Wednesday 30 March 2011

Surah Yasin


Untuk Keselamatan Diri Yang, Susah Menjadi Senang..

Ø Ayat 1 - 9 - Untuk keselamatan diri
Ø Ayat 9 - Orang jahat tak nampak kita especially orang kafir.
Ø Ayat 12- Merupakan Jantung Yaasiin (Rasulullah s.a.w. berharap ayat ini dihafal oleh setiap mukmin dan mukminat.)
Ø Ayat 13 - 35 - Mengisahkan orang-orang yang mati syahid.
Ø Ayat 22 - 23 - Untuk menjaga aqidah Memberi hidayah kepada anak.
Ø Ayat 29 - Sebagai amalan untuk mengelakkan diri dari di fitnah dan kejahatan mulut.
Ø Ayat 29 - Utk digunakan jika kita rasa orang nak fitnah or aniaya kita. Lebih elok selepas baca di semburkan ke muka orang tsbt.
Ø Ayat 30 - Untuk keinsafan - Supaya dapat dipertemukan dengan Allah s.w.t. (harus sentiasa berada dihati - beramal dengannya).
Ø Ayat 32 - Untuk menginsafkan orang lain supaya menjadi baik… Caranya:Ingat yang segalanya datang dari Allah s.w.t, Kita umat Muhammad, Kita orang Islam dll.
Ø Ayat 33 - 35 - Elok dijadikan amalan bagi sesiapa yang suka bercucuk tanam. Tanaman akan subur.
Ø Ayat 36 - Menerangkan yang kehidupan ataupun kejadian di dunia ini dijadikan berpasang-pasangan. Ayat ini elok diamalkan bagi sesiapa yang belum berkahwin supaya di pertemukan jodoh. Caranya: Baca dan berdoa, hembus dan sapu pada muka setiap pagi sebelum keluar rumah.
Ø Ayat 37 - Adalah untuk menetapkan hati - aqidah diri sendiri… Hati yang kering akan hidup semula.
Ø Ayat 38 - Mengisahkan yang bulan dan matahari pun sujud pada Allah s.w.t. yang satu.
Ø Ayat 39 - Mengisahkan ilmu falak.
Ø Ayat 40 - Merupakan kenyataan Allah s.w.t. yang satu.
Ø Ayat 41 - Mengisahkan Nabi Noh a.s. naik kapal Elok dibaca sewaktu menaiki kenderaan.
Ø Ayat 44 - Mengisahkan keseronokan hidup di dunia - Dibaca untuk dijauhkan fitnah dalam hidup.
Ø Ayat 45 - 48 - Merupakan kedegilan orang kafir kepada Allah s.w.t.
Ø Ayat 49 - Menceritakan hari akhirat dan kehidupannya.
o Tiupan pertama - Datang dengan tiba-tiba
o Tiupan ke-dua - Hancur
o Tiupan ke-tiga - Semua orang di hidupkan semula dan hadir di padang Mahsyar.
Ø Ayat 50 - Setiap orang akan dihisab mengikut amalannya.
Ø Ayat 58 - Merupakan salam daripada Allah. Jika rasa sakit kepala, baca dan sapukan ke kepala. Ulang sebanyak 3x.
Ø Ayat 76 - Dibaca untuk mententeramkan diri dari fitnah orang. Dijadikan amalan.
Ø Ayat 76 - Jika hati rasa sedih, sebak atau pun kecewa. Sambil pegang dan urut dada, bacalah ayat tsbt.
Ø Ayat 78 - 79 - Dikhaskan untuk sakit urat, tulang dan badan. Untuk doa bermula daripada Ayat yang bermaksud: “dia berkata, Siapakah (yang dapat) menghidupkan tulang belulang padahal telah hancur?”(Ayat 78 dan 79)- Bacalah jika sakit tulang, urat atau tulang patah.Doktor di hospital pun tanya dia utk rawatan patient mrk dan Dr Fatimah berikan ayat ini.
Ø Ayat 79 - Katakanlah, Yang akan menghidupkannya ialah yang menciptakannya pertama kali. Dan Dia Maha Mengetahui tentang segala makhluk.”
Ø Ayat 82 - Untuk Hajat - Jika berhajat sesuatu, bacalah 100x. Dibaca pada air dan minum selama 40 hari -boleh menjadi penawar. Jika air habis ulang bacaan tsbt sehingga 40 hari. Caranya: Sembahyang Tahajjud (3x) berturut-turut, Baca pada air [100x) Dan berdoa apa sahaja hajat.

