This is default featured post 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Jumat, 31 Mei 2013

KRIPTOGRAFI

secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu : 1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi. 2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. 3. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. 4. Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. jadi mudahnya kriptografi adalah ilmu yang mempelajari tentang urusan sandi menyandi pesan/informasi. Enkripsi, Dekripsi, Plain Text, dan Cipher Text Pada zaman perang dahulu, komunikasi memegang peranan yang sangat vital. Komandan perlu memberikan komando kepada anak buahnya dan pasukan perlu mendapatkan strategi perang dari atasannya. Semua informasi ini tentu tidak bisa disampaikan begitu saja dengan cara berbisik dari satu telinga ke telinga yang lain. Pengiriman pesan melalui radio merupakan teknologi yang telah digunakan dan tentu saja merupakan cara yang sangat efektif. Namun, strategi perang tentu tidak boleh diketahui oleh musuh. Apabila musuh sampai mengetahui strategi perang, sudah bisa dipastikan kemenangan akan ada di pihak musuh. Untuk itulah dibutuhkan sebuah metode untuk mengacaukan informasi yang dikirim melalui udara. Sehingga kalau pun data tersebut bisa diambil, musuh tidak akan membaca pesan yang dikirimkan. Data asli dalam bentuk teks yang bisa dibaca — disebut sebagai plaintext — ini, kemudian akan diacak dengan menjadi karakter “sampah” yang dinamakan sebagai ciphertext. Metode pengacakan ini sendiri dinamakan sebagai enkripsi. Setelah data sampai ke tujuan, karakter sampah (ciphertext) ini kemudian akan didekripsi kembali menjadi plaintext yang bisa dibaca kembali. Algoritma dan key Suatu ketika, Julius Caesar ingin mengirimkan pesan kepada seorang jendral melalui kurir. Namun, Julius khawatir bila kurir tersebut tertangkap atau berkhianat. Untuk itu, pesan dikirim tidak ditulis dalam bentuk teks biasa, namun berbentuk ciphertext! Untuk mengubah plaintext menjadi cipertext, Julius menggunakan algoritma yang sangat sederhana, yaitu dengan mengubah setiap karakter dengan karakter pengganti. Sebagai contoh, bila menggunakan algoritma geser 1 karakter, maka karakter A akan diganti menjadi B, sedangkan karakter B akan diganti dengan C, dan seterusnya. Untuk itu, sebuah plaintext “SERANG” akan berubah menjadi sebuah ciphertext “TFSBOH”. Aturan “geser 1 karakter” inilah yang kita namakan sebagai algoritma dari sebuah enkripsi. Tentu saja ini merupakan algoritma yang sangat-sangat lemah saat ini dan tidak seharusnya digunakan lagi karena sangat mudah untuk dipelajari. Andaikan algoritma dari Julius Caesar ini digunakan oleh semua orang, hanya dalam waktu 1 detik Anda sudah bisa membongkar pesan rahasia yang seharusnya dilindungi oleh sebuah algoritma enkripsi. Anda bisa lansung mengganti huruf B menjadi huruf A, huruf C menjadi huruf B, dan seterusnya. Agar sebuah algoritma bisa digunakan secara terus menerus, dibutuhkan sebuah kunci atau “Key” yang hanya diketahui oleh orang yang menggunakan algoritma tersebut yang menjadikannya unik untuk setiap orang. Misalnya, untuk si Ucup, karakter A tidak diganti menjadi B namun diganti menjadi C sedangkan karakter B akan diganti menjadi D. Jadi bisa dikatakan algoritma yang digunakan oleh si Ucup masih tetap sama yaitu metode “pergeseran” hanya saja kali ini bukan “pergeseran 1” tapi “geser 2”. Adanya “key” yang ditentukan oleh masing-masing orang yang menggunakan sebuah algoritma, membuat sebuah algoritma hanya bisa dibalikkan apabila sang hacker mengetahui “key” rahasia yang digunakan. “Key” atau kunci rahasia ini sering kali disebut juga sebagai password. Namun, beberapa orang ternyata tidak senang dengan kata ini karena password terkesan “kurang aman”. Oleh orangorang ini kemudian muncul lagi istilah (lagi-lagi) passphrase. Secara singkat bisa saya katakan bahwa passphrase merupakan password yang