All of it

Senin, 08 Agustus 2011

8 Etika di Twitter


Sebagai media microblogging, Twitter memungkinkan para pengguna untuk berdialog dan bersosialisasi. Meski bentuk relasi yang terjadi bisa dibilang virtual (karena berlangsung di media virtual), tapi interaksi yang berlangsung seringkali berdampak nyata.

Kita tentu ingat apa yang menimpa Luna Maya lantaran berkicau dengan emosi di Twitter. Lalu lihat bagaimana pasukan pengaman Presiden Amerika Serikat, Barack Obama, melakukan pengusutan terhadap orang yang mengirim ancaman pembunuhan melalui pesan di Twitter.

Dan yang baru-baru ini terjadi di Twitter, musikus Armand Maulana dinilai menghina para pendukung salah satu klub sepakbola, dan masalah jadi berbuntut panjang meski Armand sudah meminta maaf. Sampai saat tulisan ini dibuat, Armand balik meminta pertanggungjawaban seseorang yang melontarkan tweet tak sopan terhadap dirinya.

1. Anggap Twitter sebagai sebuah acara resepsi
Bayangkan anda menghadiri undangan resepsi pernikahan, di mana anda akan bertemu banyak orang yang tidak semuanya anda kenal. Obrolan yang bisa dibawa dalam suasana seperti itu adalah yang sifatnya informatif, menghibur, dan menyenangkan. Jangan bicara lantang, untuk sesuatu yang tidak pantas didengar banyak orang.

Ingat bahwa jika Anda menuliskan nama di mesin pencarian Google, bukannya tidak mungkin semua ucapan Anda di Twitter akan terlacak. Bayangkan jika itu dibaca oleh ibu atau perusahaan yang akan mempekerjakan Anda. Intinya, anda harus menjaga ucapan Anda.

2. Berinteraksi dan berbagi informasi yang penting
Twitter adalah media sosial interaktif, jadi bercakap-cakap dengan orang lain sangat penting artinya. Rajin-rajinlah mengomentari informasi yang disampaikan orang lain, dan re-tweet sesuatu yang menarik. Jangan hanya mengumumkan apa yang anda makan hari ini, tapi sampaikan info (bila perlu disertai link) tentang sesuatu yang anda minati. Perbanyaklah teman karena akan memperluas jejaring pertemanan.

3. Perhatikan frekuensi
Bisa jadi anda adalah satu dari sekian banyak pebisnis yang memanfaatkan Twitter untuk menunjang aktivitas bisnis, tapi jika anda melakukan promosi tiap 2 menit sekali misalnya, bisa jadi anda malah kehilangan pengikut (follower). Sisipkan informasi tentang produk, di antara tweet-tweet informatif yang anda buat.

4. Seimbangkan profesionalitas dengan personalitas
Anda tentunya ingin membuktikan kepada para pengikut bahwa anda adalah orang yang bisa dipercaya dan sumber informasi yang bisa diandalkan. Untuk itu, anda harus menampilkan kesan bahwa anda mudah didekati dan ramah, tapi tetap profesional. Sampaikan pujian di saat yang tepat, dan jangan segan-segan menyampaikan ucapan selamat dan rasa terima kasih.

5. Ikuti (Follow) orang-orang yang menarik
Ikuti orang-orang yang menurut kita penting, yang menggeluti bidang yang sama dengan kita atau bidang lain yang kita minati. Ikuti juga beberapa orang yang mereka ikuti. Jangan merasa wajib mengikuti orang yang mengikuti kita, sebaiknya perhatikan profile-nya terlebih dulu.

6. Bicara yang penting-penting saja
Twitter hanya mengijinkan kita menulis dalam 140 karakter saja, maka dari itu sampaikan sesuatu secara to the point, tapi tetap menarik. Gunakan penyingkat URL bila menyertakan link. Jangan hanya membicarakan diri sendiri, dan jangan mengumbar sesuatu yang personal.

7. Hindari layanan otomatisasi
Update Twitter dan ucapan terima kasih yang disampaikan secara otomatis bisa dinilai mengganggu, bahkan bisa dianggap spam. Orang bisa menilai hal tersebut sebagai tidak adanya sentuhan/upaya langsung dari pengirim, dan tidak tertarik melakukan interaksi. Ini bisa berdampak buruk dalam sebuah hubungan.