 

Perlu Baca Dengan Penuh Keyakinan:
Ø Yasin is the jantung of Al-Quran
Ø Know the meaning of ayat-ayat in Al-Quran
Ø Yasin memudahkan yang susah. As such read Yasin:
o Child is sick
o Feeling troubled.
o Memudahkan urusan
o Memudahkan perjalanan
o As selusoh (to ease pain when giving birth)
Ø Read Yasin (3x) over water
Ø Read 3 Qul (three times each)
Ø Fatihah
Ø Baca Yasin sebelum tidur, seperti khatam Quran (10x)
Ø Jika baca Yasin sebelum tidur serta faham maksudnya sekali, sekira mati dalam tidur, dosa diampunkan.

Ayat 9 - “Waja’alna….”
Ø Lindungi rumah dari pencuri - baca dan tiup ditiap-tiap penjuru rumah..
Ø Lindungi diri dari dianiaya
Ø Bagi perlindungan diri dan rumah semasa tidur
Ø Baca Ayat 9
Ø Fatihah
Ø Read 3 Qul (three times each) Ø Ayat Kursi

Ayat 29 - “In kanat illa….”
Ø Untuk mendiamkan orang yang selalu melempar kata-kata buruk/tidak menyenangkan kepada anda.

Ayat 36 - “subhanallazi..”
Ø Untuk cari jodoh * Tiup 7 kali dalam tangan dan sapu ke muka pada pagi hari
Ø Ya Wadud (3x)
Ayat 58 - “Salamun…”
Ø Jika sakit anggota
Ø Tak tenang hati
Ø Baca (7 x) dan gosok pada tempat sakit
Ayat 76 - “Falayahzun..”
Ø Bila rasa sedih
Ø Untuk menenangkan hati
Ø Gosok jantung sambil baca

Ayat 78 - 79 “dari Yuhyil Wahiya…”
Ø Tulang patah
Ø Sakit sendi
Ø Sakit lutut
Ayat 82 - “Innama amruhu..”
Ø Jika mandul
Ø Untuk mengubati kanser atau tumbuhan dalam badan
Dry method
o Sembahyang tahjud
o Sembahyang hajat
o Doa minta hajat
o Baca ayat 100 x dengan yakin

o Amalkan 41 malam Wet method (untuk menyembuh penyakit dalam badan) o Seperti di atas o Bila baca ayat, tiup dalam air o Minum 1 cawan air pada pagi hari sebelum makan / minum benda lain o Doa sambil minum o Untuk 41 pagi

Dalam YASSIN merangkum:
Ø Ilmu Pertanian
Ø Ilmu Falak
Ø Ilmu Laut
Ø Ilmu Kiamat
Ø Ilmu Ciptaan Manusia
Ø Ilmu Binatang
Ø Ilmu Kenabian

Surah Yassin ini hendaklah dibaca ketika orang sakit, tengah nazak nak mati atau sudah meninggal dunia. Baca disisi mereka dan bukannya di kubur. (terutama ayat 12) -sebab kenapa kita perlu baca, agar orang yang sakit berada dalam kesenangan dan orang yang masih hidup insaf bahawa esok, lusa kita akan menyusul jua.

P/s : yg penting, apa yg dilakukan mestilah ikhlas & bertawakal..
WaAllahua’lam… (Kredit to
http://perahulayar.wordpress.com/)

Thursday 24 March 2011

Jenayah siber...


Apakah perbezaan antara virus dan worm?



