Google

Rabu, 05 Desember 2007

RunScanner




by : www.freewarefiles.com

RunScanner is a completely free windows system utility which scans your system for all configured running programs. You can use runscanner to detect autostart programs, spyware, adware, homepage hijackers, unverified drivers and other problems.

You can import and export your results and let other people help you to solve your problems.




Features:
  • Scanning of 74 startup/hijack locations.
  • Fixing of invalid entries.
  • Saving and importing of .run files (all information available)
  • Marking of items - A user with problems can save the .run file, an expert can mark the items that need fixing and send the .run file back to the user.
  • Process killer: Kill multiple processes at once, Kill and rename, Kill and delete, Delete at next reboot
  • Host file editor.
  • Verification of file signatures.
  • MD5 hash calculation of files.
  • Online lookup of scanned entries.
  • Google lookup.
  • Regedit jump.
  • Explorer jump.
  • Whitelist filter.
  • Online rating of found entries bases on MD5 hash.
  • Save to text log file.
  • Online analysis of results.

Download SERVER 1: Software Author
Download SERVER 2: FreewareFiles U.S.
Download SERVER 3: Australia


list of tools

The following is a list of tools we have collected over the years.

General Security Tool Sites

Hackersclub

http://www.hackersclub.com

NewOrder

http://neworder.box.sk

Security-Focus

http://www.securityfocus.com

Technotronic

http://www.technotronic.com

Countermeasure Tools

BlackICE by NetworkICE

http://www.networkice.com

CyberCop Monitor by Network Associates Inc.

http://www.nai.com

Hidden Object Locator

http://www.netwarefiles.com/utils/hobjloc.zip

Ippl

http://www.via.ecp.fr/~hugo/ippl/

ITA from Axent

http://www.axent.com

Kane Security Monitor

http://www.intrusion.com

Netguard

http://www.Genocide2600.com/~tattooman/unix-loggers/netguard-1.0.0.tar.gz

Network Flight Recorder

http://www.nfr.net

Perro (formerly Protolog)

http://www.grigna.com/diego/linux/protolog/index.html

Psionic Portsentry from the Abacus project

http://www.psionic.com/abacus/

RealSecure by Internet Security Systems (ISS)

http://www.iss.net

Scanlogd

http://www.openwall.com/scanlogd/

Secured by Memco

http://www.memco.com

Secure Shell (SSH)

http://www.ssh.fi
http://www.f-secure.com

SessionWall-3 by Abirnet/Platinum Technology

http://www.abirnet.com

Denial of Service

Land and Latierra

http://www.rootshell.com/archive-j457nxiqi3gq59dv/199711/land.c.html
http://www.rootshell.com/archive-j457nxiqi3gq59dv/199711/latierra.c.html

Portfuck

http://www.stargazer.net/~flatline/filez/portfuck.zip

Smurf & Fraggle

http://www.rootshell.com/archive-j457nxiqi3gq59dv/199710/smurf.c.html
http://www.rootshell.com/archive-j457nxiqi3gq59dv/199803/fraggle.c.html

Synk4

http://www.jabukie.com/Unix_Sourcez/synk4.c

Teardrop, newtear, bonk, syndrop

http://www.rootshell.com/archive-j457nxiqi3gq59dv/199711/teardrop.c.html
http://www.rootshell.com/archive-j457nxiqi3gq59dv/199801/newtear.c.html
http://www.rootshell.com/archive-j457nxiqi3gq59dv/199801/bonk.c.html
http://www.rootshell.com/archive-j457nxiqi3gq59dv/199804/syndrop.c.html

Enumeration Tools

Bindery

http://www.nmrc.org/files/netware/bindery.zip

Bindin

ftp://ftp.edv-himmelbauer.co.at/Novell.3x/TESTPROG/BINDIN.EXE

Epdump

http://www.ntshop.net/security/tools/def.htm

Finger

ftp://ftp.cdrom.com/.1/novell/finger.zip

Legion

ftp://ftp.technotronic.com/rhino9-products/legion.zip

NDSsnoop

ftp://ftp.iae.univ-poitiers.fr/pc/netware/UTIL/ndssnoop.exe

NetBios Auditing Tool (NAT)

ftp://ftp.technotronic.com/microsoft/nat10bin.zip

Netcat by Hobbit

http://www.l0pht.com/~weld/netcat/

Netviewx

http://www.ibt.ku.dk/jesper/NTtools/

Nslist

http://www.nmrc.org/files/snetware/nut18.zip

On-Site Admin

ftp://ftp.cdrom.com/.1/novell/onsite.zip

Snlist

ftp://ftp.it.ru/pub/netware/util/NetWare4.Toos/snlist.exe

Somarsoft (dumpacl, dumpreg, etc.)