aman karena menggunakan jumlah karakter yang cukup banyak dan juga penggunaan karakter acak. Contoh algoritma yang terkenal adalah DES (Digital Encryption Standard), 3DES (Triple Digital Encryption Standard), RC4 (Rivest Cipher 4), RC5, RC6, Bowfish, dan AES (Advanced Encryption Standard). Metode enkripsi dan dekripsi tidaklah sesederhana seperti yang Anda bayangkan. Para ahli membagi teknik enkripsi dan dekripsi menjadi 2 jenis, yaitu Symmetric dan Asymmetric Cryptography. Symmetric cryptography Ini merupakan jenis enkripsi yang mudah untuk dipahami. Anda dapat menggunakan key atau kunci yang sama untuk melakukan enkripsi dan dekripsi. Jadi, ketika Anda menggunakan kata kunci “xyz” guna melakukan enkripsi, maka untuk melakukan dekripsi kembali, Anda harus menggunakan kata “xyz” juga. Anda bisa membayangkan sebuah kunci rumah yang sama, digunakan untuk mengunci pintu Anda dan juga untuk membuka pintu yang terkunci. Symmetric Cryptography menggunakan dua teknik untuk melakukan enkripsi maupun dekripsi, yaitu Block Cipher dan Stream Cipher. #Block Cipher Block Cipher akan melakukan enkripsi terhadap sejumlah blok data sekaligus. Jadi, misalnya Anda mempunyai kalimat “HalloApaKabar” dan blok cipher menggunakan blok berukuran empat byte (4 karakter), maka proses enkripsi akan dilakukan per-empat karakter. Enkripsi pertama akan dilakukan pada empat karakter pertama yaitu “Hall”, diikuti oleh enkripsi kedua pada blok kedua, yaitu “oApa”, dan seterusnya. Algoritma Enkripsi Block Cipher yang terkenal adalah RC4 yang juga digunakan oleh jaringan wireless. Saya pernah melihat adanya kuis dari salah satu majalah. Tantangannya adalah memecahkan sandi sebuah enkripsi. Soalnya kira-kira begini, apabila kalimat di bawah ini : Bajingan dianggap pahlawan Menghasilkan enkripsi sebagai berikut : !@#$%*@% +$@%**@> >@&?@=@% Lalu apa arti dari enkripsi berikut ini ? %*$?@%* Bila Anda perhatikan, semua huruf mempunyai karakter penggantinya. Tanpa perlu mengetahui rumus atau algoritma yang digunakan, Anda sudah bisa mencari arti dari sebuah ciphertext. Semua huruf “B” telah diganti atau dienkripsi menjadi karakter “!”, semua karakter “a” telah diganti atau dienkripsi menjadi “@”, semua karakter “j” telah diganti atau dienkripsi menjadi “#”, dan seterusnya. Dengan mempelajari karakter-karakter sebelum dan sesudah enkripsi, Anda bisa melihat bahwa karakter “%” merupakan hasil dari enkripsi karakter “n”, karakter “*” merupakan hasil enkripsi dari karakter “g”, dan seterusnya. Dari hasil pemetaan ini, bisa diketahui bahwa hasil enkripsi %*$?@%* bila dilakukan dekripsi kembali akan menghasilkan sebuah kata yaitu : ngilang Enkripsi semacam ini sangat mudah dipecahkan, apalagi bila hacker sudah mempunyai contoh plaintext dan ciphertext seperti pada contoh. Kasus yang sama terjadi pada enkripsi yang dilakukan dengan Block Cipher dan masalah ini merupakan masalah yang sangat besar untuk sebuah algoritma enkripsi. Untuk itu, diperlukan suatu metode agar suatu huruf atau karakter yang dienkripsi tidak akan selalu menghasilkan ciphertext yang sama. Misalnya, hasil dari enkripsi huruf “A”, terkadang be-rubah menjadi “*” dan terkadang berubah menjadi “^”. Namun, mungkinkah hal ini dilakukan ? Untuk menghasilkan hasil enkripsi yang selalu berbeda-beda dengan enkripsi yang sama adalah suatu pekerjaan yang rumit. Namun, para ahli menemukan suatu metode yang sederhana dan efektif yaitu dengan melakukan dua kali enkripsi! Enkripsi pertama dilakukan antara plaintext dengan sebuah nilai acak yang dinamakan sebagai Initialization Vector (IV). Karena enkripsi pertama ini dilakukan antara plaintext dengan IV yang unik, hasilnya akan membuat plaintext yang sama dan menghasilkan ciphertext yang berbeda. Enkripsi pertama ini cukup dilakukan dengan metode yang paling sederhana dalam dunia enkripsi, yaitu XOR. Ini dimaksudkan agar proses enkripsi secara keseluruhan tidak terlalu terbebani. Hasil enkripsi