 Virus adalah program yang ulangan, iaitu menyebar dari fail ke fail pada sistem anda dan dari PC ke PC. Selain itu, dapat diprogram untuk menghapuskan atau data kerosakan. Worms umumnya dianggap sebagai sebahagian dari virus, tetapi dengan perbezaan kunci tertentu. worm adalah sebuah program komputer yang mereplikasi, tetapi tidak menulari file yang lain. Sebaliknya, ia memasang sendiri sekali pada komputer dan kemudian mencari cara untuk menyebar ke komputer lain. Dalam kes virus, semakin lama ia pergi dikesan, semakin banyak fail yang dijangkiti akan ada pada komputer. Worms, bagaimanapun, membuat satu contoh dari kod mereka. Selain itu, tidak seperti virus, kod cacing adalah berdiri sendiri. Dengan kata lain, cacing adalah sebuah fail berasingan sementara virus adalah siri kod yang menambah dirinya ke file yang ada.



Apakah trojan dan mana nama itu berasal? 



Trojan merujuk pada kuda kayu yang digunakan oleh orang Yunani untuk menyelinap di dalam kota Troy dan menangkap itu. Definisi klasik dari Trojan adalah sebuah program yang pose sebagai perisian yang sah tetapi ketika dilancarkan akan melakukan sesuatu yang berbahaya. Trojan tidak dapat menyebar dengan sendirinya, yang adalah apa yang membezakan mereka daripada virus dan worm. Hari ini, Trojan biasanya dipasang diam-diam dan memberikan payload jahat mereka tanpa pengetahuan anda. Banyak crimeware saat ini terdiri dari pelbagai jenis Trojan, yang semuanya tujuan-dibina untuk melakukan fungsi berbahaya tertentu. Yang paling umum adalah Backdoor Trojan (sering mereka termasuk keylogger), Spies Trojan, mencuri password Trojans dan Trojan Proxy yang mengubah komputer anda menjadi mesin pengedaran spam.



Apakah serangan DoS?

 Apakah serangan DDoS? A Denial-of-Service (DoS) direka untuk menghalang atau menamatkan fungsi normal dari sebuah laman web, pelayan atau sumber-sumber daya rangkaian lain. Ada pelbagai cara bagi para hacker untuk mencapai hal ini. Salah satu kaedah yang umum adalah dengan banjir pelayan dengan menghantar permintaan lebih daripada itu mampu menangani. Ini akan membuat server berjalan lebih lambat dari biasanya (dan laman web akan memakan masa yang lebih lama untuk membuka), dan mungkin crash server lengkap (menyebabkan semua website di pelayan untuk turun). Sebuah teragih-Denial-of-Service (DDoS) serangan hanya berbeza pada kenyataan bahawa serangan itu dilakukan dengan menggunakan beberapa mesin. hacker biasanya menggunakan satu mesin dikompromikan sebagai 'master' dan co-ordinates serangan di lain, 'zombie' disebut, mesin. Baik mesin master dan zombie biasanya terganggu dengan mengeksploitasi kerentanan dalam aplikasi pada komputer, untuk memasang sepotong Trojan atau kod berbahaya yang lain.
Apa yang dimaksudkan dengan "DRIVE-BY DOWNLOAD"? Dalam sebuah drive-by download, komputer anda menjadi dijangkiti hanya dengan melawat website yang mengandungi kod yang berbahaya. Cybercriminals mencari di internet mencari pelayan web yang terdedah yang boleh hacked. Pada pelayan tersebut, cybercriminals boleh menyuntikkan kod berbahaya mereka (seringkali dalam bentuk skrip berbahaya) ke laman web. Jika sistem operasi anda atau salah satu aplikasi anda adalah un-ditambal, sebuah program jahat di-download ke komputer anda secara automatik apabila anda mengakses laman web yang dijangkiti.
Apa itu keylogger? Ini adalah program yang mencatat kekunci yang ditekan (iaitu apa yang ditaip pengguna pada keyboard) dan boleh digunakan oleh seorang hacker untuk mendapatkan data rahsia (butiran login, password, nombor kad kredit, PIN, dll).Backdoor Trojan biasanya datang dengan keylogger terintegrasi.





Apa itu Phishing?


 Phishing adalah jenis yang sangat khusus cybercrime direka untuk menipu anda untuk mendedahkan butiran kewangan peribadi. Cybercriminals membuat website palsu yang kelihatan seperti website bank (atau laman web lain di mana transaksi kewangan dalam talian yang dilakukan misalnya eBay). Mereka kemudian cuba untuk menipu anda melawat laman web ini dan menaip data sulit anda, contohnya, kata laluan log masuk anda atau PIN. Biasanya, penjahat cyber mengirimkan sebuah sejumlah besar e-mel yang mengandungi hyperlink ke laman web palsu.