http://38.15.19.115/

user2sid and sid2user

http://www.chem.msu.su:8080/~rudnyi/NT/sid.txt

Userdump

ftp://ftp.cdrom.com/.1/novell/userdump.zip

Userinfo

ftp://ftp.cdrom.com/.1/novell/userinfo.zip

Footprinting Tools

ARIN database

http://www.arin.net/whois/

Cyberarmy

http://www.cyberarmy.com

Dogpile (meta search engine)

http://www.dogpile.com

DomTools (axfr)

http://www.domtools.com/pub/domtools1.4.0.tar.gz

Ferretsoft

http://www.ferretsoft.com

Sam Spade

http://www.samspade.org

Securities and Exchange Commission (SEC)

http://www.sec.gov/

USENET Searching

http://www.deja.com
http://www.dogpile.com

VisualRoute

http://www.visualroute.com

WHOIS database

http://www.networksolutions.com

WS_ Ping Pack Pro

http://www.ipswitch.com

Gaining Access

L0phtcrack's Readsmb

http://www.l0pht.com/

Legion

http://www.rhino9.com

NetBios Auditing Tool (NAT)

ftp://ftp.technotronic.com/microsoft/nat10bin.zip

Nwpcrack

http:www.nmrc.org/files/netware/nwpcrack.zip

SMBgrind by NAI

Included with CyberCop Scanner from Network Associates (http://www.nai.com)

Sniffit

http://newdata.box.sk/neworder/a/sniffit.0.3.2.tar.gz

SNMPsniff

http://www.AntiCode.com/archives/network-sniffers/snmpsniff-1_0.tgz

THC login/telnet

http://thc.pimmel.com/files/thc/thc-lh11.zip

Privilege Escalation and Back Door Tools

Elitewrap

http://www.multimania.com/trojanbuster/elite.zip

Getadmin

http://www.ntsecurity.net/security/getadmin.htm

Hunt

http://www.cri.cz/kra/index.html#HUNT

Imp

http://www.wastelands.gen.nz/

Invisible Keystroke Logger

http://www.amecisco.com/iksnt.htm

Jcmd

http://www.jrbsoftware.com

John the Ripper

http://www.openwall.com/john/

Netbus

http://www.netbus.org

Netcat

http://www.l0pht.com/netcat

NTFSDOS

http://www.sysinternals.com

NTuser

http://www.pedestalsoftware.com

Pandora by NMRC

http://www.nmrc.org/pandora/download.html

Pwdump2

http://www.webspan.net/~tas/pwdump2/

Revelation by Snadboy

http://www.snadboy.com

Sechole

http://www.ntsecurity.net/security/sechole.htm

SNMPsniff

http://packetstorm.harvard.edu/sniffers/snmpsniff-1.0.tar.gz

Unhide

http://www.webdon.com

Virtual Network Computing (VNC)

http://www.uk.research.att.com/vnc

Pilfering

File Wrangler

http://www.tucows.com

PowerDesk's ExplorerPlus

http://www.mijenix.com/powerdesk98.asp

Revelation

http://www.snadboy.com

Rootkits and Cover Tracks

Cygwin Win32 (cp and touch commands)

http://www.cygnus.com

Wipe

ftp://ftp.technotronic.com/unix/log-tools/wipe-1.00.tgz

Zap

ftp://ftp.technotronic.com/unix/log-tools/zap.c

Scanning Tools

BindView

http://www.bindview.com

Chknull

http://www.nmrc.org/files/netware/chknull.zip

CyberCop Scanner by NAI

http://www.nai.com

Firewalk

http://www.packetfactory.net/firewalk/

Fping

http://packetstorm.harvard.edu/

HackerShield by Bindview

http://www.bindview.com/netect

Hping

http://www.kyuzz.org/antirez/

InspectorScan by Shavlik

http://www.shavlik.com

Internet Scanner by ISS

http:/www.iss.net

Kane Security Analyst

http://www.intrusion.com

Network Mapper (Nmap)