pertama ini kemudian dilempar ke proses enkripsi yang lebih rumit untuk menghasilkan sebuah ciphertext yang kuat. Syarat penting agar enkripsi ini tidak bisa dibongkar adalah nilai IV yang digunakan haruslah selalu berubah dan harus dipastikan IV tidak digunakan lebih dari sekali. Permasalahan semacam inilah yang terjadi pada keamanan jaringan wireless yang menyebabkan para produsen dan konsumen kebakaran jenggot. Contoh dari Block Cipher yang terkenal dan digunakan secara luas adalah DES dan AES. #Stream Cipher Untuk menghindari hasil enkripsi ciphertext yang sama ketika melakukan enkripsi plaintext yang sama, metode stream cipher menggunakan pendekatan yang sedikit berbeda. Stream Cipher menggunakan key yang berbeda-beda untuk melakukan proses enkripsi, artinya pada metode ini dibutuhkan jumlah key yang sangat banyak. Misalnya, Anda mempunyai key table yang berisi 1 dan 4, kemudian Anda mempunyai plaintext “aa”. Untuk itu, stream cipher akan melakukan enkripsi karater “a” pertama dengan key pertama yaitu 1. Sedangkan plaintext kedua yang ternyata juga berisi karakter yang sama yaitu “a” akan dienkripsi dengan key kedua dari key table yaitu 4. Dengan cara ini, plaintext yang sama akan menghasilkan ciphertext yang berbeda. Permasalahannya tentu saja terletak pada key table. Bagaimana mendapatkan key table atau  menciptakan key table ini? Biasanya, key table diciptakan secara otomatis berdasarkan sebuah key yang diberikan. Misalnya, Anda memberikan sebuah key “xx”, berdasarkan “xx” ini kemudian akan diciptakan sebuah key table. Contoh Algoritma dari Stream Cipher yang secara luas digunakan adalah RC4. Asymmetric cryptography Suatu ketika, Anda ingin mengirimkan pesan yang sangat rahasia kepada rekan mata-mata Anda di luar negeri. Anda sudah mempelajari teknik enkripsi agar pesan Anda tidak bisa dibaca oleh tukang intip. Masalahnya adalah, rekan Anda harus mengetahui juga key yang Anda gunakan untuk melakukan enkripsi agar rekan Anda bisa membaca ciphertext yang Anda kirimkan. Lalu, bagaimana cara Anda memberikan key rahasia agar tidak jatuh ke tangan asing? Telepon bisa disadap (ingat kasus Jaksa Agung M. Ghalib), email bisa diintip, sedangkan kurir tidak bisa dipercaya. Jika Anda bisa menggunakan telepati, tentu masalahnya selesai. Jadi, enkripsi symmetric mempunyai permasalahan yang sangat mendasarkan, yaitu masalah pendistribusian key yang aman. Para pakar penyandian menciptakan jenis enkripsi yang sangat-sangat unik yang dinamakan Asymmetric Cryptography atau yang juga sering dinamakan Public Key Cryptography. Berbeda dengan symmetric cryptography yang menggunakan key yang sama untuk enkripsi dan dekripsi, pada asymmetric cryptography Anda menggunakan key yang berbeda untuk enkripsi dan dekripsi. Key yang berbeda ini dinamakan sebagai private key dan public key. Private key merupakan key yang dipegang sendiri oleh pemiliknya sendiri. Sedangkan public key merupakan key yang boleh diketahui oleh siapa pun juga. Public key bisa digunakan untuk melakukan enkripsi namun hanya bisa didekripsi kembali dengan private key. Bingung? Jika Anda bingung, itu wajar. Baiklah, penjelasan ini untuk Anda yang mempunyai otak seperti saya, yang kebingungan dengan konsep public dan private key. Anda membuat gembok-gembok spesial yang Anda bagikan kepada semua orang namun Anda tidak memberikan kunci gembok kepada orang-orang tersebut. Anda katakan kepada mereka “kalau Anda ingin mengirimkan pesan kepada saya, gemboklah dengan gembok saya ini”. Pesan di dalam gembok akan aman karena tidak ada yang punya kunci gembok Anda. Setiap orang boleh memiliki gembok Anda dan Anda tetap tidak perlu memberikan kunci kepada siapa pun juga. Gembok merupakan “Public Key” sedangkan kunci merupakan “Private key”. Public key dan private key dinamakan sebagai key pair. Dibuat untuk tugas kuliah Sistem Terdistribusi (Keamanan Jaringan). Sumber: www.stevan777.wordpress.com dan wikipedia 