Apa itu Rootkit sebuah?



 Istilah ini menggambarkan kumpulan program yang digunakan oleh seorang hacker untuk mengelakkan pengesanan apabila cuba untuk mendapatkan akses tidak sah ke komputer. Istilah ini berasal di dunia Unix, walaupun sejak saat itu telah dilaksanakan pada teknik yang digunakan oleh penulis Trojan yang berjalan di bawah Microsoft ® Windows ® untuk menyembunyikan tindakan mereka. Rootkit telah digunakan semakin sebagai bentuk stealth untuk menyembunyikan aktiviti Trojan.Ketika dipasang pada sistem, rootkit tidak hanya dilihat oleh pengguna, tetapi mereka direka untuk melepaskan diri daripada pengesanan perisian keselamatan juga. Fakta bahawa banyak orang yang login ke komputer mereka dengan hak pentadbir, daripada membuat akaun berasingan dengan akses terhad, membuat lebih mudah bagi penjenayah siber untuk memasang rootkit.




Apa itu Adware?


 Adware adalah istilah umum yang digunakan untuk program-program yang melancarkan iklan baik (sering spanduk pop-up) atau hasil carian kembali terus ke laman web promosi. Adware sering dibina ke dalam program freeware atau shareware: jika anda men-download program freeware, adware yang dipasang pada sistem anda tanpa pengetahuan atau persetujuan. Kadang-kadang Trojan diam-diam akan mendownload sebuah program adware dari sebuah laman web dan menginstalnya pada komputer anda. Web browser yang tidak up-to-date sering mengandungi kerentanan. browser tersebut terdedah terhadap alat hacker (sering disebut sebagai perampas Browser) yang boleh men-download adware ke komputer anda. Perampas pelayar boleh mengubah tetapan pelayar, mengarahkan semula salah menaip atau URL lengkap ke laman web tertentu, atau menukar homepage lalai. Mereka juga boleh mengarahkan Carian untuk membayar-untuk-view (sering pornografi) laman web. Biasanya, program-program adware tidak menunjukkan diri mereka dalam sistem dengan cara apapun: tidak akan ada senarai di bawah Start | Program, tidak ada ikon dalam dulang sistem dan tidak ada dalam senarai tugas. Mereka jarang datang dengan prosedur de-pemasangan dan usaha untuk menghapuskan secara manual boleh menyebabkan program pembawa asal untuk kerosakan.
Apa itu Rootkit sebuah? Istilah ini menggambarkan kumpulan program yang digunakan oleh seorang hacker untuk mengelakkan pengesanan apabila cuba untuk mendapatkan akses tidak sah ke komputer. Istilah ini berasal di dunia Unix, walaupun sejak saat itu telah dilaksanakan pada teknik yang digunakan oleh penulis Trojan yang berjalan di bawah Microsoft ® Windows ® untuk menyembunyikan tindakan mereka. Rootkit telah digunakan semakin sebagai bentuk stealth untuk menyembunyikan aktiviti Trojan.Ketika dipasang pada sistem, rootkit tidak hanya dilihat oleh pengguna, tetapi mereka direka untuk melepaskan diri daripada pengesanan perisian keselamatan juga. Fakta bahawa banyak orang yang login ke komputer mereka dengan hak pentadbir, daripada membuat akaun berasingan dengan akses terhad, membuat lebih mudah bagi penjenayah siber untuk memasang rootkit.




Apa itu botnet?



