Skip to main content

Who Are You

Egoiskah jika aku mengharapkan mu ? Saat engkau tak melihat kearahku lagi.. Saat engkau tak menyebutkan namaku lagi.. Dan saat tak ada alasan untuk kita sekedar bertukar sapa..
Aku terbangun dari tidurku semalam. Kurasakan perih saat aku hendak membuka mata. Ternyata bekas air mataku mengering di pelupuk mata.
Ku lirik kearah jam yang ada dimeja rias, sekilas mataku melihat bingkai foto yang ada didekat jam bekker itu.
“Arghhhhhhhhhhhh..” Aku mengerang sambil memijat kepalaku pelan, ternyata aku lupa mengepak bingkai yang satu itu. Tak dapat aku bergerak dari tempat tidur, rasanya kepalaku sakit sekali. Mungkin akibat menangis sepanjang malam terjaga.
Tak kuasa aku melihat bingkai foto itu, tak kuasa aku melihat senyum tulus itu. Senyum yang kini bukan milikku lagi. Who are you ? Itu yang terngiang ngiang ditelingaku. Benatku penuh dengan pertanyaan yang siap meluap dari wadahnya. Aku seakan akan tak mengenal sosok dibingkai itu. Kutarik perkataan ku lagi, “seakan akan?” hm.. Atau mungkin aku benar benar tak mengenalmu. Ku raih bantal guling yang ada didekatku. Ku lempar kearah bingkai foto yang masih berdiri kokoh seakan akan menentang.
Plang.. Terdengar suara bingkai yang terpecah belah. Ada sedikit rasa lega, sambil menarik selimut yang berwarna putih, aku enggan untuk keluar.
Tak ada alasanku untuk keluar hari ini. Suasana hati yang tak mendukung membuatku memutuskan untuk tetap diam dibalik selimut putihku. Dan.. Tak setetes air mata pun mau mengalir lagi dipipi. Perlahan lahan aku kembali kealam bawah sadar, untuk menghilangkan perasaan ini sejenak.
Ya.. Sejenak.
Tamat


Comments

Popular posts from this blog

Apa Itu Text Mining ?

Text mining  adalah satu langkah dari analisis teks yang dilakukan secara otomatis oleh komputer untuk menggali informasi yang berkualitas dari suatu rangkaian teks yang terangkum dalam sebuah dokumen (Han & Kamber, 2006) .   Text mining  (penggalian teks) merupakan penggalian teks data yang bersifat tekstual. Text   mining  juga merupakan bidang yang sedang berkembang dan berpotensi besar bagi dunia bisnis. Text mining bekerja menggunakan data numerik (Sungkono, 2007) . Pada tahun 1996, Dow Chemical Company memulai proses text mining dengan mengakses ratusan ribu dokumen dari berbagai sumber, termasuk internet. Tujuan mereka adalah mendapatkan pengetahuan dan pola-pola informasi yang tidak dapat ditemukan menggunakan perangkat basis data atau mesin pencarian konvensional. Dow  kemudian mampu mencari pelanggan-pelanggan baru, teknologi baru, dan mitra bisnis baru melalui text mining . Dow juga mampu mengidentifikasi tren pasar yang tidak dapat dideteksi...

Penetration Testing dengan Tools OWASP ZAP

OWASP Zed Attack Proxy (ZAP) adalah salah satu alat keamanan gratis paling populer di dunia dan dikelola secara aktif oleh tim sukarelawan internasional yang berdedikasi. OWASP ZAP dapat membantu Anda secara otomatis menemukan kerentanan keamanan dalam aplikasi web Anda saat Anda mengembangkan dan menguji aplikasi Anda. OWASP ZAP juga merupakan alat yang hebat untuk pentester berpengalaman untuk digunakan untuk pengujian keamanan manual atau audit suatu website.   Cara penggunaan aplikasi OWASP ZAP sangat mudah, berikut langkah langkah penggunaan aplikasi OWASP ZAP : 1.  Buka tampilan tools/ aplikasi OWASP ZAP 2.  Selanjutnya pilih “Yes, I want persist this session with name based on the current timestamp” -> lalu klik start 3.  Lalu pilih Automated Scan setelah itu sediakan url atau IP yang akan dilakukan pentest 4.  Masukkan alamat yang akan anda lakukan pentest, seperti gambar dibawah ini, lalu klik attack. 5.  Hasil pentest terlihat seperti gambar di...

Pengetahuan Dasar Cyber Security (Keamanan Sistem Informasi)

Haiii mina. Penulis mau update lagi nih. Ini soal Keamanan Sistem Komputer yang dibahas pada pertemuan pertama. Tapi sayangnya Penulis tidak dapat hadir dalam perkuliahan hari itu karena ada urusan dari kampus, eh sok sibuk. Hehehe.. Yuk kita kembali ke topik aja.          Keamanan Sistem Komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi te...