Kamis, 04 April 2013

Kura _ Kura Unik


Amazing double headed animals

Seekor kura-kura dua-bulan-tua-berkepala dua bertengger di tangan Noel Daniels di Wellington, sekitar 80 km dari Cape Town, 31 Mei 2003. Edisi terbaru untuk keluarga Noel Daniels 'dari lima kura-kura, kura-kura belum diberi nama cukup sehat, diberi diet buah terutama dan menghabiskan sebagian besar waktu tidur karena musim dingin. ( AFP PHOTO / ANNA ZIEMINSKI )
Sebuah penjaga binatang menunjukkan Amerika Rat Snake berkepala dua 16 Agustus 2002, yang menetas keluar tadi malam di taman hewan di Tilburg. Jika ular tetap hidup, pengunjung dapat memiliki sekilas pada fenomena dari bulan Agustus 24 tanggal. 
Seorang dokter hewan feed lima bulan berkepala dua betis "Milagritos" (Keajaiban kecil) di Cajamarca, Peru, pada tanggal 19 Agustus 2009. 
Ilmuwan Australia telah menemukan kadal berkepala dua lidah biru difoto di Sydney 17 Januari 2001. Kadal bernama Trixie memiliki satu mata pada sisi yang jauh dari masing-masing kepala nya, serta mata ketiga di mana dua kepala terhubung, dan satu lidah biru. Australian Museum ilmuwan Dr Allen Greer mengatakan "Masalahnya mungkin disebabkan oleh polusi enviromental atau mungkin cacat lahir alami". 


Rabu, 03 April 2013

Bayi Dalam Kandungan Memegang Tangan Doktor




Gambar menakjubkan ini dirakamkan oleh jurugambar akhbar USA Today ketika proses kelahiran seorang bayi yang baru mencecah usia kandungan 21 minggu.
Bayi lelaki itu yang diberi nama Samuel mengeluarkan tangan kecilnya dari lubang bedah rahim ibunya.
Ketika doktor mengangkat tangannya, Samuel memberi reaksi terhadap sentuhan dan meramas jari doktor.
Seolah-olah memohon kekuatan untuk dikeluarkan dari rahim ibunya!




Senin, 01 April 2013

UNIPROCESSOR OPERATING SYSTEM



The Traditional OS:

Traditional single-CPU operating systems share a number of common characteristics. Be careful with the book here in the sense that the authors do gloss over a number of concepts.

Characteristics often associated with a traditional OS:
  • A single cpu
  • System resources are shared among many users
  • virtual machine is implemented, in which each process perceives the system as being exclusive to the process. In this sense,
    • Applications are protected from each other
    • The operating system maintains control over resources, often through several modes of operation in the CPU (the book mentions two modes):
      • Kernel mode: CPU mode in which the whole computer and all instructions are available. This is available only to privileged processes (e.g. the code that implements the kernel).
      • User mode: CPU mode in which restrictions are placed on access to certain resources. This is available to any process.
The problem with having a kernel and user mode of operation is that in many operating systems, all of the operating system code tends to run in kernel mode where only a small portion of it is really needed to run that way. The point is that is results in a "large, monolithic" model of OS in which it's hard to maintain due to a lack of modularity, etc., poor reliability for the same reasons, difficult to upgrade, and so forth.
One alternative given here is the microkernel approach:
  • Two parts of the OS:
    1. The microkernel, which contains kernel mode code yet is small, modular, executes quickly, etc.
    2. The user-mode modules for managing resources. It is often true that portions of the operating system's functionality can be executed outside of kernel mode. For example, the printing system can be managed entirely as a user-level subsystem without adversely affecting the operation of the system as a whole.
  • Communication in this model is via message passing (even though shared memory may be available).

