-->

KREATIF, itu harus

Cara Menciptakan Privacy Policy Di Blog

Privacy Policy ialah sebuah dokumen aturan yang mengungkapkan beberapa isu perihal pengelolaan situs atau blog. Privacy Policy ini mutlak dibentuk oleh blogger yang ingin terjun kedalam dunia bisnis online, semisal Google Adsense.

Jika Anda jalan-jalan ke blog lain dan menemukan Privacy Policy mereka berbahasa Inggris, itu alasannya ialah jasa pembuatan ini lebih banyak mengutamakan bahasa Inggris. Walau begitu Anda tetap sanggup merubahnya kedalam bahasa Indonesia, jikalau dirasa perlu.

Privacy Policy sebetulnya sanggup Anda buat sendiri, sesuai dengan kata-kata Anda sendiri, namun alasannya ialah ketentuan baku dari banyak sekali pihak, sehingga banyak layanan yang menyediakan pembuatan Privacy Policy secara online dan gratis.

Adapun cara untuk membuat Privacy Policy ikuti langkah-langkahnya berikut ini :
  • Ada banyak situs penyedia pembuatan Privacy Policy, namun kali ini kita akan menciptakan dari situs Privacy Policy Online. Klik saja linknya dan masuk ke halaman tersebut. 
  • Pada halaman depan, terdapat sebuah form yang harus Anda diisi. Isi semua yang dibutuhkan. Pada kolom Your Site Title isi  dengan nama blog Anda, kemudian alamat blog Anda dibawahnya. Pada kolom contact link, masukkan halaman Contact Us yang telah Anda buat, kemudian terakhir email Anda. Setelahnya dibagian Advertisers pilihlah layanan iklan yang Anda (akan) ikuti lalu, klik Generate Policy atau klik Generate HTML (untuk mendapat instruksi HTML yang kemudian dipasang di blog Anda). Lihat gambar berikut :

Privacy Policy ialah sebuah dokumen aturan yang mengungkapkan beberapa isu perihal p Cara Membuat Privacy Policy di Blog

  • Jika Anda mengklik Generate Policy akan muncul jendela gres pada browser Anda, itu ialah Privacy Policy Anda, sanggup Anda copy langsung, namun lebih baik mengcopynya dalam bentuk HTML semoga semua element tercover. Lihat dibagian bawah terdapat tombol Generate HTML for this page. Copy dan paste di blog Anda. 

Privacy Policy ialah sebuah dokumen aturan yang mengungkapkan beberapa isu perihal p Cara Membuat Privacy Policy di Blog

  • Untuk memasangnya diblog, buatlah Laman baru. Caranya menyerupai biasa. Masuk ke blogspot, pilih Laman kemudian Laman Baru. Pada kanvas, rubah mode Compose menjadi HTML kemudian paste script tadi kedalamnya. Beri judul Privacy Policy dan publikasikan. 

Privacy Policy ialah sebuah dokumen aturan yang mengungkapkan beberapa isu perihal p Cara Membuat Privacy Policy di Blog

Kini Anda sudah mempunyai Privacy Policy. Selamat mencoba dan semoga bermanfaat buat teman blogger semuanya.

Cara Kerja Seorang Hacker

 Ada banyak sekali cara yang dilakukan oleh seorang hacker untuk mencari kelemahan sebuah siste Cara Kerja Seorang Hacker


Cara Kerja Seorang Hacker - Ada banyak sekali cara yang dilakukan oleh seorang hacker untuk mencari kelemahan sebuah sistem website. Sehingga mereka bisa meng-hack website tersebut. Ada banyak sekali tujuan seorang hacker dalam meng-hack website, mencuri informasi pengguna, hingga hanya sekedar iseng saja.


Nah berikut ini banyak sekali cara dan trik seorang hacker meng-hack sebuah website :

HTTPD Attacks Hack

 Ada banyak sekali cara yang dilakukan oleh seorang hacker untuk mencari kelemahan sebuah siste Cara Kerja Seorang Hacker
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi sebab hacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak caracter dan string untuk menemukan kawasan overflow yang sesuai. Ketika kawasan untuk overflow ditemukan, seorang hacker akan memasukkan string yang akan menjadi perintah yang sanggup dieksekusi. Bufer-overflow sanggup memperlihatkan hacker susukan ke command prompt.