8. Jangan memulai perdebatan
Berdebat bisa saja baik, asal dilakukan dengan sehat. Hindari perdebatan yang bernuansa memanas-manasi, provokasi, dan menyerang kredibilitas seseorang.

sumber: http://dunia-panas.blogspot.com/2010/05/kenali-8-etika-di-twitter.html

12 Selebriti Berpenghasilan Triliunan Jatuh Bangkrut & Terlibat Hutang


Penghasilan para selebriti kondang Hollywood luar biasa besarnya. Mereka bisa mencetak triliunan dalam hidupnya yang mungkin oleh sebagian besar dari kita tidak akan habis sampai ke cicit-citi kita. Banyak dari mereka yang harus menjual properti properti mereka yang bahkan sering tidak cukup untuk menutupi hutang nya.. Pasti menjadi tanda tanya besar bagi kita apa sebenarnya yang mereka lakukan sehingga bisa jatuh bangkrut seperti ini.

Nicolas Cage
Sang artis yang berusia 46 tahun ini berpenghasilan sekitar Rp.35 Trilyun selama karirnya sebagai aktor Hollywood. Tapi entah bagaimana dia berhasil menghabiskan uang yang segudang itu dan menyatakan dirinya bangkrut pada Oktober 2009 dan malah terlibat hutang sekarang. Dia mempunyai hutang sebesar Rp.54 Milyar kepada Direktorat Pajak Amerika.

Mike Tyson
Petinju kelas berat kelas dunia ini sebenarnya sudah menyatakan dirinya bangkrut di pengadilan pada tahun 2003. Belakangan dirinya tampil lagi di TV ABC Amerika dan menyatakan bahwa dirinya benar-benar jatuh miskin.

Kate Jackson
Mantan pemeran "Charlie Angels" ini sekarang berada dalam kesulitan keuangan. Penasehat keuangannya mengambil Rp 5 milyar setiap tahun dari dirinya.

Pamela Anderson
Mantan aktris terkenal film 'Baywatch' ini mempunyai hutang pajak sebesar Rp.5 milyar.

Dustin Diamond
Mantan 'Saved By The Bell' sedang berada dalam kesulitan. Dustin di tuntut Rp.200 juta atas pajak rumah nya dan masih berhutang Rp.2.6 Milyar atas pembayaran jual rumah nya di Wisconsin.

Annie Liebovitz
Fotografer kondang ini mempunyai utang sekitar Rp.220 Milyar. Di bulan April, Brunswick Capital Partners, perusahaan manajemen keuangan menyatakan bahwa Annie mempunyai hutang sebesar Rp.7.2 Milyar ke mereka.

Sinbad
Desember tahun lalu, Sinbad, yang mempunyai nama asli David Adkins, menyatakan diri bangkrut setelah dikejar-kejar oleh hutang pajak sebesar Rp.72 Milyar. Komedian berumur 53 tahun ini juga harus men jual rumah nya yang di Los Angeles dengan harga Rp.27 Milyar padahal dia membelinya lebih dari Rp.50 Milyar pada thn 2007.

Flava Flav
Pria ini hutang lebih dari sekitar Rp.600 juta kepada mantan pacarnya, Angie Parker untuk biaya hidup anak nya setelah perceraian. Dia juga dikejar-kejar oleh Direktorat Pajak Amerika atas hutangnya sebesar Rp1.8 Milyar.

Stephen Baldwin
Pria ini kehilangan kemakmuran dan juga keluarganya, tetapi masih belum kehilangan kepercayaan nya dalam Injil. Aktor ini menyatakan diri bangkrut di bulan Juli 2009 setelah terlibat hutang sebesar Rp.21 milyar.

Antoine Walker
Mantan pemain NBA terkenal ini mempunyai penghasillan Rp.1 Trilyun selama 13 tahun bermain di NBA. Akan tetapi mantan pemain NBA ini terlihat hutang. Juli tahun lalu, kasino di Las Vegas menuntut dia karena memberikan cek kosong yang tidak ada duitnya sebesar Rp.9 Milyar

Sarah Margaret Ferguson
Sarah adalah mantan Istri Pangeran Andrew, Inggris. Sarah mempuyai hutang lebih dari Rp 3.6 Milyar. Dia juga di meja hijaukan dengan tuntuntan sebesar Rp.360 juta karena gagal menghentikan produksi bukunya yang kontroverisal.

Lindsay Lohan
Selebriti ini mempunyai hutang kartu kredit sebesar Rp.5.5 Milyar dan menurut hasil laporan TMZ, selebriti berusia 23 tahun ini sudah jatuh miskin.

Tutorial Bercinta Dimobil


Kali ini kita akan membahas masalah bagaimana agar setiap pasangan gak mengalami kebosanan atau kejenuhan dalam bercinta, dan sangat manusiawi banget kok klo kita bosan dengan pasangan yg itu-itu aja, bosan dengan gaya yg gitu-gitu aja, bosen dengan lingkungan yg gitu-gitu aja…pokoknya bosen dah..