http://www.insecure.org/nmap

NTInfoscan

http://www.infowar.co.uk/mnemonix/

Pinger

ftp://ftp.technotronic.com/rhino9-products/pinger.zip

Scan

http://www.prosolve.com

Solarwinds

http://www.solarwinds.net

Strobe

http://www.hack-net.com/cgibin/download.cgi?strobe-1_03.tgz

Udpscan

ftp://ftp.technotronic.com/unix/network-scanners/udpscan.c

WebTrends Security Analyzer by WebTrends

http://www.webtrends.com

WS_Ping Pack Pro

http://www.ipswitch.com

War Dialing Tools

PhoneSweep by Sandstorm

http://www.sandstorm.net

THC

http://www.infowar.co.uk/thc/

ToneLoc

http://www.hackersclub.com/km/files/pfiles/Tl110.zip



scripts for windows

Unixscan

(My apologies up front to those Unix purists for putting the Unix Perl scripts in a ZIP)
This Perl script calls numerous integrated and public domain software to port scan and otherwise enumerate all systems on the network. The script offers a number of options including ping scanning before port scanning to generate an array of hosts. And to avoid the intrusion detection product radar, a randomize function allows you to scan your hosts with little chance of being detected. Using strobe the script will detect open ports and grab the banners available for each service. If DNS is open it will attempt to determine the version of bind with the chaos directive. Also if DNS is running, it will attempt a zone transfer to pull back all DNS registered hosts. If NFS is open, the script will enumerate shares with showmount. If RPC is open, the script will attempt to enumerate listening ports with rpcinfo. If SNMP is open, the script will attempt to enumerate SNMP information by using configurable community strings. Using icmpquery, the script will attempt to determine the particular subnet mask being used by an interface. If finger is running, the script will try numerous techniques for enumerating users on the system. The output is organized by running service and host. While not yet HTMLized, the script provides a great head start for enumerating vulnerable systems on your network.

NTscan
This Perl script calls numerous integrated, public domain, and commercially available enumeration tools to port scan and otherwise enumerate all NT systems on your network. The script offers a number of options including ping scans, port scans, and NT enumeration. Like Unixscan, NTscan offers the ability to not ping scan before enumerating, and provides the randomizing of hosts to elude network based intrusion detection products. Using netcat to port scan a host, the script determines if the target is running NT - if not but port 139 is open (signifying Samba or Win9x) it will attempt to enumerate shares with the net view command and stop scanning. On the other hand, if NT is running it will use many of the techniques discussed in this book to begin complete user, group, share, and registry enumeration of a target. If SNMP is running it will attempt to pull back information using easy to guess (and configurable) community names such as "public" and "private". If port 135 is open (NT's RPC port), the script will attempt to enumerate the RPC endpoints of the system, often providing the internal IP address of a dual homed system. The script is smart enough to detect the RestrictAnonymous registry key and use user2sid/sid2user to enumerate all users. The script produces a nice HTMLized series of files that you can use to enumerate your vulnerable NT systems.

Webping

This Perl script uses Netcat to connect to systems and determine if it is vulnerable to the IISHACK and/or the MDAC attack. IISHACK detection is maybe 50% accurate while MDAC detection is over 90%. You’ll need to have Netcat in your path and if you run the script under Unix you’ll need to edit the script, changing the word “type” to “cat”.

Rabu, 21 November 2007

Sisi gelap bulan


Laporan terakhir menunjukkan bahwa sampai pertengahan pertama tahun 2007 spam telah mencapai 59% dari semua lalu lintas email yang diawasi, suatu peningkatan yang spesifik dibandingkan dengan 54% pada kuarter 4 tahun 2006 kemarin.

0,68% dari email spam ini berpotensi mengandung ancaman payload, dalam wujud malicious attachment, yang mewakili sebuah serangan berbasis malware pada tiap 140 email spam yang terkirim.

Sejak beberapa tahun, cracker dan organisasi kriminal yang beroperasi pada ruang digital tengah menggunakan perpaduan antara social engineering dan teknik eksploitasi software.

Perpaduan ini menjadi semakin efektif, agresif dan semakin berbahaya dari waktu ke waktu, juga sangat menguntungkan, sehingga kita sekarang menyaksikan sebuah pasar global malware pesanan dan perangkat untuk kriminalitas, berkembang semakin pesat tiap hari.

Mengirimkan malicious attachment dengan email adalah sebagian besar bentuk penginfeksian yang paling umum, karena sangat mudah mengeksploitasi kelemahan email klien, dan juga karena end-user tidak bisa bekerja sama, terlihat ketidakmampuan untuk pencegahan dan memanage serangan semacam ini.