TCP/IP Sequence Stealing Hack

 Ada banyak sekali cara yang dilakukan oleh seorang hacker untuk mencari kelemahan sebuah siste Cara Kerja Seorang Hacker

Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengakses network. Tidak menyerupai serangan aktif maupun brute-force, serangan yang memakai metode ini mempunyai lebih banyak kualitas stealth-like.

Port Scanning Hack

 Ada banyak sekali cara yang dilakukan oleh seorang hacker untuk mencari kelemahan sebuah siste Cara Kerja Seorang Hacker
Melalui port scanning seorang hacker bisa melihat fungsi dan cara bertahan sebuah system dari banyak sekali macam port. Seorang atacker bisa mendapat susukan kedalam sistem melalui port yang tidak dilindungi. Sebagai tumpuan : scaning bisa digunakan untuk memilih dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

Selective Program Insertions Hack

Selective Program Insertions ialah serangan yang dilakukan dikala hacker menaruh program-program penghancur, menyerupai virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password hingga dengan membuka backdoor.

Remote File System Attack Hack

 Ada banyak sekali cara yang dilakukan oleh seorang hacker untuk mencari kelemahan sebuah siste Cara Kerja Seorang Hacker

Protocol-protokol untuk tranportasi data (tulang punggung dari internet) ialah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Hacker bisa dengan gampang mendapat jejak informasi dari mekanisme ini untuk mendapat susukan ke direktori file.

Remote Command Processing Attacks
 Ada banyak sekali cara yang dilakukan oleh seorang hacker untuk mencari kelemahan sebuah siste Cara Kerja Seorang Hacker


Trusted Relationship antara dua atau lebih host menyediakan akomodasi pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memperlihatkan kepada semua anggota network kekuasaan susukan yang sama di satu dan lain system (dalam network).
Hacker akan menyerang server yang merupakan anggota dari trusted system. Sama menyerupai kerawanan pada proxy server, dikala susukan diterima, seorang hacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

Proxy Server Attacks Hack

 Ada banyak sekali cara yang dilakukan oleh seorang hacker untuk mencari kelemahan sebuah siste Cara Kerja Seorang Hacker
Salah satu fungsi Proxy server ialah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

Password Attacks Hack

 Ada banyak sekali cara yang dilakukan oleh seorang hacker untuk mencari kelemahan sebuah siste Cara Kerja Seorang Hacker
Password merupakan sesuatu yang umum jikalau kita bicara ihwal kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, menyerupai bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jikalau tidak dilengkapi dengan software security menyerupai SSL (Secure Socket Layer) dan PGP (Pretty Good Privacy). Password ialah salah satu mekanisme keamanan yang sangat sulit untuk diserang, seorang hacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang hacker berhasil mendapat password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user supaya tetap waspada dalam menjaga passwordnya dari social engineering setidaknya sanggup meminimalisir resiko, selain berjaga-jaga dari praktek social enginering, organisasi pun harus meragukan hal ini dengan cara tekhnikal. Kebanyakan serangan yang dilakukan terhadap password ialah menebak (guessing), brute force (serangan brutal), cracking (kegiatan membobol suatu sistem komputer dengan tujuan mengambil) dan sniffing (suatu aktifitas menyadap yang di lakukan dalam jaringan yang sangat sulit untuk di cegah).

DNS and BIND Vulnerabilities
 Ada banyak sekali cara yang dilakukan oleh seorang hacker untuk mencari kelemahan sebuah siste Cara Kerja Seorang Hacker 

Berita baru-baru ini ihwal kerawanan (vulnerabilities) ihwal aplikasi Barkeley Internet Name Domain (BIND) dalam banyak sekali versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

E-mail Exploits
 Ada banyak sekali cara yang dilakukan oleh seorang hacker untuk mencari kelemahan sebuah siste Cara Kerja Seorang Hacker 

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu:
1. Mail floods ialah mengirim sesuatu ke room dengan terus-menerus (membanjiri room), terlepas itu bentuk aksara atau apa saja),
2. Manipulasi perintah (command manipulation),
3. Serangan tingkat transportasi (transport level attack),
4. Memasukkan banyak sekali macam isyarat (malicious code inserting) dan
5. Social engineering (memanfaatkan sosialisasi secara fisik).
Penyerangan email bisa menciptakan system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga menciptakan susukan ke fungsi fungsi perintah (command function).