The main advantage of this approach is its flexibility. It's relatively easy to replace modules, providing performance upgrades, etc. User-level modules can theoretically be moved to other machines. The implication there is that this model is more suitable to being adopted as a distributed OS. In fact, its message-passing communication, which is one of its disadvantages, is another indicator of its suitability for distributed implementation.
Its disadvantages have to do with familiarity and performance. The familiarity aspect is that it's not. People fear change. The performance has to do with the message passing in the form of extra communication (among somewhat separated modules, instead of a unified monolithic structure), which results in a performance loss.

Uniprocessor system

Sebuah sistem uniprocessor didefinisikan sebagai suatu sistem komputer yang memiliki unit pengolahan pusat yang digunakan untuk menjalankan tugas-tugas komputer. Sebagai perangkat lunak lebih dan lebih modern mampu memanfaatkan arsitektur multiprocessing, seperti SMP dan MPP, yang uniprocessor istilah demikian digunakan untuk membedakan kelas komputer di mana semua tugas pengolahan berbagi satu CPU. Sebagian besar komputer desktop sekarang dikirim dengan arsitektur multiprocessing.
mengeksekusi hanya pekerjaan pada satu waktu sementara multi-programming sistem operasi mampu melaksanakan pekerjaan secara bersamaan.

Sabtu, 20 Oktober 2012

Tips Membangun Kembali Kepercayaan Setelah Diselingkuhi

Setelah kekasih ketahuan selingkuh, segalanya terasa hancur. Kepercayaan yang selama ini diberikan penuh untuk kekasih, kini runtuh.

Memang tidak mudah menerima kekasih yang telah berselingkuh. Namun, jika Anda bertekad ingin memperbaiki hubungan dan menerima si dia, Anda harus membangun kembali kepercayaan yang telah hilang tersebut. Tips yang dirangkum dari 29 Secret ini akan membantu Anda dalam membangun kepercayaan pasca diselingkuhi kekasih.

1. Marah
Salah satu cara untuk meluapkan emosi Anda adalah dengan marah. Bahkan sangat wajar jika Anda berteriak kepadanya. Namun kemarahan Anda harus dalam jangka waktu yang wajar. Cara lain untuk menumpahkan segala kekeselan, sedih dan kecewa Anda adalah dengan curhat kepada teman, menulis blog atau diary. Mengungkapkan seluruh perasaan membuat perasaan negatif yang ada di diri Anda berkurang. Daripada berusaha tegar, diam dan membuat situasi segera normal, yang malah membuat kebencian Anda bisa menumpuk, lebih baik ungkapkan seluruh perasaan Anda. 

2. Katakan Apa yang Anda Inginkan
Membangun kepercayaan kembali seperti memulai hubungan baru lagi. Jadi, Anda perlu memberitahunya apa saja yang Anda inginkan di dalam hubungan baru tersebut. Misalkan, dia lebih mementingkan pekerjaan atau teman-temannya, Anda bisa memintanya untuk lebih memperhatikan Anda. Pasca perselingkuhan Anda akan merasa tidak aman dan tidak nyaman, sehingga Anda butuh pembuktian bahwa si dia benar-benar menginginkan Anda. 

3. Mintalah Dia Selalu Mengabari Anda Setiap Ia Pindah Lokasi
Pasca diselingkuhi perasaan curiga Anda bisa naik dua kali lipat. Untuk itu, jelaskanlah perasaan Anda tersebut. Berikan solusi untuknya. Cara untuk meredakan perasaan curiga Anda adalah dengan mengetahui keberadaanya dan dengan siapa dia berada. 