Nah kalau memang anda bosan (klo gak bosan ya udah heheh..) cobalah sekali-kali anda bercinta dengan pasangan anda di mobil, mobilnya dalam keadaan diem atau jalan?….terserah yang jelas kalau mobilnya sambil jalan tentunya lebih seru dan lebih mendebarkan, tetapi resikonya pun lumayan anda harus hati-hati..klo gak bisa- bisa ” Lewat “ !!!(ya e ya lah…secara gitu loh !)

Nah trus posisinya atau gaya bercintanya gimana,mobil kan sempit? ya pilih dong mobil yang agak besar, contohnya bis atau truk gandeng hehehe, gak gak kok becanda, jangan kuatir bro, berikut ini beberapa gaya yg bisa kamu tiru jika mau bercinta di mobil, mobil apa aja deh ( pengecualian : BEMO!), selamat mencoba dehhttp://r0ch4.files.wordpress.com/2008/12/1.jpg?w=320&h=286
http://r0ch4.files.wordpress.com/2008/12/ml_in_car_gaya2.jpg?w=247&h=242
http://r0ch4.files.wordpress.com/2008/12/ml_in_car_gaya3.jpg?w=320&h=274
http://r0ch4.files.wordpress.com/2008/12/ml_in_car_gaya4.jpg?w=320&h=283
http://r0ch4.files.wordpress.com/2008/12/ml_in_car_gaya6.jpg?w=297&h=320
http://r0ch4.files.wordpress.com/2008/12/ml_in_car_gaya7.jpg?w=320&h=305
http://r0ch4.files.wordpress.com/2008/12/ml_in_car_gaya131.jpg?w=243&h=240

Cara-Cara Seseorang Hacker menembus sebuah website


Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMjCcIL1oyDwQ-WZLcsdn2UjWdrxoPyhzj2I6vZgOJGHTM62BKodkPNZFHaj-w4zZmJ_XLDEN1sq0nLgSPEqm-IuEFIoE1EfSVJkfJuXNkZ_b4ju9XVOzEWWMM9-dKb-c9B93yG6Mg1thN/s1600/wordpress-website-hacked-by-hackers-0.jpg
1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang
3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)
7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing
9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya
11. Remote File System Attack
Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file
12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor
13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like
15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods

Soekarno di Mata Dunia


Gambar Perangko Negara tetangga yang ada gambar Soekarno:


Di Negara Adidaya:

Presiden Sukarno baru tiba di bandara Washington DC, AS, pada siang hari. Didampingi oleh wakil presiden AS, Richard Nixon, Bung Karno disambut penuh oleh pasukan AS dengan 21 kali tembakan kehormatan. Bung Karno tiba di Washington dalam rangka kunjungan selama 18 hari di AS atas undangan Presiden AS, David Dwight Eisenhower (Foto: 16 Mei 1956).
Kalo sekarang SBY ke amrik diperlakukan kayak gini ga ya??

Presiden Sukarno dan Presiden AS, Kennedy, duduk bersama di dalam mobil terbuka, sedang melewati pasukan kehormatan di pangkalan Angkatan Udara AS, MD. Bung Karno datang ke AS dalam rangka pembicaraan masalah insiden Kuba (Foto: 24 April 1961).

Bersama Mantan negara penjajah

Presiden Sukarno menjadi tamu kehormatan Kaisar Jepang, Hirohito, dan pangeran Akihito. Bung Karno dijamu makan siang di istana kekaisaran Jepang di Tokyo (Foto: 3 Pebruari 1958).

Menjadi cover majalah TIMES tahun 1946


Go International

Presiden Sukarno berdiri berdampingan dengan 4 pemimpin negara Non Blok setelah mereka selesai mengadakan pertemuan. Dari kiri kekanan : Pandit Jawaharlal Nehru (Perdana Menteri India), Kwame Nkrumah (Presiden Ghana), Gamal Abdul Nasser (Presiden Mesir), Bung Karno, dan Tito (Presiden Yugoslavia). Kelima pemimpin negara non blok ini mengadakan pertemuan yang menghasilkan seruan kepada Presiden AS, Eisenhower (Presiden AS) dan Perdana Menteri “Uni Soviet”/Rusia, Nikita Khruschev, agar mereka melakukan perundingan diplomasi kembali (Foto: 29 September 1960).


Presiden Sukarno bersama Perdana Menteri Perancis, Pompidou (Foto: 1965).

Presiden Sukarno sedang bercakap-cakap dengan Presiden Kuba, Osvaldo Dorticos Torrado (kiri), dan Perdana Menteri Kuba, Fidel Castro (kanan) di Havana, Kuba (Foto: 9 Mei 1960).