Fragmented Packet Attacks Hack

 Ada banyak sekali cara yang dilakukan oleh seorang hacker untuk mencari kelemahan sebuah siste Cara Kerja Seorang Hacker
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi cuilan utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses cuilan dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan menimbulkan beberapa type system menjadi crash. Contohnya, server NT (Network Technology) akan menjadi crash jikalau paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

Flooding & Broadcasting Hack

 Ada banyak sekali cara yang dilakukan oleh seorang hacker untuk mencari kelemahan sebuah siste Cara Kerja Seorang Hacker
Seorang hacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara signifikan dengan cara terus melaksanakan request/permintaan terhadap suatu informasi dari server yang bisa menangani serangan classic Denial Of Service (Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika undangan flood ini dikirim ke semua station yang berada dalam network, serangan ini dinamakan broadcasting. Tujuan dari kedua serangan ini ialah sama yaitu menciptakan network resource yang menyediakan informasi menjadi lemah dan balasannya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang hacker sanggup menimbulkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan menyerupai itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data supaya berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan menimbulkan kemacetan.

Unix Finger Exploits Hack

 Ada banyak sekali cara yang dilakukan oleh seorang hacker untuk mencari kelemahan sebuah siste Cara Kerja Seorang Hacker
Pada masa awal internet, Unix OS finger utility digunakan secara efisien untuk men-sharing informasi diantara pengguna. Karena undangan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa keamanan sama sekali. Bagi seorang hacker utility ini sangat berharga untuk melaksanakan informasi ihwal footprinting (seni mencari / mengumpulkan informasi yang berkaitan dengan sasaran yang akan diserang), termasuk nama login dan informasi contact.

Utility ini juga menyediakan keterangan yang sangat baik ihwal acara user didalam sistem, berapa usang user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini sanggup meminimalisasi perjuangan cracker dalam menembus sebuah sistem. Keterangan langsung ihwal user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang attacker untuk melaksanakan social engineering dengan memakai social skillnya untuk memanfaatkan user supaya ‘memberitahu’ password dan isyarat susukan terhadap system.

FTP Attack Hack

 Ada banyak sekali cara yang dilakukan oleh seorang hacker untuk mencari kelemahan sebuah siste Cara Kerja Seorang Hacker
Salah satu serangan yang dilakukan terhadap File Transfer Protocol (FTP) adalah serangan buffer overflow (sebuah kelemahan yang gampang untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem) yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata ialah untuk mendapat command shell ataupun untuk melaksanakan Denial Of Service. Serangan Denial Of Service balasannya sanggup menimbulkan seorang user atau hacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell sanggup menciptakan seorang hacker mendapat susukan ke sistem server dan file-file data yang balasannya seorang hacker bisa menciptakan anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.

Sebagai tumpuan ialah FTP server yang terkenal di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya buffer overflow Mengexploitasi FTP juga mempunyai kegunaan untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server FTP orang lain untuk melaksanakan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

IP Spoofing Hack

 Ada banyak sekali cara yang dilakukan oleh seorang hacker untuk mencari kelemahan sebuah siste Cara Kerja Seorang Hacker
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP hacker sehingga sasaran menganggap alamat IP hacker ialah alamat IP dari host di dalam network bukan dari luar network. Misalkan hacker mempunyai IP address type A 66.25.xx.xx dikala hacker melaksanakan serangan jenis ini maka Network yang diserang akan menganggap IP hacker ialah cuilan dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi dikala seorang hacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan terang sehingga menciptakan hacker dengan gampang untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya digunakan oleh hacker tetapi juga digunakan oleh para security profesional untuk men-tracing identitas dari para hacker.

Semoga bermanfaat.

sumber

Cara Mengganti Wallpaper Atau Background Chat Whatsapp

Hai sobat, pada artikel kali ini aku akan memperlihatkan tutorial perihal bagaimana cara mengganti wallpaper standar bawaan Whatsapp dengan gambar foto kita sendiri. Saya sendiri gres tahu cara ini dikala iseng-iseng mengotak atik whatsapp, jadi gak sengaja, dasar kejam nya diriku (ketinggalan jaman, masa gres tahu?) Hehehe. 