Bulan lalu, statistik menunjukkan pertumbuhan penggunaan attachemnt PDF yang dimodifikasi sebagai salah satu cara untuk menyebarkan trojan horse: serangan ini pernah sukses, secara keseluruhan, dalam kaitan dengan overlap dan penguatan konsekwensi dari beberapa penyebab berbeda:

- acrobat reader biasanya dianggap sebuah aplikasi yang aman dan dibutuhkan, oleh karena itu diijinkan secara default bahkan di komputer perusahaan

- acrobat reader dieksploitasi dengan mengambil keuntungan dari kelemahan yang pada umumnya masih 0-day, belum diberitakan, atau belum diperbaiki oleh vendor

- pengguna "percaya" dengan file PDF, dan telah menjadi kebutuhan, berasal dari sumber terpercaya, yang dengan mudah terkesan "PDF = dokumen resmi"

- sebuah serangan berbasis PDF bisa juga mengeksploitasi pengguna pada level semantik, dan dapat menguatkan sebuah scam berbasis social engineering, oleh karena kepercayaan yang dimiliki pada mereka, terutama saat mereka terlihat resmi (ditulis dengan baik, dokumen kelihatan profesional, mendiskusikan topik menarik / serius)

Perlindungan terhadap serangan semacam ini dapat diperoleh hanya jika, atau lebih baik saat, pemakai akhir (end-user) menjadi bagian dari rantai keamanan, yang dengan aktif bekerjasama di semua tindakan pencegahan, dari pencegahan sampai reaksi balasan. Satu-Satunya cara untuk mencapai gol ini adalah dengan membuat mereka bertanggung jawab jika sesuatu yang buruk terjadi, atau bisa telah terjadi karena kesalahan perilaku mereka.

Jika kita ingin meningkatkan level keamanan tersebut, kita harus keluar dari gagasan usang bahwa end-user adalah kebanyakan tidak mengerti, tidak suka menolong, anggota tidak aktif dari organisasi mereka. Seperti tiap sopir kendaraan tahu, tidak butuh menjadi montir untuk mampu mengemudi dengan aman: dengan menghormati beberapa aturan dasar yang dapat menghemat uang, menyelamatkan hidup, dan masalah, setiap orang berperilaku dengan tertib, untuk minat mereka sendiri.

Diperlukan pemindahan ongkos dan tanggung jawab proses keamanan ke arah pemakai akhir, dengan memperkenalkan peraturan yang sesuai, sanksi, dan menguatkan minat pribadi mereka dalam jalur yang lebih aman, pada tiap levelnya. Keamanan ICT tidak akan pernah mencapai yang lebih baik, jika kita tidak dengan aktif melibatkan pemakai akhir di dalam lingkaran. Permasalahan muncul bukan karena kurangnya kesadaran dan pendidikan, tetapi karena kurangnya keterlibatan dan rasa tanggung jawab.

Ini merupakan suatu topik yang luas, menarik, dan panas yang akan menjadi perdebatan bertahun-tahun, sehingga kami hanya dapat membawanya ke hadapan anda untuk diskusi lebih lanjut: tetapi menyangkalnya akan seperti menyangkal adanya sisi gelap dari bulan.


sumber : http://id.zone-h.org

Selasa, 13 November 2007

post pertama

iseng-iseng aja buat blog untuk channel #anakdompu, biar semua orang tau, biar semua orang ingat, Bahwa #anakdompu juga punya blog di blogspot :D

yang jelas.. ntar isinya masalah-masalah yang udah ada di dunia, dan mungkin khayalan yang ada di dalam khayalan penulis blog ini :D

10 Tipe Cowok yang Dihindari Cewek

Jakarta, Tidak juga punya pacar atau selalu dijauhi wanita? Mungkin Anda mempunyai salah satu ciri-ciri pria yang dihindari wanita. Apa saja itu? Yuk kita simak satu per satu.

Apa rasanya berhasil mengajak kencan wanita impian, tapi setelah kencan pertama si idaman hati terkesan seperti menghindar. Di telepon susah, SMS tidak dibalas, diajak pergi lagi selalu menolak.. hmm ada apa ini? Jangan-jangan ada yang salah di kencan pertama, jangan-jangan Anda masuk dalam kategori pria yang dihindarinya.

1. Si Sombong
Pria semacam ini hobinya menyombongkan kelebihannya. Boleh sih promosi diri, tapi nggak perlu dong baru kencan pertama sudah menyombongkan soal deretan mobil di garasi, tempat-tempat yang pernah didatangi di luar negeri, atau berapa cewek yang sudah dikencani minggu ini. Apalagi kalau sambil membandingkan dengan orang lain, kemungkinan besar pasangan Anda sudah menguap sebelum kencan berakhir.