Teknologi ponsel saat ini pun sudah canggih, Anda bisa memintanya untuk mengirim foto di mana ia berada. Mungkin terlalu berlebihan, tapi cara ini sangat efektif untuk mengatasi perasaan curiga Anda yang berlebihan. Jika si dia ingin memperbaiki hubungannya dengan Anda, cara apapun pasti akan dilakukannya untuk membuat hubungan asmaranya bisa perlu membuktikan bahwa ia bisa mendapatkan kembali kepercayaan Anda. 

4. Jangan Terus Mengungkitnya
Jadikan perselingkuhannya sebagai pelajaran untuk Anda dan kekasih. Terus mengungkit kesalahannya tidak akan menyelesaikan masalah dan malah menghalangi Anda untuk bisa percaya lagi. Untuk itu, jangan terus membahasnya dan menyeret kesalahannya di setiap argumen. Berhentilah terobsesi dengan kesalahan fatalnya tersebut. Anda harus bangkit dengan mengalihkan pikiran negatif menjadi positif. Caranya dengan menyibukkan diri dan melakukan kegiatan yang menyenangkan. 

5. Sabar
Belajar mempercayai seseorang tidak terjadi dalam waktu semalam. Membangun kembali kepercayaan adalah sebuah proses yang melibatkan suka dan duka dan melalui segala argumen baik dan buruk dengan kekasih. Jadi, kuncinya adalah bersabar. 
Jika Anda berdua bekerja keras untuk hubungan asmara, maka Anda dapat membangun kembali kepercayaan dan memperkuat cinta dan komitmen satu sama lain.





Kiki Oktaviani - wolipop

Tips Bertemu Teman Kencan Setelah Kenalan Via Internet

Berkembangnya dunia internet tidak hanya memudahkan Anda dalam pekerjaan, namun dalam hal asmara, teknologi dunia maya tersebut bisa diandalkan. Bukan hal asing lagi seorang wanita dan pria berkenalan lewat situs online. 

Seiring keakraban yang telah terjalin di dunia maya, Anda dan si dia memutuskan untuk kopi darat alias bertemu secara langsung. Namun, ada hal-hal yang perlu diperhatikan ketika bertemu pria yang berkenalan lewat online. Seperti dirangkum dari Content Connection, ini dia tips aman saat bertemu pria baru. 

1. Memberitahu Teman
Untuk berjaga-jaga, beritahu teman tentang pertemuan Anda, kemana akan pergi dan jam berapa Anda berencana pulang. Jika Anda memiliki foto sang pria, Anda bisa memberikan salinannya kepada teman Anda. 

2. Bertemu di Tempat Ramai
Hindari bertemu di tempat-tempat yang sepi, cari tempat yang ramai. Seperti coffee shop atau restoran di mall. Tempat yang ramai akan membuat Anda lebih aman dan tidak akan merasa terancam. 

3. Pergi dan Pulang Sendiri
Jika Anda ditawarkan untuk pergi dan pulang bersamanya, Anda harus menolaknya. Meski terasa akrab, namun tetap saja pria yang kenal lewat online tetaplah orang baru yang belum Anda kenal betul. Daripada terjadi hal-hal yang tidak diinginkan, sebaiknya pergi dan pulanglah sendiri.

4. Lakukan Kencan Singkat
Kopi darat dengan seorang pria sebaiknya dilakukan siang hari pada jam makan siang. Ini membuat kencan Anda lebih singkat. Pertemuan pertama mungkin akan terasa canggung, sehingga menggunakan alasan akan kembali ke kantor sangat efektif untuk menyelesaikan kencan Anda dengannya. 

5. Tahan Perasaan
Meskipun dia sangat keren dan baik, jangan langsung terbawa perasaan. Anda tetap harus mengenalnya dulu beberapa saat dan perlu tahu kehidupan nyatanya seperti apa, bukan hanya tahu dirinya dari dunia maya saja. 

6. Merencanakan Kencan Kedua
Jika Anda tertarik dengannya, Anda bisa merencanakan kencan kedua. Namun peraturannya tetap sama, Anda harus pergi dan pulang sendiri dan bertemu di tempat ramai. Tapi pada kencan kedua tersebut Anda bisa melakukannya lebih lama, agar bisa lebih saling mengenal.





Kiki Oktaviani - wolipop

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More