Pasti banyak sobat yang sudah tahu bagaimana cara mengganti wallpaper whatsapp ini, namun tentunya ada juga sobat yang belum tahu donk. Dengan adanya artikel ini aku harap, untuk sobat yang belum tahu bagaimana cara mengganti wallpaper whatsapp sanggup terbantu. Dibawah ini merupakan wallpaper standar dari aplikasi Whatsapp:



Oke, eksklusif saja. Pertama-tama buka dulu aplikasi whatsapp sobat, lalu buka salah satu dialog chatting dengan teman sobat, lalu pada pojok kanan atas terdapat 3 buah symbol/icon, diantaranya yakni tombol icon calling, attachment, dan pengaturan. Sobat pilih tombol icon yang terakhir yaitu "pengaturan" (symbolnya titik tiga). Setelah sobat pilih, maka akan muncul beberapa sajian menyerupai gambar dibawah ini:



Di sajian tersebut, terdapat beberapa kategori yaitu View Contact, Media, Search, Wallpaper, dan More. Nah untuk mengganti wallpaper whatsapp, pilih "Wallpaper". Kemudian akan muncul tampilan selanjutnya:



Setelah sobat pilih " Wallpaper" tadi, maka sobat akan dibawa pada beberapa pilihan database file gambar yang akan sobat jadikan sebagai wallpaper. Pilihan pertama yakni "Android System", disini sobat sanggup menentukan foto/gambar yang sobat inginkan dari galeri smartphone. Pilihan kedua yaitu " Whatsapp", bila sobat menentukan ini, maka sobat akan memakai bermacam wallpaper yang disediakan oleh pihak Whatsapp. Kemudian, pilihan yang terakhir yakni "Default", apabila sobat menentukan default, maka tampilan wallpaper sobat yang sudah di utak-atik, akan kembali ke tampilan wallpaper standar Whatsapp.

Disini aku akan coba menentukan pilihan pertama " Android System", yaitu dengan mengambil foto/gambar dari galleri smartphone. Maka tampilannya akan menyerupai ini sob:



Pilih salah satu foto yang paling menjijikkan diantara foto menjijikkan diatas, hehehe bercanda sob. Pada gambar diatas terdapat daftar foto-foto sobat, pilih salah satu foto yang berdasarkan sobat anggun dan cocok untuk dijadikan wallpaper/background Whatsapp. Kemudian sehabis sobat sudah menentukan foto/gambarnya, sobat akan dibawa ke pengaturan lainnya.


Disini sobat akan diminta untuk mengatur/crop/memotong bab foto biar sesuai dengan ukuran yang telah ditentukan oleh Whatsapp. Jika dirasa sudah klop dan pas, pilih "OK".



Voila, gambar/foto sobat sudah menjadi wallpaper dari Whatsapp, menggantikan wallpaper standar bawaan. Selamat mencoba ya sob, semoga sukses mengganti walpapernya, gampang banget kok. Sampai bertemu di artikel lainnya. Thank's.

Cristiano Ronaldo Biography & Facts

Cristiano Ronaldo is a great soccer player from Portugal. He can play as a left or right wing and a center forward. He currently plays for the Spanish team, Real Madrid and for the Portuguese national team. He became a mainstay player at Real Madrid before playing for Real Madrid, he had played at Sporting Lisbon and Manchester United. 

Biodata of Cristiano Ronaldo
Full Name: Cristiano Ronaldo dos Santos Aveiro
Place of Birth: Funchal, Madeira, Portugal
Birthday: February 5, 1985
Religion: Catholic
Zodiac: Aquarius
Biography of Cristiano Ronaldo
Ronaldo was born on February 5, 1985 in Madeira, Portugal, the son of Maria Dolores dos Santos Aveiro and Jose Dinis Aveiro. Cristiano is the youngest of four children. He has an older brother named Hugo, and two older sisters, Elma and Liliana Catia. Liliana Works as a singer with the stage name "Ronalda" in Portugal. His family are devout Catholics and live in poverty. At the age of 14, Ronaldo agreed with his mother to focus entirely on football. At the age of 8 years where he joined the Andorinha club for 2 years (1993-1995) then moved to Nacional de Madeira (1995-1997), and Sporting Lisbon (2001-2003) in the ingusan period.