2. Si Jorok
Kencan pertama tak ada salahnya berusaha lebih keras untuk membuat kesan yang baik. Tampil lebih rapih, sisir rambut dulu, dan jangan lupa sikat gigi. Kencan pertama adalah saat yang menentukan, jika Anda sudah terlihat tidak peduli dengan tampil seadanya, baju lecek, rambut berantakan, bau matahari, ya jangan heran kalau di dia akan mengindar ketika diajak kencan lagi.

3. Si Kasar
Ketika makan di resto atau mengunjungi tempat umum, pastikan Anda bersikap ramah kepada petugas parkir atau pelayan di restoran. Jika Anda terlihat kasar bahkan emosional pada orang lain, si dia akan berpikir seribu kali pada Anda. Dia pasti berpikir, pada orang lain saja Anda bisa kasar, tak tertutup kemungkinan di masa depan Anda juga bisa berbuat yang sama kepadanya.

4. Si Pelit
Nggak ada salahnya mentraktir gebetan di kencan pertama. Wanita pun kadang tak keberatan membagi dua tagihan makan dengan Anda. Tapi kalau dari awal sudah terlihat perhitungan, poin Anda bisa jatuh di matanya. Wanita tidak bisa membayangkan menghabiskan hidupnya bersama pria yang menguntit tiap rupiah uangnya. Apalagi, kalau kencan pasti akan selalu diajak ke tempat-tempat yang ramah di kantong.

5. Si Agresif
Jangan buru-buru menggandeng tangannya kalau belum ada sinyal positif. Lihat dulu tanda-tanda positif darinya baru bertindak. Main gandeng sembarangan sebelum ada sinyal mengizinkan bisa bikin dia ill-feel karena merasa Anda pria yang agresif dan kurang menghormati wanita.

6. Si Penilai
Baru satu jam berkencan Anda lalu berkata, "oh aku tahu, kamu tipe wanita yang ....". Hmm, sebaiknya tunda dulu penilaian Anda setelah kencan kedua atau ketiga. Jika penilaian Anda salah, bisa jadi ia tersinggung lho!

7. Si Ribet
Kencan pertama adalah saatnya saling mengenal. Tapi apa jadinya kalau Anda sibuk menelepon dan SMS. Jika memang Anda tak bisa memusatkan perhatian Anda padanya, mungkin saja Anda sebenarnya tak tertarik padanya. Jika memang serius, tinggalkan telepon Anda untuk sebentar saja ketika sedang bersamanya.

8. Si Bussinesman
Baru kenal sudah ngomonginnya bisnis terus. Mulai dari MLM sampai bisnis pulsa elektrik motor semua dijajaki. Kencan yang romantis berubah menjadi ajang bisnis. Tak ada salahnya bersemangat dalam mengembangkan bisnis, tapi pilih waktu yang tepat untuk menceritakan semua itu. Yang jelas, waktunya bukan di kencan pertama. Kenali dia lebih dulu sebelum menawarkan bisnis apa yang cocok untuknya.

9. Si Gugup
Nggak mau menatap teman kencannya, kalau bicara terbata-bata, nggak fokus ketika diajak bicara, ini dia tanda-tanda si gugup. Wanita senang pada pria yang percaya diri. Yakinkan pada diri sendiri kalau semuanya akan baik-baik saja.

10. Si Tukang Keluh
Sedikit-sedikit mengeluh. Pusing lah, pilek, bos marah, semuanya serba susah. Lama-lama, pasangan Anda juga akan bosan jika obrolan selalu diisi dengan keluhan-keluhan melulu.

Benarkah Anda masuk dalam daftar tipe pria di atas? (fta/yla)


sumber : http://www.detikhot.com

Rabu, 07 November 2007

FAKTOR MATERIAL PENTING UNTUK MENARIK?

Dipetik daripada buku TIP MENJADI INDIVIDU MENARIK

"Dia memandu BMW siri 5 terbaru, memperagakan sut Zegna, makan di Hilton KL, tinggal di kawasan mewah Kenny Hill. Wah! Sesungguhnya dia seorang yang menarik!"