 Istilah yang digunakan untuk rangkaian komputer yang dikendalikan oleh cybercriminals menggunakan program berbahaya Trojan atau yang lain.
Apa itu Malware? Malware - pendek untuk perisian berbahaya - adalah istilah umum yang merujuk pada setiap program perisian sengaja diciptakan untuk melakukan tindakan yang tidak sah dan sering berbahaya. Virus, backdoors, keyloggers, pencuri password dan program Trojan horse, Word dan Excel virus makro, virus boot sector, virus script (batch, windows shell, java, dll) dan Trojan, crimeware, spyware dan adware hanyalah beberapa contoh tentang apa yang dianggap malware. Hal ini pernah cukup untuk memanggil sesuatu yang 'virus' atau 'kuda Trojan', tetapi jangkitan kaedah dan vektor berubah dan virus Trojan syarat dan tidak lagi memberikan definisi yang memuaskan untuk semua jenis program nakal yang ada.
Apa itu SPYWARE? Seperti namanya, ini adalah perisian yang direka untuk data tuai anda dan teruskan ke pihak ketiga tanpa persetujuan anda atau pengetahuan. Program tersebut dapat memantau penekanan butang ('keyloggers'), mengumpul maklumat rahsia (password, nombor kad kredit, nombor PIN, dll), tuai alamat e-mel atau kebiasaan trek browsing. Selain semua ini, spyware pasti menjejaskan prestasi komputer anda.




Ancaman Dari http://www.kaspersky.com

Crimeware...

A virus is a program that replicates, i.e. it spreads from file to file on your system and from PC to PC. In addition, it may be programmed to erase or damage data.
Worms are generally considered to be a subset of viruses, but with certain key differences. A worm is a computer program that replicates, but does not infect other files. Instead, it installs itself once on a computer and then looks for a way to spread to other computers.
In the case of a virus, the longer it goes undetected, the more infected files there will be on the computer. Worms, however, create a single instance of their code. Moreover, unlike a virus, a worm code is stand-alone. In other words, a worm is a separate file while a virus is a set of code which adds itself to existing files.

The term Trojan refers to the wooden horse used by the Greeks to sneak inside the city of Troy and capture it. The classic definition of a Trojan is a program that poses as legitimate software but when launched will do something harmful. Trojans can't spread by themselves, which is what distinguishes them from viruses and worms.
Today, Trojans are typically installed secretly and deliver their malicious payload without your knowledge. Much of today’s crimeware is comprised of different types of Trojans, all of which are purpose-built to carry out a specific malicious function. The most common are Backdoor Trojans (often they include a keylogger), Trojan Spies, password stealing Trojans and Trojan Proxies that convert your computer into a spam distribution machine.

A Denial-of-Service (DoS) attack is designed to hinder or stop the normal functioning of a web site, server or other network resource. There are various ways for hackers to achieve this. One common method is to flood a server by sending it more requests than it is able to handle. This will make the server run slower than usual (and web pages will take much longer to open), and may crash the server completely (causing all websites on the server to go down).
A distributed-Denial-of-Service (DDoS) attack differs only in the fact that the attack is conducted using multiple machines. The hacker typically uses one compromised machine as the ‘master’ and co-ordinates the attack across other, so-called ‘zombie’, machines. Both master and zombie machines are typically compromised by exploiting a vulnerability in an application on the computer, to install a Trojan or other piece of malicious code.

In a drive-by download, your computer becomes infected just by visiting a website which contains malicious code. Cybercriminals search the Internet looking for vulnerable web servers that can be hacked. On such servers, cybercriminals can inject their malicious code (often in the form of malicious script) onto the web pages. If your operating system or one of your applications is un-patched, a malicious program is downloaded to your computer automatically when you access the infected web page.

These are programs which record key presses (i.e. what a user types on the keyboard) and can be used by a hacker to obtain confidential data (login details, passwords, credit card numbers, PINs, etc.). Backdoor Trojans typically come with an integrated keylogger.

Phishing is a very specific type of cybercrime designed to trick you into disclosing personal financial details. Cybercriminals create a fake website that looks just like a bank’s website (or any other web site where online financial transactions are conducted e.g. eBay). They then try to trick you into visiting this site and typing in your confidential data, such as your login, password or PIN. Typically, cybercriminals send out a large numbers of e-mails containing a hyperlink to the fake site.

This term describes a collection of programs used by a hacker to evade detection while trying to gain unauthorized access to a computer. The term originated in the Unix world, although it has since been applied to the techniques used by authors of Trojans that run under Microsoft® Windows® to conceal their actions. Rootkits have been used increasingly as a form of stealth to hide Trojan activity. When installed on the system, rootkits are not only invisible to users, but they are designed to escape detection of security software as well. The fact that many people log into their computers with administrator rights, rather than creating a separate account with restricted access, makes it easier for cybercriminals to install a rootkit.