Ronaldo started his football career by playing for the Sporting Lisbon team in (2001-2003) using number 28. He played 25 times and scored 3 goals. In mid-summer 2003, Sporting Lisbon held a friendly match against Manchester United with Sporting's simpulan score 3-1 M.U, a shocking defeat for a British giants of the caliber of Manchester United. Furthermore this victory was all masterminded by a brilliant game from young Cristiano Ronaldo from Sporting, making Manchester United players urge Sir Alex Ferguson, their coach, to immediately recruit the brilliant young player.

Manchester United
Finally Ronaldo was brought in from Sporting Lisbon to Manchester United. Sir Alex Ferguson asked Ronaldo what number of numbers he expected. Cristiano Ronaldo answered 28, because that was the number he used in the Sporting Lisbon team and also it was his favorite number. However, Sir Alex Ferguson instead said no, starting now his back number is 7.

Ronaldo also proved the quality he had. Using number seven, which has been known as a sacred number at Manchester United, Ronaldo has successfully become one of the main players of Manchester United. The 2008 Balon d'Or title winner presented three Premier League titles, a FA Cup title, and a 2008 Champions League title. He played 196 times and scored 84 goals.

Real Madrid
However, Ronaldo's gait at Old Trafford ended after 7 years of defending Manchester United surprisingly On July 1, 2009, he moved to Real Madrid by breaking a record transfer of 80 million pounds, which made him the most expensive player in football history.

When introduced by Florentino Perez as a new El Real player, around 80,000 fans filled Real Madrid's headquarters, Santiago Bernabeu. Ronaldo is also the first player to score 40 goals in a La Liga season, beating the previous record of 38 goals and finishing 4th in 10 Real Madrid's top scorers with a total of 252 goals (as of May 24, 2014) where number 1 is occupied by Raul Gonzales with a collection of 323 goals.

As one of the two best players in the world and as one of the best players to have played besides Lionel Messi, Cristiano Ronaldo plays an attacking role, most often plays either as a striker or as a winger, and is known for finishing, speed, dribbling, positioning, passing and crossing ability. He is able to play on both wings also in the middle, making him a very versatile attacker.

Personal life
Ronaldo took Irina Shayk as her lover, a model from Russia since 2010. Their meeting began with the process of making adverts for underwear products and is still ongoing today. In July 2010, Ronaldo also announced that he had a son named Cristiano, Jr. The existence of this CR7 child is quite guarded even though Ronaldo claimed full responsibility for his son. Cristiano, Jr. several times seen appearing in his father's match accompanied by his grandmother.

Ronaldo has previously been in contact with British models Alice Goodwin and Gemma Atkinson, and since the beginning of 2010, he has been dating Russian Model Irina Shayk.

Ronaldo was active in social humanity proof, he was involved in raising aid funds for victims of the Aceh tsunami in December 2004, including helping Martunis an Acehnese boy who had survived after 19 days stranded by the tsunami.

March 26, 2008, was appointed as the Humanitarian Ambassador to UEFA and the International Red Cross. Ronaldo and UEFA raise funds of 100 thousand CHF (Frank Swiss) or 1 billion rupiah. In February 2013, Ronaldo and UEFA again handed over the humanitarian funds that had been raised to the International Red Cross (ICRC) worth 100 thousand euros (Rp1.5 billion) for a physical recovery kegiatan for victims of the Afghan conflict.

In January 2012, Cristiano Ronaldo was named the Ambassador of the NGO Save the Children, an independent institution that focuses on protecting and saving the future of children. As his duty, Ronaldo helped raise social funds, including from world soccer players to help save children. Among them through a stock auction signed by Cristiano Ronaldo, Alessandro Del Piero and Lionel Messi.

On June 26, 2013, Cristiano Ronaldo was named the Ambassador of Bali Indonesia Mangrove Care Forum. The certificate was handed over in Denpasar Bali, by the Indonesian government, represented by Forestry Minister Zulkifli Hasan. Ronaldo's activities as Duta Mangrove are humanitarian activities and are not paid. Ronaldo was willing to become the Mangrove Ambassador because of his introduction to Martunis, an Acehnese boy who was a victim of the 2004 tsunami. Mangroves were one way to cope with the tsunami disaster. As the Ambassador of the Mangrove Care Forum, Ronaldo brought the message "Save the Mangrove, Save the Earth."

In March 2010, France Football placed Ronaldo third on the list of the highest paid footballers in the world, behind David Beckham and Lionel Messi, with £ 27,000,000 (€ 29.2 million) in combined income from salaries, bonuses and profits outside football. Its net worth is estimated at $ 160 million.