Jadi kaya mesti jadi menarik

Sekarang kita sedang berada di abad-21. Zaman di mana surat hanya boleh merentasi benua dalam tempoh kurang sesaat! Ini bukan zaman kuno bilamana George Behnard Shaw menulis surat cinta kepada kekasihnya Ellie berpuluhan tahun. Hakikat faktor kebendaan yang menjadikan seorang menarik adalah jelas pada zaman sekarang. Apa buktinya? Lihat sahaja barangan berjenama di jual di mana-mana dan terus dibeli oleh orang ramai. Kereta mewah dan barangan mewah lain terus menjadi rebutan. Pada asasnya semua barangan itu adalah keperluan bagi meneruskan hidup seperti kereta yang membawa seorang dari satu tempat ke tempat lain serta pakaian menutup tubuh dan lain-lain. Bagaimanapun zaman ini memiliki keperluan itu dengan jenama yang berprestij menjadi ‘alat solek’ kepada orang terutama lelaki.

Fenomena jenama pakaian dan barangan mewah

Ada orang berpendapat apabila seorang makan di tempat yang hebat, kita juga kelihatan hebat. Ada kebenarannya dalam kes seorang rakan saya. Rakan saya membawa kekasihnya mencuba makanan di satu restoran antarabangsa supaya merasa apakah hebatnya makan di restoran mewah. Apa yang dialami adalah dengan membelanjakan hampir RM 90 bagi dua orang, dia pulang dengan perut yang masih lapar dan terpaksa singgah di warung mamak untuk makan roti canai ‘potong banjir’ dan teh tarik yang bernilai RM1.70! Apabila ditanya “Apakah yang saudara dapat dengan makan di restoran mewah?” Dia menjawab “kepuasan dan rasa elegen.” “Walaupun lapar balik sebelum sampai ke rumah?” Sindir seorang lagi rakan. “Rasa kemewahan ada harga tersendiri, kita kena bayarlah harganya.”
Kaya mesti bergaya

Trend masyarakat meletakkan status yang tinggi kepada orang yang kaya raya. Sekiranya seorang itu memandu kereta mewah maka semasa itulah dia dilihat seorang yang menarik. Bayangkan satu hari nanti kita melihat dia menaiki bas Rapid KL bersesak-sesak dengan penumpang lain, adakah dia tetap dilihat menarik? Kalau tidak menarik, ke manakah hilangnya sifat menarik pada diri lelaki itu dahulu? Jawapannya ia di tinggalkan di dalam kereta mewah yang ‘ditarik’ itu.

Justeru itu orang kaya, sama ada dia memang kaya raya, kaya sikit-sikit, tiba-tiba jadi kaya, bapa sahaja yang kaya ataupun sebagainya, hanya mencantikkan dirinya dengan harta benda yang boleh menjadikan mereka menarik. Maka mereka menjadi menarik sebab faktor material yang mereka miliki itu menarik.

Perlukah memiliki kereta import untuk jadi menarik?

Sebab itu semua orang sekiranya boleh, hendak beli kereta Mercedes barulah nampak menarik. Samalah memiliki wang yang banyak dan kad kredit. Jadi dia boleh jadi menarik dengan semua kuasa material. Akhirnya tidak sedar hutang keliling pinggang untuk nampak menarik.

Dia tinggal di Kenny Hill

Terdapat beberapa kawasan mewah di tengah bandar ataupun di pinggir bandar Kuala Lumpur. Kawasan seperti ini adalah tempat tinggal orang kaya. Apabila seseorang berkata yang dia tinggal di kawasan seperti Kenny Hill, Sri Hartamas, Country Height, Mont Kiara dan sebagainya, kita selalu menganggap mereka semua itu ada daya penarik tersendiri.

Material penting bagi menjalani hidup tetapi tidak menjadi sasaran

Keperluan material penting, ia tidak boleh dipandang ringan. Islam menggalakkan orang yang berusaha bagi mengumpul harta. Ini kerana kefakiran boleh membawa kepada tebing kekufuran. Namun begitu faktor material hanya faktor tunggangan bukannya kita yang ditunggang oleh harta dan material.

Jangan kena tipu dengan harta

Apabila orang itu dilihat menarik kerana faktor material, sifat menariknya terlekat pada harta benda mereka, bukannya pada diri mereka sendiri. Tidak bermakna orang yang memiliki kekayaan tidak memiliki kekayaan dan keistimewaan lain yang dibincangkan dalam bahagian ini. Mungkin seorang itu ada harta benda dan juga dia seorang yang berpendidikan tinggi dan banyak faktor-faktor lain supaya menjadi menarik.



sumber : http://www.drcinta.com

AnakDompu

Sekarang saya belajar membuat e-mail, dan sekalian belajar membuat blog.