Presiden Sukarno tiba di bandara Karachi, Pakistan. Didampingi oleh Presiden Pakistan, Iskander Ali Mirza, Bung Karno tampak sedang memberi hormat, diapit oleh bendera Indonesia dan bendera Pakistan (Foto: 25 Januari 1958).

sumber: kaskus.us

Cara Mudah Melatih Otak Kanan



Eight game
Pura-puralah menulis angka delapan tidur atau simbol ? di udara dengan tangan kiri dan kanan secara bersama-sama. Permainan sederhana ini bertujuan untuk menyeimbangkan syaraf motorik kiri dan syaraf motorik kanan. Cobalah dan teruskanlah permainan ini setelah sarapan, selama dua menit setiap hari.

Thumb game
Acungkanlah jempol tangan kiri dan kelingking tangan kanan, sambil menyorongkan kedua belah tangan ke arah kanan. Sebaliknya, acungkanlah jempol tangan kanan dan kelingking tangan kiri, sambil menyorongkan kedua belah tangan ke arah kiri. Permainan sederhana ini bertujuan untuk menyeimbangkan syaraf motorik kiri dan syaraf motorik kanan. Cobalah dan teruskanlah permainan ini bersama teman-teman setelah makan siang, selama dua menit setiap hari.

Pattern game
Gambarlah pola-pola tertentu di atas kertas kosong, dengan tangan kiri dan kanan secara bersama-sama, ke arah dalam, luar, atas, dan bawah. Selain bertujuan untuk menyeimbangkan syaraf motorik kiri dan syaraf motorik kanan, permainan unik ini juga dapat menggali potensi visual. Cobalah permainan ini selama dua menit setiap hari, minimal 14 hari berturut-turut.

Specific crawl
Gerakkan tangan kanan serentak dengan kaki kiri. Kemudian balaslah, gerakkan tangan kiri serentak dengan kaki kanan. Idealnya, siku tangan menyentuh lutut. Iringi pula dengan lagu favorit. Selain bertujuan untuk menyeimbangkan syaraf motorik kiri dan syaraf motorik kanan, gerakan ini juga dapat membuat pikiran terbuka terhadap hal-hal yang baru. Cobalah gerakan ini secara 10 menit setiap hari, minimal 14 hari berturut-turut.

Specific posturing
Bertumpulah di lantai dengan lutut kiri dan tangan kanan. Sementara itu, kaki kanan diluruskan ke belakang dan tangan kiri diluruskan ke depan. Posisi ini bertujuan untuk mengaktifkan syaraf-syaraf tertentu secara umum dan otak kanan secara khusus. Cobalah posisi ini selama 10 menit setiap hari, minimal 14 hari berturut-turut.

Specific relaxing
Tip ini khusus anak-anak. Pertahankan posisi relaksasi setengah tengkurap. Biasakan pula posisi ini ketika anak tidur. Semakin dini, semakin baik. Biasakan pula posisi ini ketika anak sakit, sambil dipeluk oleh orang tua. Dengan demikian, otak anak berada dalam frekuensi alpha dan anak akan merasa damai karenanya.

Rotated reading
Balikkan sebuah tulisan (atas bawah), lalu bacalah tulisan tersebut dari kanan ke kiri. Cobalah dan teruskanlah kebiasaan baru ini selama 2 menit setiap hari.

Left-handed foreplay
Tip yang boleh juga disebut Kamasutra ini khusus untuk lelaki yang telah menikah. Cumbulah pasangan Anda dengan menggunakan tangan kiri. (Bagi Anda yang belum menikah, jangan khawatir, Anda tetap bisa melakukannya. Caranya? Menikahlah dulu.)

Left-handed handling
Peganglah gagang pintu dan bukalah pintu dengan tangan kiri. Cobalah dan teruskanlah kebiasaan baru ini setiap hari.

Left-handed brushing
Gosoklah gigi dengan tangan kiri pada pagi hari. Untuk sore atau malam hari, tetaplah menggosok gigi dengan tangan kanan. Cobalah dan teruskanlah kebiasaan baru ini setiap hari
.
Left-handed writing
Tulislah nama panggilan Anda dengan tangan kiri di atas kertas kosong. Cobalah kebiasaan baru ini minimal 10 kali sehari, minimal selama 14 hari berturut-turut. Niscaya Anda akan menemukan keajaiban, di mana pada hari ke-3 Anda dapat menulisnya dengan sangat mudah.

Left-handed signing
Buatlah tanda tangan Anda dengan tangan kiri di atas sehelai kertas kosong. Cobalah kebiasaan baru ini minimal 10 kali sehari, minimal selama 14 hari berturut-turut. Niscaya Anda akan menemukan keajaiban, di mana 2 dari 10 tanda tangan tersebut menyerupai bentuk aslinya.