Adware is the general term applied to programs that either launch advertisements (often pop-up banners) or re-direct search results to promotional web sites. Adware is often built into freeware or shareware programs: if you download a freeware program, the adware is installed on your system without your knowledge or consent. Sometimes a Trojan will secretly download an adware program from a web site and install it on your computer.
Web browsers that aren’t up-to-date often contain vulnerabilities. Such browsers are vulnerable to hackers tools (often referred to as Browser Hijackers) that can download adware to your computer. Browser Hijackers may change browser settings, redirect incorrectly typed or incomplete URLs to a specific site, or change the default homepage. They may also redirect searches to pay-to-view (often pornographic) web sites.
Typically, adware programs do not show themselves in the system in any way: there will be no listing under Start | Programs, no icons in the system tray and nothing in the task list. They seldom come with a de-installation procedure and attempts to remove them manually may cause the original carrier program to malfunction.

This term describes a collection of programs used by a hacker to evade detection while trying to gain unauthorized access to a computer. The term originated in the Unix world, although it has since been applied to the techniques used by authors of Trojans that run under Microsoft® Windows® to conceal their actions. Rootkits have been used increasingly as a form of stealth to hide Trojan activity. When installed on the system, rootkits are not only invisible to users, but they are designed to escape detection of security software as well. The fact that many people log into their computers with administrator rights, rather than creating a separate account with restricted access, makes it easier for cybercriminals to install a rootkit.

The term used for a network of computers controlled by cybercriminals using a Trojan or other malicious program.

Malware - short for malicious software - is an umbrella term that refers to any software program deliberately created to perform an unauthorized and often harmful action. Viruses, backdoors, keyloggers, password stealers and other Trojan horse programs, Word and Excel macro viruses, boot sector viruses, script viruses (batch, windows shell, java, etc.) and Trojans, crimeware, spyware and adware are but a few examples of what is considered malware.
It was once sufficient to call something a 'virus' or 'Trojan horse', but infection methods and vectors evolved and the terms virus and Trojan no longer provided a satisfactory definition for all the types of rogue programs that exist.

As the name suggests, this is software that is designed to harvest your data and forward it to a third party without your consent or knowledge. Such programs may monitor key presses ('keyloggers'), collect confidential information (passwords, credit card numbers, PIN numbers, etc.), harvest e-mail addresses or track browsing habits. In addition to all of this, spyware inevitably affects your computer’s performance.



Friday 18 March 2011

Sanggupkah korang still couple ngan gf korang jika......


Bayangkan korang dapat peraturan camnie...
Kepada Bf anak aku, 


Peraturan 1: Kalo ko sampai kat pagar umah aku pastu dok hon…hon, pastikan ko bawak barang yang nak dihantar..sebab ko takkan ambik ape2 atau sesapa.


Peraturan 2: Jangan ko pegang2 anak aku depan atau belakang aku. Ko boleh pandang dia, selagi mata ko tak merayau lebih dari paras leher anak aku. Kalo ko takleh jaga tangan ko dari dok pegang2 anak aku..aku boleh tolong cabut dan jaga tangan ko kat umah..


Peraturan 3: Aku tau skang nih fesyen budak2 pakai seluar londeh sampai nampak boxer atau spender ko. Aku ni open-minded, so aku takkan suruh ko pakai seluar tu elok2 cam manusia normal. Tapi, bagi memastikan yang seluar ko takkan terbukak atau dibukak semasa ber’dating’ ngan anak aku, aku akan pakai stapler gun kat dalam laci aku nih untuk lekatkan seluar ko kat pinggang.


Peraturan 4: Aku rasa mesti ko tau pasal kempen seks ‘selamat’ yang omputih dok canang hari2 kat tv atau internet. Kalo tak pakai perlindungan cam kondom atau lain2, ko mungkin akan dapat penyakit yang mungkin membunuh ko satu hari nanti. Meh sini aku nak bagitau, kalo ngan anak aku ni, aku lah pelindung tuh..dan aku akan mendatangkan sakit kat tubuh badan ko dan kemungkinan besar akan bunuh ko jugak. Paham?


