing up a bunch of industrial air-conditioners to cool them are over. Here, Wired takes a look at nine of the more innovative facilities that came online in 2011.
---

http://www.wired.com/wiredenterprise/2011/12/green-data-centers-of-2011/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+wired%2Findex+%28Wired%3A+Index+3+%28Top+Stories+2%29%29

Rabu, 28 Desember 2011

Misteri "Bola Alien" Namibia Terpecahkan

Sempat dikira alien.

http://tekno.liputan6.com/read/369377/misteri-bola-alien-namibia-terpecahkanmisteri-quotbola-alienquot-namibia-terpecahkan

GSM phones vulnerable to hijack scams: researcher (Reuters)

Gawat nih. Menurut artikel ini, GSM dipakai pada 80% pasar ponsel. Penemuan terbaru bahwa ada celah keamanan yang cukup serius dapat membuat penyerang mengirimkan sms dan menelpon.

http://mobile.reuters.com/article/idUSLNE7BQ00220111227?irpc=932

By Tarmo Virki
Tue, Dec 27 08:57 AM EST 

BERLIN (Reuters) - Vulnerability in a widely used wireless technology could allow hackers to gain remote control of phones And instruct them to send text messages or make calls, according to an expert on mobile phone security.

They could use the vulnerability in the GSM network technology, which is used by billions of people in about 80 percent of the global mobile market, to make calls or send texts to expensive, premium phone and messaging services in scams, said Karsten Nohl, head of Germany's Security Research Labs.

Similar attacks against a small number of smartphones have been done before, but the new attack could expose any cellphone using GSM technology.

"We can do it to hundreds of thousands of phones in a short timeframe," Nohl told Reuters in advance of a presentation at a hacking convention in Berlin on Tuesday.

The convention takes place just days after U.S. security think tank Strategic Forecasting Inc (Stratfor) said its website had been hacked and that some of the names of corporate subscribers had been made public. Activist hacker group Anonymous claimed responsibility.

Attacks on corporate landline phone systems are fairly common, often involving bogus premium-service phone lines that hackers set up across Eastern Europe, Africa and Asia.

Fraudsters make calls to the numbers from hacked business phone systems or mobile phones, then collect their cash and move on before the activity is identified.

The phone users typically don't identify the problem until after they receive their bills and telecommunications carriers often end up footing at least some of the costs.

Even though Nohl will not present details of attack at the conference, he said hackers will usually replicate the code needed for attacks within a few weeks.

T-MOBILE, SFR LEAD RANKING

Mobile networks of Germany's T-Mobile (DTEGn.DE) and France's SFR (VIV.PA) offer their clients best protection against online criminals wanting to intercept their calls or track their movements, shows a new ranking Nohl will demonstrate at his presentation.

The new ranking, at gsmmap.org, lets consumers to see how their operators are performing and lets anyone to participate in measurement of their carriers' security.

Researchers reviewed 32 operators in 11 countries and rated their performance based on how easy it was for them to intercept the calls, impersonate someone's device or track the device.

"None of the networks protects users very well," Nohl said.

The sample is set to grow from 32 carriers dramatically next year as the tool enables anyone to participate in gathering of the data.

Nohl said mobile telecom operators could easily improve their clients' security, in many cases by just updating their software.

"Mobile network is by far the weakest part of the mobile ecosystem, even when compared to a lot attacked Android or iOS devices," he said.

Researchers reviewed operators in Austria, Belgium, the Czech Republic, France, Germany, Hungary, Italy, Morocco, Slovakia, Switzerland and Thailand.

(Additional reporting by Jim Finkle; Editing by Matt Driskill and Vinu Pilakkott)