Peraturan 5: Biasalah kalo ko nak berkenalan lebih baik ngan aku ni sebagai calon bapak mertua ko..ko nak berbual pasal politik, pasal sukan atau lain2 topik semasa. Aku takmo dengar semua tuh. Satu jer topik yang aku minat nak dengar: bila ko nak antar anak aku balik ke umah ni semula? Dan jawapan yang aku nak dengar cuma: “Awal.”


Peraturan 6: Aku rasa ko ni hensem, popular kat kolej/pejabat ko, banyak peluang nak dating ngan aweks2 lain yang lagi kiut-miut..aku takde hal ngan kelebihan ko tu..selagi anak aku pon ok dengan kepopularan ko. Tapi, sekali ko dah couple ngan anak aku, ko jangan pandai2 cari pompuan lain sampai la anak aku dah bosan ngan ko atau dia break-off ngan ko. Kalo ko wat anak aku nangis, aku pulak akan wat ko nangis.


Peraturan 7: Sementara ko menunggu anak aku bersiap, jangan dok mengeluh kalo dia bersiap lama sangat. Kalo ko nak orang yang punctual, ko leh dating ngan mat askar. Kalo ko bosan menunggu kat luar tu, tolong le wat ape yang patut, cam basuh keta aku atau cat pagar umah aku ni.


Peraturan 8: Tempat2 berikut adalah dilarang sama sekali korang pergi dating; tempat yang ada katil, ada sofa, ada rumput atau apa2 tempat yang leh duduk2 atau baring2. tempat2 yang takde kehadiran orang tua, polis, tok imam. Tempat2 yang gelap. Tempat2 yang membolehkan korang berpegang tangan/menari atau bersukaria. Tempat2 yang panas sampai membuatkan anak aku terpaksa pakai tshirt takde lengan..pakai short skirt. Tempat yang sejuk sampai ko kena panaskan badan anak aku. Movie yang romantic, berunsurkan cium2 tu elakkan. Movie pasal seksa kubur atau hari kiamat dibolehkan.


Peraturan 9: Jangan sekali-kali menipu aku. Aku ni nampak jer perut buncit, kepala hampir botak, tapi aku akan tau semua pergerakan ko dari spy2 aku. Kalo aku tanya ko nak pegi mana, dengan sapa lagi yang join ngan korang, ko ada satu peluang jer nak jawab dengan benar, tiada yang tak benar melainkan benar belaka. Aku ada satu senapang patah, satu cangkul dan lima ekar tanah yang penuh hutan kat belakang umah aku ni. Selalunya aku dok menembak khinzir kat situ. Kalo aku tembak kepala ko kat belakang tu, takde sapa yang nak tanye. Jangan main2 ngan aku.


Peraturan 10: Ko patut takut ngan aku ni..kalo boleh biar sampai sangat2 takut. Aku ni dok teringat2 lagi peristiwa bukit kepong. Sampai skang kalo ada orang datang umah senyap2 pastu dok berbual kat laman aku nak tembak..aku ingatkan komunis. Nanti dah abih dating, sampai kat pintu pagar, bukak pintu kereta dan angkat dua2 tangan ko tinggi2. Cakap dengan jelas “saya datang antar anak pakcik”. Pastu terus blah. Tak payah masuk minum teh. Kilauan matahari yang ko nampak kat tingkap umah aku ni ialah teropong senapang sniper aku.


Sekian,
Yg ditakuti,
Bapak Kepada Gf ko.

p/s: Lu pikir laa sendiri...

[FAKTA] Jenis-jenis motor



8 Tempat Pelik di Dunia


1. PAMUKKALE - TURKEY





Kolam ni terjadi pas 1 gempa bumi kat Turki beribu tahun dulu yg membuatkan tanah2 tu ada yg naik dan ada yg turun. Bawah tanah tu ada mata air panas maka bila terjadi gempa bumi tu, bawak naik air panas tu. Air panas tersebut mengandungi kalsium yg sangat tinggi. Pamukalle bermaksud Istana Kapas di sebabkn warna air yg berwarna putih susu. Pada zaman Greco-Romans, mereka buat bandar yg bernama Heirapolis dan menggunakan tempat ni as "Healing Place".


(Tempat ni dh di tutup oleh UNESCO sebab ada kejadian pelancong mandi kat klam tu)




2. MOERAKI - NEW ZEALAND









Batu yg besar ni terletak kat Pantai Otago dan terjadi sama mcm proses mutiara terjadi (pendek kata ni mutiara gergasi la ).


Lagenda kaum Maori mengatakan batu ni di bawa nenek moyang dorg dalam sampan yg besar dan batu2 ni adalah tinggalan kapal tu.




3. NINE HELLS OF BEPPU - JAPAN





Beppu, terletak kat Kepulauan Kyushu adalah penghasil kolam air panas kedua terbesar di dunia. Di katakan "Hell" di sebabkan keadaan kolam yg mcm pintu neraka masyarakat Jepun di tambah lagi dengan warnanya yg merah. Antara tempat tu adalah Sea or Ocean Hell (Umi Jigoku), Shaven Head Hell (Oniishibozu Jigoku), Cooking Pot Hell (Kamado Jigoku), Mountain Hell (Yama Jigoku), Devil or Monster Mountain Hell (Oniyama Jigoku,) Golden Dragon Hell (Kinryu Jigoku) and White Pond Hell (Shiraike Jigoku). Malangnya, petempatan kat sekeliling kolam tu dan terlebih di bangunkan maka tak hairan jika satu hari nanti kolam2 ni di tutup.




4. GREAT BLUE HOLE OF BELIZE 





Aku rasa ramai yg tau tempat ni kan? Blue Hole of Belize adalah salah satu pintu masuk ke dalam rangkaian gua di dalam laut. Ia berwarna biru disebabkan kedalaman air tu adalah dalam 130 meter. Gua2 dalam rangkaian tu kebanyakannya kering maka sesape yg berani boleh cuba skuba kat situ 




5. HELL'S DOOR - TURKMENISTAN





Terletak kat Turkmenistan, percaya atau tak ini adalah buatan manusia. Pada tahun 1971 askar Soviet dapat tau kat situ gas asli maka dorg pun mula la mengorek. Pas dah sampai ke ke dalaman 25 meter, bumbung tempat yg menyimpan tu runtuh dan mengakibatkan gas asli tu terbebas. Ianya terbakar lepas pihak Soviet amik keputusan untuk tanak ada kes penduduk tempatan keracunan.


(Lihat pada waktu malam dan tempat ni boleh di lihat sejauh mata memandang, bayangkan dari tahun 1971 benda ni terbakar tak berhenti. Kalau di convert ke tenaga untuk kereta, whoah..)




6. SANQINGSHAN - CHINA





taman negara China ni biasa kita tengok dalam filem2 fantasi dorg. Di katakan syurga dewa masyarakat China.


Mengikut lagenda, seorang puteri China memujuk 4 dewa alam iaitu api,air,angin dan tanah untuk membuat taman ni untuk dia


[kalau korg pegi, carik la angle yg terbaik dan korg akan jumpa empat elemen tu iaitu pancaran matahari (api), kabus (angin), air terjun (air) dan gunung (tanah)]




7. EYE OF AFRICA - MAURITANIA





Cuba bukak google maps dan tengok.korg akan nampak bentuk mata.


http://maps.google.com/maps?f=q&source=s_q&hl=en&geocode=&q=mauritania&sll=-29.822536,25.060404&sspn=17.151443,28.256836&ie=UTF8&hq=&hnear=Mauritania&ll=21.048618,-11.304932&spn=2.31194,3.532104&t=h&z=8
Ikut lagenda, tempat ni adalah testing ground bomb nuklear zaman dulu (google sejarah tamadun Indus yg di katakan lenyap sbb bom atom)




8. RACETRACK PLAYA - USA 





Batu tu bergerak setahun sekali di sebabkan setiap tahun, tempat tu akan hujan dan akan membuatkan tanah yg kering menjadi lumpur. yg menjadi misteri, batu2 kat situ ada yg seberat beratus kilo dan tempat tu adalah tempat yg paling rata di dunia